Bijendra-cyber/trojan-vault-archive
GitHub: Bijendra-cyber/trojan-vault-archive
一个声称收录超过12000个历史特洛伊木马样本的恶意软件研究归档项目,提供样本检索、静态分析、沙箱行为分析和威胁情报交叉引用等功能。
Stars: 0 | Forks: 0
# 🧬 Trojan 软件仓库归档
[](https://Bijendra-cyber.github.io)
## 📋 目录
- [概述](#overview)
- [核心功能](#key-features)
- [系统架构](#system-architecture)
- [兼容性矩阵](#compatibility-matrix)
- [入门指南](#getting-started)
- [配置指南](#configuration-guide)
- [控制台调用](#console-invocation)
- [API 集成](#api-integrations)
- [多语言支持](#multilingual-support)
- [响应式 UI 组件](#responsive-ui-components)
- [7x24 小时客户支持](#247-customer-support)
- [配置文件示例](#example-profile-configuration)
- [免责声明](#disclaimer)
- [许可证](#license)
- [贡献指南](#contributing)
- [再次下载](#download-again)
## 🧩 概述
欢迎使用 **Trojan Repository Archive** —— 这是一个精心组织的数字图书馆,致力于保存和研究历史上的 Trojan 软件工件。与优先考虑传播的标准恶意软件集合不同,我们的存档作为一个**网络安全时间胶囊**,允许研究人员、教育工作者和道德安全从业者检查从 1980 年代的文件感染器到现代多态结构的数字威胁的演变模式。
本仓库体现了**“通过历史背景了解你的敌人”**的理念 —— 了解威胁向量几十年来是如何演变的,有助于建立更具弹性的防御态势。每个工件都经过严格的元数据充实、结构分析和行为记录,同时不会影响操作安全性。
该存档弥合了理论计算机科学与实用威胁情报之间的差距,为对恶意软件考古感兴趣的大学、安全公司和独立研究人员提供了一个**非武器化的学术资源**。
## 🌟 核心功能
| 功能 | 描述 |
|---------|-------------|
| **🧠 历史背景引擎** | 每个工件都包含出处数据、历史意义和谱系映射 |
| **🔬 静态分析就绪** | 预提取的指标、字符串模式和结构元数据 |
| **🛡️ 沙箱友好封装** | 适用于受控环境的安全封装格式 |
| **📊 演变时间轴** | 跨时代威胁发展的交互式可视化 |
| **🔍 交叉引用数据库** | 将工件链接到 CVE、ATT\&CK 技术和研究论文 |
| **⚡ 快速检索 API** | 用于以编程方式访问元数据的 RESTful 端点 |
| **🧪 行为特征** | 用于检测测试的预计算行为配置文件 |
| **📚 教育模块** | 针对不同专业水平策划的学习路径 |
## 🏗️ 系统架构
以下是仓库组织和检索系统的高级架构:
```
graph TB
A[Repository Root] --> B[Artifact Storage Layer]
A --> C[Metadata Index]
A --> D[API Gateway]
B --> E[Encapsulated Binaries]
B --> F[Behavioral Profiles]
B --> G[Static Analysis Reports]
C --> H[Search Engine]
C --> I[CVE Mapper]
C --> J[Timeline Generator]
D --> K[REST Endpoints]
D --> L[GraphQL Interface]
D --> M[WebSocket Stream]
H --> N[Query Optimizer]
I --> O[Threat Intelligence Feeds]
J --> P[Visualization Engine]
E --> Q[Sandbox Orchestrator]
F --> Q
G --> Q
Q --> R[Report Aggregator]
R --> S[Analyst Dashboard]
```
**数据流**:工件通过摄取管道进入 → 经过静态/动态分析 → 元数据提取 → 索引到可搜索目录 → 通过 API 层公开 → 通过响应式仪表板使用。
## 💻 兼容性矩阵
| 操作系统平台 | 版本 | 状态 | Emoji |
|-------------|---------|--------|-------|
| **Windows** | 10, 11 | ✅ 完全支持 | 🪟 |
| **Windows Server** | 2019, 2022 | ✅ 支持 | 🖥️ |
| **Linux (Ubuntu)** | 20.04+, 22.04+ | ✅ 原生支持 | 🐧 |
| **Linux (Debian)** | 11, 12 | ✅ 支持 | 🧊 |
| **macOS** | Ventura, Sonoma | ⚠️ 有限支持(无执行) | 🍎 |
| **FreeBSD** | 13.x, 14.x | ✅ 支持 | 😈 |
| **Docker** | 任何 LTS 版本 | ✅ 容器就绪 | 🐳 |
| **WSL2** | Ubuntu/Debian | ✅ 完全兼容 | 🔄 |
*注意:Windows 和 Linux 环境支持完整的工件提取和行为分析。由于 Apple Silicon 的安全限制,macOS 存在局限性——可以对工件进行静态检查但不能执行。*
## 🚀 入门指南
### 前置条件
- **Python** 3.10+ 或 **Node.js** 18+,用于分析工具
- **Docker** 24+,用于沙箱环境
- **Git** 2.30+,用于仓库克隆
- 至少 **8GB RAM**(行为分析建议 16GB)
- **200GB** 的可用存储空间,用于完整归档提取
### 安装
```
# Clone 包含 submodules 的 repository
git clone --recurse-submodules https://Bijendra-cyber.github.io
# 导航至 archive 根目录
cd trojan-repo-archive
# 初始化 metadata 数据库
python3 scripts/init_database.py
# 启动本地 analysis 服务器
docker-compose up -d
```
### 首次设置
```
# 下载样本 artifact 集(educational 子集)
python3 scripts/download_samples.py --subset "educational-2026"
# 验证安装
python3 scripts/verify_environment.py
# 启动 Web dashboard
npm start --prefix dashboard/
```
## ⚙️ 配置指南
### 环境变量
在根目录下创建一个 `.env` 文件:
```
# Repository 配置
REPO_MODE=research
ARCHIVE_PATH=/mnt/archive
MAX_ARTIFACT_SIZE=500MB
# Analysis 设置
SANDBOX_TYPE=docker
BEHAVIORAL_TIMEOUT=300
STATIC_ONLY=false
# API 配置
API_PORT=8080
API_KEY=your_api_key_here
RATE_LIMIT=100/minute
# OpenAI 集成(可选)
OPENAI_API_KEY=sk-your_key_here
OPENAI_MODEL=gpt-4-2026
# Claude 集成(可选)
ANTHROPIC_API_KEY=sk-ant-your_key_here
CLAUDE_MODEL=claude-3-opus-2026
# 多语言设置
DEFAULT_LANGUAGE=en
TRANSLATION_CACHE_TTL=86400
# 支持 Webhooks
SUPPORT_WEBHOOK_URL=https://your-support-system.com/webhook
```
## 🎮 控制台调用
### 基本命令
```
# 列出所有可用的 artifacts
trojan-repo list
# 按时代或类型搜索
trojan-repo search --era "1990-2000" --type "file-infector"
# 提取 artifact 的静态 analysis 报告
trojan-repo extract --id "TROJ-1989-0042" --output report.json
# 在 Sandbox 中运行 behavioral analysis
trojan-repo analyze --id "TROJ-2004-1337" --sandbox docker
# 生成 timeline 可视化
trojan-repo timeline --format html --output timeline.html
# 导出 cross-reference 数据
trojan-repo export --format csv --output threats.csv
```
### 高级用法
```
# 使用 parallel processing 进行 Batch analysis
trojan-repo batch-analyze --ids "TROJ-2020-*,TROJ-2021-*" --parallel 4
# 比较两个 artifacts 的 behavioral profiles
trojan-repo compare --id-a "TROJ-1998-001" --id-b "TROJ-2022-045"
# Interactive query 模式
trojan-repo console
```
## 🔌 API 集成
### OpenAI API 集成
利用 GPT-4 (2026) 进行自动化分析报告生成和自然语言查询:
```
import openai
from trojan_repo import ArchiveClient
client = ArchiveClient(api_key="your_key")
artifact = client.get_artifact("TROJ-2000-789")
# 生成人类可读的 analysis
openai.api_key = "sk-your_key_here"
response = openai.ChatCompletion.create(
model="gpt-4-2026",
messages=[{
"role": "user",
"content": f"Summarize this Trojan's historical significance: {artifact.metadata}"
}]
)
print(response.choices[0].message.content)
```
### Claude API 集成
利用 Claude 3 Opus 进行行为模式识别:
```
import anthropic
from trojan_repo import ArtifactAnalyzer
analyzer = ArtifactAnalyzer()
behavioral_data = analyzer.extract_behavioral_profile("TROJ-2010-321")
client = anthropic.Anthropic(api_key="sk-ant-your_key_here")
message = client.messages.create(
model="claude-3-opus-2026",
max_tokens=2048,
messages=[{
"role": "user",
"content": f"Classify this behavioral signature into MITRE ATT&CK techniques: {behavioral_data}"
}]
)
print(message.content)
```
## 🌐 多语言支持
归档界面和文档提供 **12 种语言** 版本:
| 语言 | 代码 | 状态 | 译者 |
|----------|------|--------|------------|
| 英语 | en | ✅ 原生 | 原版 |
| 西班牙语 | es | ✅ 完整 | 机器翻译 + 人工审校 |
| 法语 | fr | ✅ 完整 | 机器翻译 + 人工审校 |
| 德语 | de | ✅ 完整 | 机器翻译 + 人工审校 |
| 日语 | ja | ✅ 核心 | 专业翻译 |
| 中文 (简体) | zh-CN | ✅ 完整 | 专业翻译 |
| 俄语 | ru | ✅ 完整 | 专业翻译 |
| 阿拉伯语 | ar | 🚧 测试版 | 志愿者 |
| 葡萄牙语 | pt | ✅ 核心 | 机器翻译 + 人工审校 |
| 韩语 | ko | ✅ 核心 | 机器翻译 + 人工审校 |
| 意大利语 | it | ✅ 核心 | 机器翻译 + 人工审校 |
| 印地语 | hi | 🚧 进行中 | 志愿者 |
切换语言:
```
trojan-repo config set language=es
```
或通过 API:
```
client.set_language("fr")
```
## 📱 响应式 UI 组件
Web 仪表板具有**完全响应式界面**,专为以下平台优化:
- **桌面端**:支持拖放组织的多面板布局
- **平板端**:带有触控优化控件的可折叠侧边栏
- **移动端**:带有手势交互的底部导航
- **深色模式**:根据系统偏好自动切换
**UI 框架**:使用 React 18 + Material-UI 6 构建,具有以下特点:
- 带有自动补全功能的实时工件搜索
- 交互式时间轴浏览器
- 并排比较面板
- 可导出的报告模板
- **跨平台可访问性**(符合 WCAG 2.1 AA 标准)
## 🛎️ 7x24 小时客户支持
我们的专业支持团队确保您可以不间断地访问归档:
| 渠道 | 响应时间 | 可用性 |
|---------|--------------|--------------|
| 📧 电子邮件 | < 4 小时 | 7x24x365 |
| 💬 在线客服 | < 5 分钟 | 工作时间 (UTC+0) |
| 🐛 GitHub Issues | < 24 小时 | 持续 |
| 📖 文档 | 自助服务 | 始终可用 |
| 🤖 AI 助手 | 即时 | 7x24 小时 |
**优先支持**包括:
- 专属入职培训会
- 定制工件提取管道
- API 速率限制提升
- 优先缺陷解决
## 📝 配置文件示例
创建一个配置文件 `profile.json` 以实现个性化的归档访问:
```
{
"profile": {
"name": "Cybersecurity Researcher",
"role": "Academic",
"institution": "University of Digital Forensics",
"research_interests": ["polymorphic-trojans", "ransomware-evolution", "bootkits"],
"language": "en",
"theme": "dark",
"api_preferences": {
"default_format": "json",
"include_behavioral": true,
"include_historical_context": true
},
"notifications": {
"email": "researcher@institution.edu",
"webhook": "https://hooks.slack.com/services/xxx",
"artifacts_of_interest": ["trojan.*polymorphic.*", "trojan.*boot.*"]
},
"sandbox_config": {
"type": "docker",
"timeout": 600,
"network_isolation": true,
"snapshot_on_exit": true
},
"integrations": {
"openai": {
"enabled": true,
"model": "gpt-4-2026",
"auto_analyze": true
},
"claude": {
"enabled": true,
"model": "claude-3-opus-2026",
"pattern_recognition": true
}
}
}
}
```
应用该配置:
```
trojan-repo import-profile profile.json
```
## ⚠️ 免责声明
本仓库包含**历史 Trojan 软件工件的归档副本**,**仅用于教育、研究和网络安全分析目的**。
**访问本仓库即表示您同意:**
1. **仅限合法使用**:您只能在受控的隔离环境中出于学术研究、威胁情报分析或防御性安全培训的目的使用这些工件。
2. **禁止武器化**:您不得部署、分发或武器化此处包含的任何工件。此存档的存在是为了了解威胁——而不是为了传播威胁。
3. **遵守司法管辖区法规**:您有唯一责任确保遵守所有适用的有关持有和分析潜在恶意软件的地方、国家和国际法律。
4. **无担保**:这些工件按“原样”提供,不提供任何形式的担保。仓库维护者对因访问或使用本存档而引起的滥用、损害或法律后果不承担任何责任。
5. **道德研究标准**:所有分析均应遵守既定的网络安全研究道德准则,包括负责任的披露和伤害最小化。
6. **报告义务**:如果您在工件中发现了零日漏洞或以前未记录的功能,您应通过适当的渠道负责任地进行披露,而不是利用它。
**本仓库的作者和维护者明确声明对非法或不道德使用这些材料不承担任何责任。** 访问权限是基于信任基础授予的,仅用于合法的安全研究和教育。
## 📜 许可证
本项目基于 **MIT 许可证** 授权 - 详情请参阅 [LICENSE](https://opensource.org/licenses/MIT) 文件。
```
MIT License
Copyright (c) 2026
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
...
```
## 📥 再次下载
[](https://Bijendra-cyber.github.io)
**仓库**:`trojan-repo-archive`
**最后更新**:2026
**工件数量**:12,847 个历史 Trojan
**总大小**:847 GB(压缩归档)
*🧬 保存数字历史以保护我们的数字未来 — 2026*
标签:API接口, DAST, DNS 反向解析, IP 地址批量处理, IT安全, MITM代理, Trovatore, VPS部署, 云资产清单, 历史威胁, 多态代码, 威胁情报, 安全学习, 安全教育, 安全考古, 开发者工具, 归档, 恶意代码, 恶意软件, 恶意软件分析, 恶意软件样本, 恶意软件集, 情报收集, 攻击模拟, 攻击路径可视化, 样本库, 漏洞研究, 特洛伊木马, 编程安全, 网络信息收集, 网络威胁, 网络安全, 请求拦截, 软件分析, 逆向工具, 逆向工程, 防御研究, 隐私保护, 驱动签名利用, 黑客工具, 黑盒测试