Bhawana874/static-malware-analysis
GitHub: Bhawana874/static-malware-analysis
基于AI评分的纯静态恶意软件分析平台,在不执行样本的前提下安全分析APK和PE文件并生成威胁报告。
Stars: 0 | Forks: 0
# AI 安全的静态恶意软件分析仪表盘
一个生产级、**仅限静态**的恶意软件分析平台,用于分析 `.apk`、`.exe` 和 `.dll` 样本。
## 不可妥协的安全策略
本项目在设计上有意避免了动态分析和样本执行。
- 上传的文件仅被视为不可信的字节数据。
- 不使用 `subprocess`,不执行 shell 命令,无模拟执行,无爆炸测试,无安装。
- 后端从不调用上传的文件。
- 样本以 SHA256 文件名隔离存储。
- 提取的字符串在 UI 渲染之前会进行净化处理。
## 技术栈
- 前端:React + TypeScript + Tailwind(采用 shadcn 风格的 UI 组件)
- 后端:FastAPI (Python)
- 静态解析:androguard (APK)、pefile (PE)、yara-python
- AI 评分:scikit-learn
- 报告:JSON + PDF
## 功能特性
- 安全上传:包含扩展名 + MIME 检查以及 100MB 大小限制
- 针对 APK 和 PE 文件的静态分析
- 对抗性规避信号检测
- 带有置信度和可解释性要点的 AI 判定结果
- PDF/JSON 报告生成
## 后端路由
- `POST /upload`
- `POST /scan/static`
- `GET /report/{id}?format=json|pdf`
- `GET /health`
## 运行后端
```
cd backend
python -m venv .venv
. .venv/Scripts/activate # Windows PowerShell: .\.venv\Scripts\Activate.ps1
pip install -r requirements.txt
uvicorn app.main:app --reload --host 0.0.0.0 --port 8000
```
## 运行前端
```
cd frontend
npm install
npm run dev
```
## 贡献者安全须知
切勿添加会执行上传文件的代码路径。以下行为被严格禁止:
- `subprocess.run(uploaded_file)`
- `os.system(uploaded_file)`
- `exec(...)` / `eval(...)`
- `adb install ...`
- `java -jar sample.apk`
- `wine sample.exe`
如果新的依赖项或功能引入了执行行为,请予以拒绝。
标签:AI安全, Apex, APK分析, AV绕过, Chat Copilot, CTF安全, DAST, DNS信息、DNS暴力破解, DNS 反向解析, FastAPI, PDF报告, PE文件分析, Python, React, Syscalls, Tailwind CSS, TypeScript, URL发现, YARA规则, 二进制分析, 云安全监控, 云安全运维, 人工智能, 威胁情报, 安全仪表盘, 安全插件, 安全检测, 安全防护, 开发者工具, 恶意软件分析, 数据清洗, 文件上传, 文件沙箱, 无后门, 机器学习, 用户模式Hook绕过, 网络信息收集, 网络安全, 自动化攻击, 逆向工具, 隐私保护, 零信任安全, 静态分析, 静态扫描