Asha-Sarkar-16/Malware-Analysis-Detection
GitHub: Asha-Sarkar-16/Malware-Analysis-Detection
在隔离实验室环境中演示恶意软件的创建、投递与检测全流程,结合 YARA 规则和 VirusTotal API 自动化实现批量样本分析。
Stars: 0 | Forks: 0
# 恶意软件分析与检测
恶意软件创建、基于 YARA 的检测及 VirusTotal API 自动化 —— Spypro Security Solutions 实习项目
# 🦠 恶意软件分析与检测项目
**机构:** Spypro Security Solutions (实习)
**分析师:** Asha Latha Sarkar
**周期:** 2025年1月 – 4月
## 📋 项目概述
在隔离的 VMware 实验室环境中完成端到端的恶意软件创建、投递、C2 通信以及检测。
展示了三种检测技术:
- ✅ 基于 YARA 规则的检测
- ✅ VirusTotal 信誉分析
- ✅ Python + VirusTotal API 自动化
## 🔬 实验室环境
| 虚拟机 | 操作系统 | 角色 |
|---|---|---|
| VM 1 | Kali Linux | 攻击者 —— 载荷创建与 C2 |
| VM 2 | Windows 10 | 受害者 —— 靶机 |
| 网络 | Host-Only | 与真实网络隔离 |
## 📊 关键成果
- ✅ 创建了 **3** 个恶意软件载荷 (编码与未编码)
- ✅ 编写了 **15+** 条自定义 YARA 规则
- ✅ 恶意软件检测效率提升了 **25%**
- ✅ 使用 Python 自动化分析了 **50+** 个样本
- ✅ 编码使 AV 检出率从 **~65% 降低至 ~32%**
## 🧪 演示技术
| 步骤 | 技术 |
|---|---|
| 载荷创建 | MSFvenom reverse_tcp Meterpreter |
| 规避 | shikata_ga_nai XOR 编码器 |
| 投递 | Apache2 HTTP 服务器 |
| C2 | Metasploit multi/handler 监听器 |
| 检测 | YARA 规则 (编码与未编码) |
| 自动化 | Python + VirusTotal API |
## 🎯 MITRE ATT&CK 映射
| ID | 技术 |
|---|---|
| T1059 | 命令和脚本解释器 |
| T1204.002 | 用户执行:恶意文件 |
| T1027 | 混淆文件 / 编码 |
| T1071.001 | 应用层协议:HTTP |
| T1571 | 非标准端口 (4444) |
## 🛠️ 使用的工具
`Metasploit` `MSFvenom` `YARA` `VirusTotal`
`Python` `Apache2` `VMware` `Kali Linux`
## 📂 仓库内容
| 文件 | 描述 |
|---|---|
| `Malware_Analysis_Project_AshaSarkar.docx` | 完整项目文档 |
| `malware_scanner.py` | Python + VirusTotal API 自动化脚本 |
## ⚠️ 免责声明
所有恶意软件均在一个隔离的 VMware 实验室环境中创建和执行,仅供教育目的。
未对任何真实系统造成损害。
标签:Apache2, ATT&CK框架, C2通信, DAST, DNS信息、DNS暴力破解, DNS 反向解析, HTTP服务器, Meterpreter, MSFvenom, Python自动化, Shellcode, shikata_ga_nai, VirusTotal API, VMware, XOR编码, YARA规则, 云资产清单, 免杀技术, 反病毒检测, 威胁情报, 安全分析报告, 安全实验室, 安全防护, 开发者工具, 恶意样本分析, 恶意软件分析, 技术调研, 数据展示, 暴力破解检测, 杀毒 evasion, 红队, 网络安全实习, 网络安全项目, 虚拟机环境, 逆向工具, 逆向工程