AJ-MalwareResearch/Malware-Research-Archive

GitHub: AJ-MalwareResearch/Malware-Research-Archive

一个专注于 PE 和非 PE 恶意软件深度分析的威胁研究档案库,提供自定义检测规则、IOC 提取自动化和攻击活动追踪方法论。

Stars: 0 | Forks: 0

# 威胁情报与恶意软件研究实验室 🛡️ 欢迎来到我的研究仓库。我是一名**拥有 4 年以上专业经验的威胁研究员**,专注于电子邮件威胁情报和钓鱼攻击分析。本实验室记录了我向高级恶意软件分析(PE/非 PE)领域的转型与深入探索。 ## 📂 仓库结构 * **PE-Malware-Research:** 针对 Windows 可执行文件、RAT 和信息窃取工具的技术分析。 * **Non-PE-Analysis:** 针对 LNK 文件、VBS、JS 下载器和 HTML 欺骗的研究。 * **Email-Threat-Intelligence:** 钓鱼邮件头分析、BEC 攻击活动研究以及攻击者基础设施追踪。 * **Detection-Rules:** 用于主动威胁狩猎的自定义 YARA 和 Regex 规则。 ## 🛠️ 工具集 * **静态分析:** PEstudio, Cff explorer, detect it easy , virustotal * **动态分析:** Network Monitor, Procmon, Fiddler, Process Hacker * **逆向工程:** dnSpy (针对 .NET), x64dbg ,x32dbg
标签:Ask搜索, BEC商业电子邮件妥协, CFF Explorer, DAST, Detect It Easy, dnSpy, DNS信息、DNS暴力破解, DNS 反向解析, Fiddler, HTML Smuggling, IOC提取, IPv6, IP 地址批量处理, JS恶意脚本, LNK文件, OpenCanary, PEstudio, PE文件分析, PowerShell, Process Hacker, Process Monitor, Python, RAT, VBS脚本, VirusTotal, x32dbg, YARA规则, 云资产清单, 信息窃取软件, 大规模攻击活动追踪, 威胁情报, 开发者工具, 恶意PDF, 恶意软件分析, 恶意软件动态分析, 恶意软件静态分析, 投递器, 搜索语句(dork), 数字取证, 无后门, 检测规则, 网络信息收集, 网络威胁狩猎, 网络安全, 网络资产发现, 自动化脚本, 远程访问木马, 逆向工具, 逆向工程, 邮件威胁情报, 钓鱼攻击分析, 隐私保护, 非PE文件分析, 高级威胁研究