fshon1/malware_analysis
GitHub: fshon1/malware_analysis
一个基于 Kali Linux 的恶意软件分析教学项目,使用 EICAR 测试文件演示静态分析、威胁情报查询和 YARA 规则检测的完整工作流程。
Stars: 0 | Forks: 0
# 恶意软件文件分析项目
## 概述
本项目演示了在 Kali Linux 虚拟机环境中使用 EICAR 防病毒测试文件进行的初级恶意软件分析和威胁情报调查。
该项目的目标是使用网络安全操作中常用的静态分析、元数据检查、威胁情报平台和基于签名的检测技术来分析可疑文件。
# 项目目标
* 识别并检查可疑文件
* 生成加密哈希值
* 执行静态文件分析
* 进行元数据分析
* 使用 VirusTotal 验证文件信誉
* 创建并测试 YARA 检测规则
* 了解基于签名的恶意软件检测工作流程
# 分析环境
| 组件 | 详情 |
| ----------------------- | ------------------------- |
| 宿主系统 | Windows |
| 虚拟化平台 | VMware Workstation |
| 分析操作系统 | Kali Linux |
| 所用样本 | EICAR 防病毒测试文件 |
# 所用工具
| 工具 | 用途 |
| ------------------ | -------------------------------- |
| file | 文件类型识别 |
| md5sum / sha256sum | 哈希生成 |
| strings | 静态分析 |
| ExifTool | 元数据分析 |
| VirusTotal | 威胁情报验证 |
| YARA | 基于签名的检测 |
| Wireshark | 网络流量监控 |
# 分析工作流程
```
1. Environment Setup
2. File Extraction
3. File Identification
4. Hash Generation
5. Strings Analysis
6. Metadata Inspection
7. VirusTotal Reputation Check
8. YARA Signature Detection
9. Reporting and Documentation
```
# 关键发现
* 经分析,该样本被识别为 EICAR 防病毒测试文件。
* 多家防病毒供应商通过基于签名的检测发现了该文件。
* 静态分析揭示了嵌入的 EICAR 测试签名。
* YARA 成功检测到了自定义的恶意软件签名规则。
* 未观察到恶意行为或有害 payload。
# 截图
本仓库中包含的截图演示了:
* 哈希生成
* VirusTotal 检测结果
* YARA 检测结果
* Strings 分析
* Wireshark 流量监控
# 展示的技能
* 恶意软件分析
* Linux 命令行操作
* 威胁情报分析
* 基于签名的检测
* 元数据分析
* 网络安全报告
* 虚拟机安全实践
# 仓库结构
```
malware-analysis/
│
├── README.md
├── report/
├── screenshots/
├── yara-rules/
├── hashes/
└── notes/
```
# 免责声明
本仓库使用 EICAR 防病毒测试文件仅出于教育和网络安全培训目的。EICAR 样本并非真实的恶意软件,不包含任何恶意 payload。
# 参考资料
* VirusTotal
* YARA 文档
* ExifTool 文档
* EICAR 官方网站
标签:Ask搜索, DAST, DNS信息、DNS暴力破解, DNS 反向解析, EICAR测试文件, PB级数据处理, VirusTotal, VMware, Wireshark, YARA规则, 云安全监控, 元数据分析, 句柄查看, 哈希生成, 威胁情报, 安全运维, 密码管理, 开发者工具, 恶意软件分析, 数字取证, 数据展示, 文件分析, 红队, 网络信息收集, 网络安全, 自动化脚本, 虚拟机环境, 隐私保护, 静态分析