MohHammad345/Malware_analysis_lab
GitHub: MohHammad345/Malware_analysis_lab
一套基于 Python 的综合恶意软件静态分析工具包,集成 YARA 扫描、MITRE ATT&CK 映射和交互式仪表板,帮助安全研究人员在隔离环境中快速完成样本分析并生成报告。
Stars: 0 | Forks: 0
# 🔬 恶意软件分析工具包 v2.0
一个综合性的恶意软件分析环境,包含自动化静态分析工具、YARA 规则、MITRE ATT&CK 映射以及交互式 HTML 仪表板报告。
## 📋 概述
本项目提供了一个完整的静态恶意软件分析工具包:
- **统一 CLI** — 使用单个命令运行完整的分析流水线
- **PE 分析** — 解析头部、节区、导入表、导出表并进行异常检测
- **高级哈希** — MD5、SHA1、SHA256、Imphash(家族检测)、SSDeep(模糊相似度)
- **字符串提取** — 带有香农熵评分的 ASCII/Unicode 字符串提取
- **IoC 提取** — 基于正则表达式提取 IP、URL、域名、电子邮件、文件路径、注册表键值
- **YARA 扫描器** — 使用自定义检测规则扫描样本
- **MITRE ATT&CK 映射** — 自动将可疑导入和行为映射到 ATT&CK 技术
- **熵可视化** — 带有阈值指示器的基于 SVG 的节区熵图表
- **交互式仪表板** — 包含风险评分、图表和导航的独立 HTML 报告
## 🏗️ 项目结构
```
malware-analysis-lab/
├── README.md
├── requirements.txt
├── setup.py # Installable via pip
├── toolkit/
│ ├── __init__.py
│ ├── cli.py # Unified CLI entry point
│ ├── pe_analyzer.py # PE parsing + imphash + ssdeep
│ ├── string_extractor.py # String extraction with entropy
│ ├── ioc_extractor.py # IoC extraction (IPs, URLs, etc.)
│ ├── hash_checker.py # VirusTotal hash lookup
│ ├── yara_scanner.py # YARA rule scanning
│ ├── mitre_mapper.py # Auto MITRE ATT&CK mapping
│ ├── entropy_visualizer.py # SVG entropy chart generation
│ ├── dashboard_report.py # Interactive HTML report
│ └── report_generator.py # Markdown report generation
├── yara-rules/
│ ├── suspicious_strings.yar
│ ├── packer_detection.yar
│ ├── persistence_mechanisms.yar
│ └── rust_malware.yar # Custom rule from hands-on analysis
├── lab-setup/
│ └── LAB_SETUP_GUIDE.md
├── reports/
│ ├── REPORT_TEMPLATE.md
│ └── sample_01_analysis.md
└── samples/
└── .gitkeep
```
## ⚡ 快速入门
```
# 克隆并安装
git clone https://github.com/TauqeerKhan187/Malware_analysis_lab.git
cd Malware_analysis_lab
pip install -r requirements.txt
# 运行完整分析 pipeline(生成交互式 HTML dashboard)
python -m toolkit.cli analyze /path/to/sample.exe --yara-rules yara-rules/ --output reports/
# 或使用独立工具
python -m toolkit.cli hash /path/to/sample.exe
python -m toolkit.cli ioc /path/to/sample.exe
python -m toolkit.cli strings /path/to/sample.exe --high-entropy-only
python -m toolkit.cli scan /path/to/sample.exe --yara-rules yara-rules/
```
## 🧰 工具包功能
| 工具 | 用途 |
|------|---------|
| `cli.py` | 统一 CLI — 运行带有进度指示器的完整流水线 |
| `pe_analyzer.py` | PE 头部、节区、导入/导出表、imphash、ssdeep |
| `string_extractor.py` | 带有熵评分的 ASCII/Unicode 字符串提取 |
| `ioc_extractor.py` | 提取 IP、URL、域名、电子邮件、注册表键值、文件路径 |
| `hash_checker.py` | VirusTotal API v3 哈希查询 |
| `yara_scanner.py` | 根据自定义 YARA 规则集扫描文件 |
| `mitre_mapper.py` | 自动将导入/行为映射到 MITRE ATT&CK 技术 |
| `entropy_visualizer.py` | 生成 SVG 节区熵可视化图表 |
| `dashboard_report.py` | 带有风险评分的交互式 HTML 仪表板 |
| `report_generator.py` | 结构化的 Markdown 分析报告 |
## 🎯 MITRE ATT&CK 自动映射
该工具包会自动将可疑的导入和行为映射到 ATT&CK 技术:
```
Suspicious Import Found → ATT&CK Mapping
─────────────────────────────────────────────────────
VirtualAllocEx → T1055 Process Injection
IsDebuggerPresent → T1622 Debugger Evasion
QueryPerformanceCounter → T1497.003 Time-Based Evasion
RegSetValueEx → T1547.001 Registry Run Keys
URLDownloadToFile → T1105 Ingress Tool Transfer
CryptEncrypt → T1486 Data Encrypted for Impact
```
## 📊 样本分析:基于 Rust 的加壳恶意软件
在隔离的 REMnux 虚拟机中分析了来自 MalwareBazaar 的真实恶意软件样本:
**主要发现:**
- Rust 编译的二进制文件,在 `.rdata` 节区中包含 8MB 的加密 payload(熵值:7.59)
- 通过 `QueryPerformanceCounter`、`GetTickCount`、`Sleep` 进行反调试
- 通过 `OpenProcess` + `VirtualProtect` 进行进程操作
- 存在 Base64 解码字母表 — 运行时 payload 解密
- 支持 Punycode,表明存在 C2 域名解析
- 编写了自定义 YARA 规则以检测此恶意软件家族
有关完整的分析报告,请参阅 [`reports/`](reports/)。
## 🛡️ 实验室环境
有关使用 VirtualBox + REMnux 构建隔离分析沙箱的说明,请参阅 [`lab-setup/LAB_SETUP_GUIDE.md`](lab-setup/LAB_SETUP_GUIDE.md)。
### 推荐的主机配置
| 组件 | 最低要求 | 推荐配置 |
|-----------|---------|-------------|
| CPU | 4 核 | 8+ 核 |
| RAM | 12 GB | 16+ GB |
| 存储 | 100 GB 可用空间 | 150+ GB 可用空间 |
## ⚠️ 免责声明
本项目**仅供教育和授权安全研究目的使用**。切勿在隔离环境之外分析恶意软件。切勿将专有或敏感样本上传至公共服务。请始终遵守您所在组织的政策和适用的法律法规。
## 📄 许可证
MIT 许可证 — 详见 [LICENSE](LICENSE)
标签:DAST, DNS信息、DNS暴力破解, DNS 反向解析, HTML报告, IoC提取, MITRE ATT&CK映射, Mr. Robot, PE文件分析, Python安全工具, SecOps, YARA规则, 主机安全, 云安全架构, 云安全监控, 可视化仪表板, 哈希校验, 多模态安全, 威胁情报, 字符串提取, 安全运营, 库, 应急响应, 开发者工具, 恶意软件分析, 扫描框架, 数字取证, 数据包嗅探, 无线安全, 熵分析, 网络信息收集, 网络安全, 自动化分析, 自动化脚本, 跨站脚本, 逆向工具, 隐私保护, 静态分析