moeez-10/hybrid-malware-analysis-framework

GitHub: moeez-10/hybrid-malware-analysis-framework

一个基于 Python 的混合恶意软件分析框架,通过静态 PE 解析与动态行为监控相结合的方式,帮助安全人员检测并评估 Windows 可执行文件的威胁等级。

Stars: 0 | Forks: 0

# 混合恶意软件分析框架 一个基于 Python 的系统,通过静态和动态技术分析 Windows 可执行文件以检测可疑行为。它检查 PE 结构,监控 API 活动,并应用基于规则的威胁评分来生成结构化的安全报告。 ## 项目状态 🚧 目前正在开发中 ## 技术栈 - **语言:** Python 3.11 - **PE 解析:** pefile, lief - **API Hook:** Frida - **可视化:** D3.js, matplotlib - **仪表板:** Flask - **沙箱:** VMware (Kali Linux 虚拟机) ## 项目结构 hybrid-malware-analysis-framework/ ├── static_analysis/ # PE 解析、字符串、导入表、熵值 ├── dynamic_analysis/ # Frida hook、运行时监控 ├── engine/ # 威胁评分与 AI 规则 ├── dashboard/ # Flask Web 仪表板 ├── samples/ # 测试 EXE 文件(仅限良性文件) ├── reports/ # 生成的分析报告 └── docs/ # 文档 ## 功能(计划中) - [x] 项目结构搭建 - [x] PE 文件解析(第 2 天) - [ ] 哈希与字符串提取(第 3 天) - [ ] 导入表分析(第 4 天) - [ ] 熵值计算(第 5 天) - [ ] Frida API hook - [ ] 威胁评分引擎 - [ ] AI 规则引擎 - [ ] Web 仪表板 - [ ] 报告生成 ## 第 2 天进展 - PE 文件解析器 PE 解析器模块从 Windows 可执行文件中提取以下元数据: - 文件信息(名称、大小) - 架构(x86/x64/ARM) - 文件类型(EXE/DLL) - 编译时间戳 - 入口点地址 - Windows 子系统 - 节区详情与权限 - 可疑节区检测(加壳器、RWX 标志) ### 使用示例 ``` python static_analysis/pe_parser.py samples/notepad.exe ## 安装 ```bash # Clone the repository git clone https://github.com/moeez_10/hybrid-malware-analysis-framework.git cd hybrid-malware-analysis-framework # Create virtual environment python -m venv venv venv\Scripts\activate # Install dependencies pip install -r requirements.txt ```
标签:API Hooking, D3.js, DAST, Docker支持, Flask, Frida, PE文件解析, PE结构分析, Python, VMware, Windows可执行文件, 云安全监控, 云资产清单, 威胁评分, 安全可视化, 安全报告生成, 导入表分析, 恶意软件分析, 情报收集, 无后门, 沙箱, 混合分析框架, 漏洞研究, 熵计算, 网络信息收集, 网络安全, 逆向工具, 逆向工程, 隐私保护, 静态分析