retr0verride/CSC-490-Cybersecurity-Malware-Analysis

GitHub: retr0verride/CSC-490-Cybersecurity-Malware-Analysis

一个网络安全顶点课程项目,围绕恶意软件样本从静态、动态和网络三个分析方向展开团队协作式深度剖析与 IOC 提取。

Stars: 0 | Forks: 0

# CSC-490 网络安全顶点项目 - 恶意软件分析项目 这是我们恶意软件分析顶点项目的共享工作区。 目的:从三个角度(静态、动态和网络)分析一个恶意软件样本,并找出发现结果的重合之处。 ## 项目结构 - [static/README.md](static/README.md):静态分析指南和模板 - [dynamic/README.md](dynamic/README.md):动态分析指南和模板 - [network/README.md](network/README.md):网络/流量分析指南和模板 - [IOCS.md](IOCS.md):整个团队共享的 IOC 列表 - [helpful files/](helpful%20files/):资源、脚本和参考 ## 分析方向一览 | 方向 | 主要问题 | 输出 | |---|---|---| | 静态 | 样本内部有什么? | 代码/文件发现结果和静态 IOC | | 动态 | 运行时它做了什么? | 运行时行为和主机工件 | | 网络 | 它如何通信/传播? | 流量时间线和网络 IOC | ## 当前工件 - 流量工件存储在 `network/` 文件夹中。 - [malware sample/24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c.zip](malware%20sample/24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c.zip) 当前状态:上传的证据主要集中在网络方面。静态和动态文件夹已准备好接收新的提交。 ## 标准工具 除非团队成员记录了合理的替代方案,否则本项目请使用以下工具: | 工具 | 用途 | |---|---| | Wireshark | 数据包捕获和协议分析 | | Ghidra | 逆向工程和反汇编 | | IDA | 深度静态代码分析 | | ANY.RUN | 沙箱执行和行为追踪 | | Volatility | 内存取证和工件提取 | ## 最终交付物 - 静态分析报告 - 动态分析报告 - 网络/流量分析报告 - 跨方向交叉总结(所有三个方向之间的重合点) - 共享的 IOC 列表 - 最终演示总结 ## 参考文献 - [MalwareBazaar — `24d004a...1022c`](https://bazaar.abuse.ch/sample/24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c/) ## 学术用途 仅在受控实验室环境中将此项目用于防御性教育。
标签:ANY.RUN, DAST, DNS 反向解析, Ghidra, IDA, IOC提取, IP 地址批量处理, SecList, Wayback Machine, Wireshark, 云安全监控, 云资产清单, 内存取证, 反汇编, 句柄查看, 威胁情报, 开发者工具, 恶意软件分析, 无线安全, 毕业设计, 系统分析, 网络分析, 网络安全审计, 网络安全课程, 行为跟踪, 逆向工程, 静态分析