Athulachz/Malware-Static-Analysis-Tool

GitHub: Athulachz/Malware-Static-Analysis-Tool

基于 Python 和 Streamlit 构建的恶意软件静态分析工具,通过提取哈希、字符串、熵值、PE结构和可疑API等指标生成威胁风险评分,辅助安全人员在不执行文件的情况下快速评估可疑样本。

Stars: 0 | Forks: 0

# 恶意软件静态分析工具 ## 项目概述 高级恶意软件静态分析工具是一个使用 Python 和 Streamlit 开发的网络安全迷你项目,用于对可疑可执行文件进行静态分析而无需执行它们。 该工具通过提取指标、分析文件结构并生成威胁风险评分,帮助安全分析人员安全地检查恶意软件样本。 本项目专为学术迷你项目提交、网络安全学习以及恶意软件分析演示而设计。 ## 功能特性 ### 文件哈希生成 生成用于文件识别的加密哈希: - MD5 - SHA1 - SHA256 这些哈希有助于识别已知的恶意软件样本并验证文件完整性。 ### 静态字符串提取 从上传的二进制文件中提取可读字符串,例如: - URL - IP 地址 - 注册表路径 - 命令 - 隐藏文本 适用于识别嵌入的恶意指标。 ### 熵分析 计算文件熵以检测: - 加壳恶意软件 - 混淆的可执行文件 - 加密的 payload 较高的熵值可能表明存在可疑的加壳行为。 ### PE 文件分析 分析 Windows 可移植可执行文件: - 入口点 - 节区名称 - 编译时间戳 - 导入的 DLL 函数 有助于理解可执行文件的结构。 ### 可疑 API 检测 检测潜在恶意的 Windows API,包括: - CreateRemoteThread - VirtualAlloc - WriteProcessMemory - WinExec - ShellExecute - LoadLibrary - GetProcAddress 这些 API 通常与恶意软件行为相关。 ### 威胁风险评分 基于以下内容分配风险评分: - 高熵值 - 存在可疑 API - 发现的 URL - 发现的 IP 地址 威胁分类: - 安全 - 可疑 - 高风险 - 疑似恶意软件 ### 报告导出 支持将分析结果导出为: - JSON 报告 适用于文档记录和调查归档。 ## 使用技术 - Python 3.x - Streamlit - pefile - hashlib - regex - math - json ## 项目结构
标签:DAST, DeepSeek, DInvoke, DNS 反向解析, DNS枚举, Kubernetes, MD5, PE文件分析, Python, SHA256, Streamlit, 云安全监控, 可疑API检测, 哈希生成, 威胁评分, 字符串提取, 恶意软件分析, 报告导出, 文件分析, 无后门, 熵值分析, 瑞士军刀, 网络信息收集, 网络安全, 网络安全工具, 访问控制, 逆向工具, 隐私保护, 静态分析