dinhphi04/Malware-Analysis-on-Ardamax-Keylogger

GitHub: dinhphi04/Malware-Analysis-on-Ardamax-Keylogger

一个针对 Ardamax Keylogger 的静态恶意软件分析项目,通过逆向工程揭示其多阶段释放结构、混淆技术和持久化机制。

Stars: 0 | Forks: 0

# Ardamax Keylogger 恶意软件分析 ### 概述 本项目主要关注对 Ardamax Keylogger 的**静态分析**,以了解其结构并识别其恶意指标。 研究人员可以从以下可信平台获取类似的样本: - MalwareBazaar - VirusTotal(需具备相应访问权限) - ANY.RUN 沙箱 所分析样本的 SHA256 哈希值: b4064449279669d4cfbc4dd0c5272405b61ab8d3bb7a7a457dcc6afc5394b39d https://tria.ge/220311-1jqlqsbed2 ### 我的工作 - 使用哈希值和 VirusTotal 进行了文件分类 - 分析了 PE 结构(节区、导入表、资源) - 提取并分析了可疑字符串 - 通过熵分析识别了加壳/混淆数据 - 在 RCDATA(CAB 文件)中发现了内嵌的 payload ### 核心发现 - 多阶段结构(释放器 → payload) - 基于 XOR 的字符串混淆 - 动态 API 加载(GetProcAddress) - 键盘记录功能(SetWindowsHookEx) - 通过注册表实现持久化 ### 使用的工具 PE-bear、PEStudio、Strings、Resource Hacker、HxD、VirusTotal
标签:Ardamax Keylogger, Ask搜索, CAB文件, DAST, DeepSeek, DNS 反向解析, dropper, PE-bear, PE结构分析, VirusTotal, 云安全监控, 云资产清单, 加壳检测, 动态API加载, 多阶段攻击, 威胁情报, 字符串提取, 开发者工具, 恶意软件分析, 持久化控制, 样本分析, 混淆分析, 熵值分析, 网络信息收集, 逆向工程, 键盘记录器, 静态分析