fshon1/malware_analysis

GitHub: fshon1/malware_analysis

一个基于 Kali Linux 的恶意软件分析教学项目,使用 EICAR 测试文件演示静态分析、威胁情报查询和 YARA 规则检测的完整工作流程。

Stars: 0 | Forks: 0

# 恶意软件文件分析项目 ## 概述 本项目演示了在 Kali Linux 虚拟机环境中使用 EICAR 防病毒测试文件进行的初级恶意软件分析和威胁情报调查。 该项目的目标是使用网络安全操作中常用的静态分析、元数据检查、威胁情报平台和基于签名的检测技术来分析可疑文件。 # 项目目标 * 识别并检查可疑文件 * 生成加密哈希值 * 执行静态文件分析 * 进行元数据分析 * 使用 VirusTotal 验证文件信誉 * 创建并测试 YARA 检测规则 * 了解基于签名的恶意软件检测工作流程 # 分析环境 | 组件 | 详情 | | ----------------------- | ------------------------- | | 宿主系统 | Windows | | 虚拟化平台 | VMware Workstation | | 分析操作系统 | Kali Linux | | 所用样本 | EICAR 防病毒测试文件 | # 所用工具 | 工具 | 用途 | | ------------------ | -------------------------------- | | file | 文件类型识别 | | md5sum / sha256sum | 哈希生成 | | strings | 静态分析 | | ExifTool | 元数据分析 | | VirusTotal | 威胁情报验证 | | YARA | 基于签名的检测 | | Wireshark | 网络流量监控 | # 分析工作流程 ``` 1. Environment Setup 2. File Extraction 3. File Identification 4. Hash Generation 5. Strings Analysis 6. Metadata Inspection 7. VirusTotal Reputation Check 8. YARA Signature Detection 9. Reporting and Documentation ``` # 关键发现 * 经分析,该样本被识别为 EICAR 防病毒测试文件。 * 多家防病毒供应商通过基于签名的检测发现了该文件。 * 静态分析揭示了嵌入的 EICAR 测试签名。 * YARA 成功检测到了自定义的恶意软件签名规则。 * 未观察到恶意行为或有害 payload。 # 截图 本仓库中包含的截图演示了: * 哈希生成 * VirusTotal 检测结果 * YARA 检测结果 * Strings 分析 * Wireshark 流量监控 # 展示的技能 * 恶意软件分析 * Linux 命令行操作 * 威胁情报分析 * 基于签名的检测 * 元数据分析 * 网络安全报告 * 虚拟机安全实践 # 仓库结构 ``` malware-analysis/ │ ├── README.md ├── report/ ├── screenshots/ ├── yara-rules/ ├── hashes/ └── notes/ ``` # 免责声明 本仓库使用 EICAR 防病毒测试文件仅出于教育和网络安全培训目的。EICAR 样本并非真实的恶意软件,不包含任何恶意 payload。 # 参考资料 * VirusTotal * YARA 文档 * ExifTool 文档 * EICAR 官方网站
标签:Ask搜索, DAST, DNS信息、DNS暴力破解, DNS 反向解析, EICAR测试文件, PB级数据处理, VirusTotal, VMware, Wireshark, YARA规则, 云安全监控, 元数据分析, 句柄查看, 哈希生成, 威胁情报, 安全运维, 密码管理, 开发者工具, 恶意软件分析, 数字取证, 数据展示, 文件分析, 红队, 网络信息收集, 网络安全, 自动化脚本, 虚拟机环境, 隐私保护, 静态分析