Yahav78/Malware-Analysis-Sandbox
GitHub: Yahav78/Malware-Analysis-Sandbox
一个用于教学演示的恶意软件沙箱模拟环境,通过可视化仪表盘展示恶意行为分析流程和IoC报告生成。
Stars: 0 | Forks: 0
# 恶意软件分析沙箱 🦠🔬
一个专业的安全模拟环境,旨在受控的“沙箱”中执行、监控和分析潜在的恶意样本。本项目完成了 Assignment 2,并包含 UI 奖励部分,以提供完整的分析师体验。
## 🚀 在线演示
在此访问基于云端的沙箱模拟:
**[恶意软件沙箱 - 在线网站](https://malware-analysis-sandbox.vercel.app)**
## 📖 项目概述
在真实的安全运营中,沙箱被用于在隔离环境中引爆可疑文件。本项目模拟了该工作流程,捕获关键的危害指标 并将其呈现在结构化、可操作的报告中。
### 关键监控指标:
- **文件系统完整性:** 监控持久化机制的创建和未经授权的文件修改。
- **网络取证:** 追踪命令与控制 (C2) 通信尝试和恶意 DNS 查询。
- **进程分析:** 检测进程镂空 和安全软件终止等高级技术。
## ✨ 功能特性
- **隔离模拟:** 展示环境隔离的概念工作流程。
- **实时监控 UI:** 一个网络安全主题的仪表板(暗黑模式),用于可视化技术日志。
- **自动化报告:** 生成包含所有已检测恶意活动的分类 JSON 报告。
- **Monorepo 架构:** 无缝集成 Node.js 后端控制器和基于 React 的分析员前端。
## 🛠️ 技术栈
- **前端:** React, Vite, Tailwind CSS(赛博朋克风格 UI)。
- **后端:** Node.js, Express(模拟恶意软件控制器)。
- **部署:** Vercel(Serverless 环境)。
## 📂 项目结构
```
├── backend/ # Sandbox engine & Malware simulation logic
├── frontend/ # Analyst Dashboard & Reporting UI
├── package.json # Unified project management
└── README.md # Documentation
```
## ⚙️ 本地设置
### 1. 克隆仓库
```
git clone https://github.com/Yahav78/Malware-Analysis-Sandbox.git
cd Malware-Analysis-Sandbox
```
### 2. 安装依赖
前端和后端所需的所有包都通过一个统一的命令进行管理:
```
npm run install:all
```
### 3. 运行项目
同时启动后端服务器和 Vite 前端:
```
npm start
```
应用程序会自动将请求从 Vite 代理到位于 3001 端口的本地服务器。
## ⚠️ 教育免责声明
本项目是一个旨在用于教育和招聘目的的模拟。它不会执行真实的恶意二进制文件,而是模拟其行为以展示网络安全分析概念。
## 👤 作者
Yahav Vituri - Ramat Gan Academic College 计算机科学专业学生
标签:C2通信, DAST, DNS监控, Express, GNU通用公共许可证, IoC提取, IP 地址批量处理, JSON报告, MITM代理, Node.js, OSV, React, SSH蜜罐, Syscalls, Tailwind CSS, Vercel, Vite, 仪表盘, 后端开发, 命令与控制, 失陷标示, 威胁情报, 安全模拟, 安全运营, 开发者工具, 恶意软件分析, 扫描框架, 无服务器, 暗黑模式, 沙盒环境, 沙箱, 网络信息收集, 网络安全, 自动化报告, 进程注入, 进程镂空, 隐私保护