Athulachz/Malware-Static-Analysis-Tool
GitHub: Athulachz/Malware-Static-Analysis-Tool
基于 Python 和 Streamlit 构建的恶意软件静态分析工具,通过提取哈希、字符串、熵值、PE结构和可疑API等指标生成威胁风险评分,辅助安全人员在不执行文件的情况下快速评估可疑样本。
Stars: 0 | Forks: 0
# 恶意软件静态分析工具
## 项目概述
高级恶意软件静态分析工具是一个使用 Python 和 Streamlit 开发的网络安全迷你项目,用于对可疑可执行文件进行静态分析而无需执行它们。
该工具通过提取指标、分析文件结构并生成威胁风险评分,帮助安全分析人员安全地检查恶意软件样本。
本项目专为学术迷你项目提交、网络安全学习以及恶意软件分析演示而设计。
## 功能特性
### 文件哈希生成
生成用于文件识别的加密哈希:
- MD5
- SHA1
- SHA256
这些哈希有助于识别已知的恶意软件样本并验证文件完整性。
### 静态字符串提取
从上传的二进制文件中提取可读字符串,例如:
- URL
- IP 地址
- 注册表路径
- 命令
- 隐藏文本
适用于识别嵌入的恶意指标。
### 熵分析
计算文件熵以检测:
- 加壳恶意软件
- 混淆的可执行文件
- 加密的 payload
较高的熵值可能表明存在可疑的加壳行为。
### PE 文件分析
分析 Windows 可移植可执行文件:
- 入口点
- 节区名称
- 编译时间戳
- 导入的 DLL 函数
有助于理解可执行文件的结构。
### 可疑 API 检测
检测潜在恶意的 Windows API,包括:
- CreateRemoteThread
- VirtualAlloc
- WriteProcessMemory
- WinExec
- ShellExecute
- LoadLibrary
- GetProcAddress
这些 API 通常与恶意软件行为相关。
### 威胁风险评分
基于以下内容分配风险评分:
- 高熵值
- 存在可疑 API
- 发现的 URL
- 发现的 IP 地址
威胁分类:
- 安全
- 可疑
- 高风险
- 疑似恶意软件
### 报告导出
支持将分析结果导出为:
- JSON 报告
适用于文档记录和调查归档。
## 使用技术
- Python 3.x
- Streamlit
- pefile
- hashlib
- regex
- math
- json
## 项目结构
标签:DAST, DeepSeek, DInvoke, DNS 反向解析, DNS枚举, Kubernetes, MD5, PE文件分析, Python, SHA256, Streamlit, 云安全监控, 可疑API检测, 哈希生成, 威胁评分, 字符串提取, 恶意软件分析, 报告导出, 文件分析, 无后门, 熵值分析, 瑞士军刀, 网络信息收集, 网络安全, 网络安全工具, 访问控制, 逆向工具, 隐私保护, 静态分析