R3LI4NT/Malyzer

GitHub: R3LI4NT/Malyzer

一款Windows平台的多格式恶意软件分析工具,整合静态分析、动态追踪、威胁情报和报告生成功能,支持PE、APK、Office、PDF等11种文件格式。

Stars: 1 | Forks: 0

Malyzer # Malyzer ### Windows 多格式恶意软件分析工具 *PE · APK · Office · PDF · Scripts · JAR · ELF · Mach-O · 单一界面全部搞定*
[![.NET](https://img.shields.io/badge/.NET-8.0-512BD4?style=for-the-badge&logo=.net&logoColor=white)](https://dotnet.microsoft.com/) [![WPF](https://img.shields.io/badge/VERSION-1.0-FF6200?style=for-the-badge&logoColor=white)](https://learn.microsoft.com/dotnet/desktop/wpf/) [![Windows](https://img.shields.io/badge/Windows-10%20%2F%2011-0078D4?style=for-the-badge&logo=windows&logoColor=white)](https://www.microsoft.com/windows/) [![许可证](https://img.shields.io/badge/Licencia-MIT-22C55E?style=for-the-badge)](#-许可证) [![语言](https://img.shields.io/badge/i18n-ES%20%2F%20EN-E11D2E?style=for-the-badge)](#-国际化)

【 https://r3li4nt.github.io/tools/Malyzer 】


**[功能特性](#-características)** · **[安装说明](#-instalación)** · **[使用方法](#-uso)** · **[技术栈](#%EF%B8%8F-stack-técnico)** · **[路线图](#%EF%B8%8F-roadmap)**
## ⚡ 简述 Malyzer 集成了 **13 个模块**,覆盖完整的防御分析流程 — triage、深度静态分析、动态沙箱、威胁情报和报告生成 — 支持 **11 种不同的文件格式**。旨在让分析人员无需在 PEStudio、CFF Explorer、x64dbg、JADX、oletools、peepdf 等七八款工具之间来回切换。

malyzer

## 📊 概览 | | | |---:|:---| | **支持格式** | **11** 种 — PE、APK、OOXML、OLE、PDF、脚本、JAR、ELF、Mach-O、ZIP、二进制文件 | | **UI 模块** | **13** 个功能页面,带侧边栏和导航 | | **服务** | **21+** 个独立服务,位于 `Servicios/` 目录 | | **MITRE 技术** | **26** 种,覆盖 9 种战术,自动映射 | | **YARA 规则** | **10** 条内置规则 + 支持外部 `.yar` 规则 | | **国际化字符串** | **1.000+** 条(ES/EN,运行时切换无需重启) | | **技术栈** | .NET 8 · WPF · 现代 WindowChrome · 100% Windows 原生 | ## 📋 目录 - [为什么选择 Malyzer](#-por-qué-malyzer) - [功能特性](#-características) - [多格式分析](#-análisis-multi-formato) - [深度静态分析](#-análisis-estático-profundo-pe) - [ETW 动态分析](#-análisis-dinámico-con-etw) - [高级分析能力](#-inteligencia-avanzada) - [威胁情报](#-threat-intelligence) - [可视化与管理](#-visualización-y-gestión) - [安装说明](#-instalación) - [使用方法](#-uso) - [配置说明](#%EF%B8%8F-configuración) - [架构设计](#%EF%B8%8F-arquitectura) - [技术栈](#%EF%B8%8F-stack-técnico) - [项目结构](#-estructura-del-proyecto) - [杀软误报说明](#%EF%B8%8F-aviso-sobre-antivirus) - [国际化](#-internacionalización) - [路线图](#%EF%B8%8F-roadmap) - [贡献指南](#-contribuir) - [许可证](#-licencia) ## 🎯 为什么选择 Malyzer 当未知样本进入实验室时,传统流程需要打开 5 到 10 款不同的工具。Malyzer 将这一流程整合到单一 UI 中,具备自动 triage 和引导式深入分析。 | 需求 | 传统工作流 | 使用 Malyzer | |-----------|---------------------|-------------| | 识别二进制文件格式 | `file` 命令,手动识别 magic bytes | ✅ 自动 magic bytes 识别(11 种格式)| | PE 静态分析 | PEStudio + CFF Explorer + Detect It Easy | ✅ 集成分析,带评分 | | Android APK 分析 | JADX + apktool + 手动权限分析 | ✅ 危险权限自动分类 | | Office 恶意文档分析 | oletools + olevba + 手动分析 | ✅ OOXML + OLE + 宏 + 外部 URL | | PDF 恶意文档分析 | peepdf + pdfid | ✅ JavaScript、OpenAction、嵌入文件 | | 脚本分析 | 手动阅读 + 反混淆 | ✅ PowerShell/VBS/JS/Python,支持 IOC 检测 | | YARA 规则 | `yara.exe` + 脚本 | ✅ 内置引擎 + 10 条内置规则 | | MITRE ATT&CK 映射 | 速查表 + 手动 | ✅ 基于 IOC/import/YARA 自动映射 | | 反混淆反汇编检测 | IDA / Ghidra / Binary Ninja | ✅ 集成 Capstone,分析 `.text` 段 | | 动态沙箱 | Cuckoo / VMRay | ✅ 本地沙箱 + ETW 内核追踪 | | 威胁情报 | VT 网页 + AbuseIPDB + 脚本 | ✅ 集成 VT + AbuseIPDB + OTX | | 报告生成| 手动 Word/Markdown | ✅ 自动化 PDF 报告,双语支持 | ## ✨ 功能特性 ### 🗂️ 多格式分析 **dispatcher** 通过 magic bytes 检测文件类型,并委托给特定的解析器。支持原生二进制、容器格式和脚本。 | 格式 | 解析器 | 特定检测项 | |---------|------------|------------------------| | **Windows PE** (EXE/DLL) | `AnalizadorPe` | 导入表、区段、熵值、加壳器、IOC、YARA | | **Android APK** | `AnalizadorApk` | 28+ 危险权限分类、DEX、本地库 | | **Office OOXML** (DOCX/XLSX/PPTX) | `AnalizadorOfficeOoxml` | VBA 宏、外部内容、URL、OLE 对象 | | **Office OLE** (DOC/XLS/PPT) | `AnalizadorOfficeOle` | VBA 流、公式编辑器、嵌入对象 | | **PDF** | `AnalizadorPdf` | `/JavaScript`、`/OpenAction`、嵌入文件、URI | | **脚本** | `AnalizadorScript` | PowerShell、VBS、JS、Batch、Bash、Python、Perl、Ruby、Lua | | **Java JAR** | `AnalizadorJar` | Manifest、类、可疑导入、资源 | | **Linux ELF** | `AnalizadorPe`(通用)| 头部、区段、字符串、IOC | | **macOS Mach-O** | 通用 | 字符串、IOC、哈希值 | | **通用 ZIP** | 通用 | 内容检查 | | **未知二进制** | `AnalizadorGenerico` | 哈希值、熵值、字符串、正则 IOC | ### 🔍 深度静态分析(PE) 基于 `PeNet 4.0.4` 和 `dnlib 4.4.0` 的深度检查: - 📦 **完整 DOS/PE 头**(机器类型、特性、子系统、时间戳) - 📎 **区段分析**,包含独立熵值和特征 - 🔗 **完整导入表**,按 DLL 统计函数数量 - 🎯 **IOC 提取**:URL、IP、域名、注册表键、文件路径、互斥体 - 🔐 **加壳器检测**(UPX、ASPack、按熵值检测自定义加壳) - 🧮 **哈希计算**:MD5、SHA-1、SHA-256、**SSDeep**(纯 C# CTPH) - ⚖️ **自动判定**,评分 0-100 - 🏗️ **.NET 分析**,使用 `dnlib`:托管程序集、类型、方法 - 🚨 **可疑 API 函数检测**:`VirtualAllocEx`、`WriteProcessMemory`、`CreateRemoteThread` 等 ### 📡 ETW 动态分析 使用 **Event Tracing for Windows** 替代传统的 `FileSystemWatcher`,通过 `Microsoft.Diagnostics.Tracing.TraceEvent 3.1.10` 实时捕获内核级事件: | 类别 | 捕获的事件 | |-----------|-------------------| | **进程** | `ProcessStart` / `Stop`、命令行、父 PID | | **文件** | `FileIOCreate` / `Write` / `Delete`,包含大小 | | **注册表** | `RegistryCreate` / `SetValue` / `DeleteValue` | | **网络** | `TcpIpConnect` / `Send`、`UdpIpSend`,包含字节数 | | **DLL** | `ImageLoad`,包含基地址 | ### 🧠 高级分析能力 #### MITRE ATT&CK — 26 种技术 根据导入表、YARA 命中、IOC 和动态行为自动检测:
战术检测到的技术
执行T1059.001 PowerShell · T1059.003 cmd · T1106 Native API
持久化T1547.001 Run 键 · T1547.009 快捷方式
防御规避T1027 混淆 · T1027.002 加壳 · T1055 / T1055.012 注入 · T1112 修改注册表 · T1140 反混淆 · T1497 沙箱规避 · T1622 调试器规避
凭证访问T1003.001 LSASS · T1555.003 浏览器
发现T1083 文件 · T1057 进程 · T1082 系统信息 · T1033 用户
收集T1056.001 键盘记录 · T1113 屏幕截图
命令与控制T1071.001 Web 协议 · T1095 非应用层 · T1105 工具传输
影响T1486 加密 · T1490 禁止恢复
每种技术按战术分组,并链接到 `attack.mitre.org`。 #### 样本对比 + SSDeep 通过 5 个维度加权评分比较两个样本: ``` SSDeep similarity (40%) + DLLs comunes (20%) + Funciones (15%) + YARA (15%) + Secciones (10%) ↓ Score 0-100 ┌──────────────────────┴───────────────────────┐ ↓ ↓ idénticas / muy similares / similares / relacionadas / diferentes ``` 还包括**在仓库中查找相似样本**(与所有已编目样本进行 SSDeep 对比)和**在仓库中索引 SSDeep**(为现有样本回填索引)。 #### Capstone 解码器 使用 `Gee.External.Capstone 2.3.0` 对 `.text` 段进行真实反汇编,自动检测架构: - 🪜 **栈字符串** — `mov [rsp+N], imm` 序列,在栈上拼接文本 - 🔄 **XOR 循环** — `xor reg, imm; loop/jne` 运行时解密模式 - #️⃣ **API 哈希** — `ror`/`rol` 后接 `add`/`xor`(哈希解析) - ↩️ **间接调用** — `call [reg]`(典型于哈希解析后的 API 调用) ### 🌐 威胁情报 | 服务 | 覆盖范围 | 免费额度 | |----------|-----------|---------------| | **VirusTotal v3** | 哈希、域名、URL · 90+ 杀软引擎 | 4 请求/分钟,500/天 | | **AbuseIPDB v2** | IP 信誉 | 1.000 请求/天 | | **AlienVault OTX** | 哈希和域名对脉冲 | 实际无限制 | | **URLhaus** | 已知恶意 URL | 公开 | | **PhishTank** | 报告的钓鱼 URL | 公开 | | **本地启发式** | 可疑 TLD、钓鱼关键词、字面 IP、URL 编码过度 | 离线 | **自动检测 IOC 类型**(MD5/SHA-1/SHA-256 哈希、IP、域名或 URL),支持批量查询。 ### 📊 可视化管理 - **🎨 可视化(7 种模式)** — 按区段熵值图、导入表分布、IOC 关系图、字节直方图、字符串图、PE 布局、系统进程树 - **🌐 Netsniff + GeoIP** — 使用 `SharpPcap 6.3.0` 捕获。右键任意数据包 → **检查 IP** 打开模态框,显示 GeoIP(`ipinfo.io`)+ WHOIS RDAP(`rdap.org`)+ 快速链接到 VirusTotal/AbuseIPDB/Shodan - **🖥️ 系统检查器** — 进程、TCP/UDP 连接、启动项(注册表 + 文件夹)、hosts 文件、保护软件、驱动器。右键菜单可挂起进程、在防火墙中阻止 IP、标记恶意 hosts 等 - **🤖 ML 分类器** — k-NN 特征提取(熵值、导入表、区段、字符串)和仓库自动聚类 - **🗃️ 样本仓库** — 本地 SQLite,元数据包括:家族、标签、备注、风险级别、哈希值、SSDeep、MITRE 技术 - **📄 PDF 导出** — 使用 `QuestPDF` 生成的样式化模板,支持静态分析、系统、样本、netsniff 和 URL 扫描报告。**自动双语**,根据当前语言 ## 🚀 安装说明 ### 前置条件 - 🪟 **Windows 10/11**(64 位) - ⚙️ **.NET 8 Runtime**(WPF 桌面运行时)— [下载](https://dotnet.microsoft.com/download/dotnet/8.0) - 📡 **Npcap**(用于 Netsniff)— [下载](https://npcap.com/)· 安装时勾选 *"WinPcap API-compatible Mode"* - 🛡️ **管理员权限**(用于 ETW、内存转储、修改 hosts/防火墙) ### 选项 1 · 预编译 Release(推荐) 从 [Releases](https://github.com/R3LI4NT/Malyzer/releases) 下载最新版本的 `.zip`,解压后运行 `Malyzer.exe`。 ### 选项 2 · 从源码编译 ``` # 克隆仓库 git clone https://github.com/R3LI4NT/Malyzer.git cd Malyzer # 恢复依赖并编译 dotnet restore dotnet build -c Release # 运行 .\bin\Release\net8.0-windows\Malyzer.exe ``` 或使用随附的 `compilar.bat` 脚本快速编译。 ## 📖 使用方法
🔍 基本可执行文件分析 1. 打开 Malyzer 2. **静态分析** → **加载文件** → 选择 `.exe` 或 `.dll` 3. 等待分析完成(PE 解析 + YARA + IOC) 4. 检查: - 判定结果和风险评分 - PE 头部、熵值区段 - 可疑导入(高亮显示) - 提取的 IOC(URL、IP、域名) - YARA 匹配 5. 如需与团队分享,可导出 PDF
📱 Android APK 分析 1. **静态分析** → **加载文件** → 选择 `.apk` 2. Malyzer 自动检测格式并调度到 `AnalizadorApk` 3. 检查: - **危险权限分类**(高/中/低) - `.dex` 文件清单(编译后的类) - 本地库 `.so`(可能的 C/C++ 代码) - 嵌套 APK(dropper) - 签名证书 + 字符串中的 IOC 关键检测示例: - `RECEIVE_SMS` → 绕过 2FA - `BIND_ACCESSIBILITY_SERVICE` → 键盘记录 - `SYSTEM_ALERT_WINDOW` → 银行木马覆盖层 - `BIND_DEVICE_ADMIN` → Android 勒索软件 - `REQUEST_INSTALL_PACKAGES` → 额外 APK dropper
📡 ETW 动态追踪 1. 以**管理员身份**运行 Malyzer(ETW 需要) 2. 在隔离 VM 中运行样本,获取其 PID 3. 高级分析 → **ETW 动态**选项卡 → 输入 PID → **启动** 4. 实时观察: - 文件创建、修改或删除 - 注册表键修改 - 发起的网络连接 - 子进程(自动追踪) - 加载到内存的 DLL
🔬 对比同一家族的两种变体 1. 高级分析 → **样本对比**选项卡 2. 加载 A 和 B → **对比 A vs B** 3. 查看综合评分(SSDeep + DLL + 函数 + YARA + 区段) 4. 在仓库中查找相似样本: - **在仓库中索引 SSDeep**(一次性操作- **在仓库中查找相似样本** 返回按相似度排序的前 10 名
🌐 检查网络流量 1. Netsniff → 选择适配器 → **开始捕获** 2. 右键任意数据包 → **检查 IP(GeoIP / WHOIS)** 3. 模态框显示: - 地理定位(国家、城市、ASN、组织) - 范围滥用联系人 - 快速链接到 **VirusTotal**、**AbuseIPDB**、**Shodan**
## ⚙️ 配置说明 偏好设置保存在 `%LOCALAPPDATA%\Malyzer\config.json`。 ### API 密钥 配置 → **API 密钥**。所有 API 都是可选的 — 应用可以在没有密钥的情况下仅使用本地分析。 | 服务 | 用途 | 费用 | |----------|-----------------|-------| | **VirusTotal** | 威胁情报和 URL 扫描中的哈希、IP、域名、URL | 免费(4 请求/分钟,500/天)| | **AbuseIPDB** | IP 信誉 | 免费(1.000 请求/天)| | **AlienVault OTX** | 哈希和域名对社区脉冲 | 免费,实际无限制 | ### 语言 配置 → **语言** → **西班牙语**或**英语**。运行时切换整个 UI + PDF 报告,无需重启应用。 ### 外部路径 如果你有 Ghidra、Radare2 或外部 YARA 规则,可以从配置 → **外部路径**指定,以集成到工作流中。 ## 🏗️ 架构设计 ``` flowchart LR A[Archivo de entrada] --> B{AnalizadorMultiFormato} B -->|Magic bytes| C[Detectar formato] C -->|MZ| D[AnalizadorPe] C -->|PK + AndroidManifest| E[AnalizadorApk] C -->|PK + word/xl/ppt| F[AnalizadorOfficeOoxml] C -->|D0CF11E0| G[AnalizadorOfficeOle] C -->|%PDF| H[AnalizadorPdf] C -->|.ps1/.vbs/.js/.py| I[AnalizadorScript] C -->|PK + JAR| J[AnalizadorJar] C -->|otros| K[AnalizadorGenerico] D --> L[ResultadoMultiFormato] E --> L F --> L G --> L H --> L I --> L J --> L K --> L L --> M[MotorYara] L --> N[MapeadorMitre] L --> O[IntelAmenazas] L --> P[ExportadorPdf] M & N & O & P --> Q[UI · WPF] ``` 模块化设计,独立服务可单独测试和替换。每个功能都是一个服务,位于 `Servicios/` 目录,从 `Vistas/` 中的 WPF 页面调用。 ## 🛠️ 技术栈 ### 语言和框架 - 基于 **.NET 8** 的 **C# 12** - 使用 `WindowChrome` 的 **WPF**,实现无边框现代体验 ### 主要库 | 包 | 版本 | 用途 | |---------|---------|-----| | `PeNet` | 4.0.4 | 纯 C# 的 PE/COFF 解析 | | `dnlib` | 4.4.0 | .NET 程序集(托管)分析 | | `Gee.External.Capstone` | 2.3.0 | 多架构反汇编 | | `Microsoft.Diagnostics.Tracing.TraceEvent` | 3.1.10 | ETW 内核事件 | | `SharpPcap` + `PacketDotNet` | 6.3.0 / 1.4.7 | L2/L3 流量捕获 | | `Microsoft.Data.Sqlite` | 8.0.4 | 本地样本仓库 | | `System.Management` | 8.0.0 | WMI 查询(进程、硬件、杀软)| | `QuestPDF` | 2024.10.3 | 声明式 PDF 生成 | | `Newtonsoft.Json` | 13.0.3 | JSON 序列化 | ### 设计 - **配色**:基色 `#0A0606`,强调色 `#E11D2E`,文字 `#F4ECEC` - **字体**:UI 使用 Segoe UI,哈希/代码使用 Cascadia Mono - **图标**:Material Design Icons 作为 XAML Geometry - **i18n**:`LocExtension` 标记 `{loc:Loc 键}`,带单例 `INotifyPropertyChanged` 管理器 - **暗色主题**:整个应用一致的配色(DataGrid、ContextMenu、MessageBox、滚动条使用自定义模板) ## 📂 项目结构
点击展开完整目录树 ``` Malyzer/ ├── App.xaml(.cs) # Bootstrap, splash, configuración global ├── VentanaPrincipal.xaml(.cs) # Shell con sidebar + frame de contenido ├── VentanaSplash.xaml(.cs) # Splash de carga ├── VentanaAcercaDe.xaml(.cs) # About box ├── LocExtension.cs # Markup extension para i18n ├── Malyzer.csproj # Proyecto .NET 8 WPF │ ├── Servicios/ # Lógica de negocio (21+ servicios) │ │ │ ├── # Análisis multi-formato │ ├── AnalizadorMultiFormato.cs # Dispatcher por magic bytes │ ├── AnalizadorPorFormato.cs # PE, OOXML, OLE, PDF, Script, JAR, genérico │ ├── AnalizadorApk.cs # Análisis APK + permisos peligrosos │ ├── AnalizadorEstatico.cs # Análisis PE detallado │ ├── AnalizadorDinamico.cs # Sandbox local │ │ │ ├── # Inteligencia │ ├── MotorYara.cs # YARA con 10 reglas built-in │ ├── MapeadorMitre.cs # Detección 26 técnicas │ ├── DiferenciadorMuestras.cs # Diff multi-dimensión │ ├── SsDeep.cs # CTPH puro C# │ ├── DecodificadorCadenas.cs # Capstone disasm │ ├── TrazadorEtw.cs # ETW kernel tracing │ ├── ClasificadorML.cs # k-NN classifier │ │ │ ├── # Threat intelligence │ ├── IntelAmenazas.cs # VT/AbuseIPDB/OTX │ ├── EscanerUrl.cs # VT + URLhaus + PhishTank │ ├── InspectorIp.cs # GeoIP + RDAP │ │ │ ├── # Sistema y red │ ├── InspectorSistema.cs # Procesos/conexiones/hosts/registro │ ├── Netsniff.cs # SharpPcap wrapper │ ├── HerramientasPro.cs # Memory dump, deobfuscación │ │ │ ├── # Gestión y soporte │ ├── GestorMuestras.cs # SQLite repo │ ├── GestorConfiguracion.cs # config.json │ ├── GestorIdioma.cs # i18n singleton (1.000+ strings) │ └── ExportadorPdf.cs # QuestPDF templates │ ├── Vistas/ # Páginas WPF (13 páginas) │ ├── PaginaInicio.xaml(.cs) │ ├── PaginaAnalisisEstatico.xaml(.cs) │ ├── PaginaAnalisisDinamico.xaml(.cs) │ ├── PaginaInteligencia.xaml(.cs) │ ├── PaginaInteligenciaAvanzada.xaml(.cs) # Diff/MITRE/Decoder/ETW │ ├── PaginaMuestras.xaml(.cs) │ ├── PaginaClasificacion.xaml(.cs) │ ├── PaginaVisualizacion.xaml(.cs) │ ├── PaginaHerramientasPro.xaml(.cs) │ ├── PaginaConfiguracion.xaml(.cs) │ ├── PaginaSistema.xaml(.cs) │ ├── PaginaNetsniff.xaml(.cs) │ └── PaginaUrlScan.xaml(.cs) │ ├── Estilos/ # Tema oscuro WPF │ ├── Tema.xaml # Paleta + tipografía │ ├── Iconos.xaml # Geometrías SVG │ └── Controles.xaml # Templates de DataGrid/ContextMenu/etc │ ├── Modelos/ │ └── Modelos.cs # POCOs (Muestra, ResultadoAnalisis…) │ ├── Recursos/ # Estáticos │ ├── logo.png / logo_256.png / logo_64.png │ ├── logo.ico # Favicon │ ├── espanol.ico / english.ico # Banderas para selector idioma │ └── reglas_ejemplo.yar # Reglas YARA externas de ejemplo │ ├── compilar.bat # Build script └── README.md # Este archivo ```
### 存储 运行时数据保存在 `%LOCALAPPDATA%\Malyzer\`: | 路径 | 内容 | |------|-----------| | `malyzer.db` | SQLite 数据库,包含样本、分析和指标 | | `muestras/` | 二进制文件,存储为 `.bin` | | `reportes/` | 导出的报告(PDF、JSON、TXT)| | `yara/` | 自定义 YARA 规则 | | `config.json` | 持久化配置 | ## 🛡️ 杀软误报说明 Malyzer 会触发与真实恶意软件相同的启发式检测,因为它使用了许多相同的 API: - 🔧 P/Invoke 到 `OpenThread` / `SuspendThread`(挂起进程) - 💾 `MiniDumpWriteDump`(内存转储 — 凭证窃取器的经典操作) - 🔥 自动化 `netsh advfirewall` - 📡 原始流量捕获(`SharpPcap`) - 🔍 系统枚举的 WMI 查询 - 📝 读取 hosts 文件和修改注册表 **这是预期的,以下工具也会遇到相同情况:** | 工具 | 合法用途 | |-------------|--------------| | Process Hacker、x64dbg、OllyDbg | 调试 | | PE-bear、CFF Explorer、PEStudio | 静态分析 | | Sysinternals Suite | Windows 管理 | | Mimikatz | 渗透测试 / 合法红队 | | NetCat、PsExec | 远程管理 | ### 解决方案(从低到高专业程度) **1. 将目录排除在 Defender 之外**(个人使用推荐): ``` Add-MpPreference -ExclusionPath "C:\ruta\a\Malyzer" ``` **2. 报告误报给 Microsoft**:[microsoft.com/wdsi/filesubmission](https://www.microsoft.com/wdsi/filesubmission)。通常 1-2 天内会白名单。 **3. 用 Authenticode 证书签名**(标准证书约 €200/年,EV 约 €400/年)。可大幅减少误报。 ## 🌍 国际化 Malyzer 完全本地化为**西班牙语**和**英语**: - 📝 **1.000+** 条翻译字符串,位于 `Servicios/GestorIdioma.cs` - 🎨 **完整 UI**:侧边栏、页面、ContextMenu、DataGrid 表头、MessageBox、SaveFileDialog 标题 - 📄 **PDF** 以当前语言生成(判定、头部、表格、页脚) - 🛡️ **YARA 规则**带双语描述 - 🔄 运行时切换无需重启(配置中的按钮,带国旗 🇪🇸 / 🇬🇧) 想添加其他语言?编辑 `GestorIdioma.cs` 并添加新字典: ``` private static Dictionary DiccionarioPt() => new() { ["nav.estatico"] = "Análisis estático", ["btn.analizar"] = "Analizar", // ... 500+ entradas }; ``` ## 🗺️ 路线图 ### v1.0 · 初始发布 ✅ - [x] 多格式分析(11 种类型:PE、APK、Office、PDF、脚本、JAR…) - [x] 完整 PE 静态分析(PeNet + dnlib) - [x] APK 分析,检测 28+ 危险权限 - [x] 基础本地沙箱 - [x] 威胁情报(VT / AbuseIPDB / OTX) - [x] URL 扫描(VT / URLhaus / PhishTank / 启发式) - [x] Netsniff + GeoIP / WHOIS - [x] 带右键菜单的系统检查器 - [x] 带 SSDeep 的 SQLite 仓库 - [x] 多维样本对比 - [x] MITRE ATT&CK 映射(26 种技术) - [x] Capstone 解码器(栈字符串、XOR、API 哈希) - [x] ETW 动态追踪,自动追踪子进程 - [x] ES/EN 运行时双语 ### v1.1 · 下一版本 ## 🤝 贡献指南 欢迎贡献!以下是一些想法: - 🛡️ 在 `Servicios/MotorYara.cs` 中添加更多 YARA 规则 - 🎯 在 `Servicios/MapeadorMitre.cs` 中添加新 MITRE 技术 - 📄 在 `AnalizadorPorFormato.cs` 中支持新格式 - 🌍 其他语言翻译 - 🐛 Bug 修复和 UX 改进 - ✨ 路线图中的新功能 ### 工作流程 ``` # 在 GitHub 上 fork 仓库 # 克隆你的 fork git clone https://github.com/tu-usuario/Malyzer.git # 创建分支 git checkout -b feat/mi-feature # 提交你的更改并 commit git commit -m "feat: agregar detección de Cobalt Strike beacons" # 推送并打开 PR git push origin feat/mi-feature ``` ## 📄 许可证 ``` MIT License · Copyright (c) 2026 R3LI4NT Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction… ``` ### 第三方组件 | 组件 | 许可证 | 作者 | |------------|----------|-------| | PeNet | MIT | Stefan Hausotte | | dnlib | MIT | 0xd4d | | Gee.External.Capstone | BSD-3-Clause | Ahmed Garhy | | TraceEvent | MIT | Microsoft | | SharpPcap | LGPL-2.1 | Tamir Gal & contributors | | QuestPDF | 社区许可证(年收入 < $100 万免费)| QuestPDF team | | Newtonsoft.Json | MIT | Newton-King |


⭐ **如果 Malyzer 对你有帮助,请考虑在 GitHub 上点个星** ⭐ [返回顶部 ↑](#malyzer)
标签:APK分析, Conpot, DAST, ELF分析, JAR分析, Mach-O分析, Office文档分析, PDF分析, PE分析, Windows安全, WPF, ZIP分析, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 多格式分析, 威胁情报, 开发者工具, 恶意软件分析, 恶意软件沙箱, 沙箱, 脚本分析, 逆向工程, 静态分析