Yahav78/Malware-Analysis-Sandbox

GitHub: Yahav78/Malware-Analysis-Sandbox

一个用于教学演示的恶意软件沙箱模拟环境,通过可视化仪表盘展示恶意行为分析流程和IoC报告生成。

Stars: 0 | Forks: 0

# 恶意软件分析沙箱 🦠🔬 一个专业的安全模拟环境,旨在受控的“沙箱”中执行、监控和分析潜在的恶意样本。本项目完成了 Assignment 2,并包含 UI 奖励部分,以提供完整的分析师体验。 ## 🚀 在线演示 在此访问基于云端的沙箱模拟: **[恶意软件沙箱 - 在线网站](https://malware-analysis-sandbox.vercel.app)** ## 📖 项目概述 在真实的安全运营中,沙箱被用于在隔离环境中引爆可疑文件。本项目模拟了该工作流程,捕获关键的危害指标 并将其呈现在结构化、可操作的报告中。 ### 关键监控指标: - **文件系统完整性:** 监控持久化机制的创建和未经授权的文件修改。 - **网络取证:** 追踪命令与控制 (C2) 通信尝试和恶意 DNS 查询。 - **进程分析:** 检测进程镂空 和安全软件终止等高级技术。 ## ✨ 功能特性 - **隔离模拟:** 展示环境隔离的概念工作流程。 - **实时监控 UI:** 一个网络安全主题的仪表板(暗黑模式),用于可视化技术日志。 - **自动化报告:** 生成包含所有已检测恶意活动的分类 JSON 报告。 - **Monorepo 架构:** 无缝集成 Node.js 后端控制器和基于 React 的分析员前端。 ## 🛠️ 技术栈 - **前端:** React, Vite, Tailwind CSS(赛博朋克风格 UI)。 - **后端:** Node.js, Express(模拟恶意软件控制器)。 - **部署:** Vercel(Serverless 环境)。 ## 📂 项目结构 ``` ├── backend/ # Sandbox engine & Malware simulation logic ├── frontend/ # Analyst Dashboard & Reporting UI ├── package.json # Unified project management └── README.md # Documentation ``` ## ⚙️ 本地设置 ### 1. 克隆仓库 ``` git clone https://github.com/Yahav78/Malware-Analysis-Sandbox.git cd Malware-Analysis-Sandbox ``` ### 2. 安装依赖 前端和后端所需的所有包都通过一个统一的命令进行管理: ``` npm run install:all ``` ### 3. 运行项目 同时启动后端服务器和 Vite 前端: ``` npm start ``` 应用程序会自动将请求从 Vite 代理到位于 3001 端口的本地服务器。 ## ⚠️ 教育免责声明 本项目是一个旨在用于教育和招聘目的的模拟。它不会执行真实的恶意二进制文件,而是模拟其行为以展示网络安全分析概念。 ## 👤 作者 Yahav Vituri - Ramat Gan Academic College 计算机科学专业学生
标签:C2通信, DAST, DNS监控, Express, GNU通用公共许可证, IoC提取, IP 地址批量处理, JSON报告, MITM代理, Node.js, OSV, React, SSH蜜罐, Syscalls, Tailwind CSS, Vercel, Vite, 仪表盘, 后端开发, 命令与控制, 失陷标示, 威胁情报, 安全模拟, 安全运营, 开发者工具, 恶意软件分析, 扫描框架, 无服务器, 暗黑模式, 沙盒环境, 沙箱, 网络信息收集, 网络安全, 自动化报告, 进程注入, 进程镂空, 隐私保护