ytisf/theZoo

GitHub: ytisf/theZoo

一个开源的活跃恶意软件样本与源代码仓库,旨在为安全研究人员和公众提供便捷、安全的恶意软件获取途径以支持分析研究。

Stars: 12881 | Forks: 2712

# theZoo - 活跃的恶意软件仓库 [![欢迎贡献](https://img.shields.io/badge/contributions-welcome-brightgreen.svg?style=round)](https://github.com/ytisf/theZoo/issues) [![访问次数](http://hits.dwyl.com/ytisf/theZoo.svg)](http://hits.dwyl.com/ytisf/theZoo) [![GitHub stars](https://img.shields.io/github/stars/ytisf/theZoo.svg?style=social&label=Star&maxAge=2592000)](https://GitHub.com/ytisf/theZoo/stargazers/) [![made-with-python](https://img.shields.io/badge/Made%20with-Python-1f425f.svg)](https://www.python.org/) ![Logo](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8e2a90df4e193733.png) theZoo 是一个旨在将恶意软件分析的可能性向公众开放和普及的项目。由于我们发现几乎所有的恶意软件版本都很难通过允许分析的途径获取,因此我们决定以一种安全且易于获取的方式为您收集它们。 theZoo 由 Yuval tisf Nativ 创建,目前由 Shahak Shalev 维护。 **theZoo 开放并欢迎访问者!** 如果您打算与我们的社区进行交流,请务必在互动前阅读我们的 `CODE-OF-CONDUCT.md`。如果您计划做出贡献,首先——谢谢您。不过,请务必遵循 `CONTRIBUTING.md` 中的准则。 ## 免责声明 theZoo 的目的是允许人们对恶意软件进行研究,使那些对恶意软件分析感兴趣的人(或者这甚至是他们工作的一部分)能够获得活体恶意软件,分析它们的运行方式,甚至可能使高级且经验丰富的人能够在自己的环境中拦截特定的恶意软件。 **请记住,这些是活生生的危险恶意软件!它们经过加密和锁定是有原因的!除非您完全确定自己在做什么,否则绝对不要运行它们!它们只能用于教育目的(我们说的是认真的!)!!!** 我们建议在没有互联网连接(或者如果必须的话在内部虚拟网络中)的虚拟机中运行它们,并且不要安装 Guest Additions 或任何类似的增强工具。其中一些是蠕虫病毒,会自动尝试向外传播。在不受限制的情况下运行它们意味着您**将使自己和他人感染恶毒且危险的恶意软件!!!** ## 新手入门 使用 `git clone https://www.github.com/ytisf/theZoo` 克隆仓库。进入该目录并运行 `pip install --user -r requirements.txt`。这将会安装所有必需的最新依赖。整个过程可以通过如下“脚本化”的方式完成: ``` git clone https://www.github.com/ytisf/theZoo cd theZoo pip install --user -r requirements.txt ``` 通过运行控制台开始: `python theZoo.py` ## 许可证 theZoo - 互联网上最棒免费恶意软件数据库 版权所有 (C) 2015-2021, Yuval Nativ, Lahad Ludar, 5fingers 本程序是自由软件:您可以重新分发和/或修改它 在 GNU 通用公共许可证的条款下,由 自由软件基金会发布;要么使用许可证的第 3 版,或者 (根据您的选择)任何更高版本。 分发本程序是希望它能有用, 但没有任何保证;甚至没有对 适销性或特定用途适用性的暗示保证。详见 GNU 通用公共许可证了解更多详情。 您应该已经随本程序一起收到了一份 GNU 通用公共许可证的副本。 如果没有,请参阅 。 您也可以在 `LICENSE.md` 中找到更多信息。 **许可证条款不适用于 theZoo 仓库中的任何恶意样本,包括样本和源代码,无论是逆向工程得到的还是其他形式的。** ## 文档与说明 ### 背景 theZoo 的目标是以有组织的方式提供快速简便的检索恶意软件样本和源代码的方法,以期推动恶意软件的研究。 ### 根目录文件 自 0.42 版本以来,theZoo 经历了巨大的变化。它现在可以在 CLI 和 ARGVS 模式下运行。您可以像以前一样使用相同的命令行参数调用该程序。 当前 theZoo 运行时的默认状态是 CLI。以下文件和目录决定了该应用程序的行为。 `/conf` - conf 文件夹包含与程序特定运行相关的文件,但它们不是应用程序的一部分。您可以在 conf 中找到 EULA 文件以及更多内容。 `/imports` - 包含应用程序其余部分使用的 .py 导入文件。 `/malware/Binaries` - 实际的恶意软件样本 - 请小心!这些是非常活跃的样本。 `/malware/Source` - 恶意软件源代码。 `Original` 文件夹下的恶意软件理应(不保证!)是泄露的恶意软件原始源代码。`Reversed` 文件夹下的恶意软件是经过逆向工程、反编译或部分重构的。 ## 目录结构: 每个目录由 4 个文件组成: - 加密 ZIP 压缩包格式的恶意软件文件。 - 第 1 个文件的 SHA256 校验和。 - 第 1 个文件的 MD5 校验和。 - 该压缩包的密码文件。 ## Bug 与报告 目前存放所有文件的仓库位于 https://github.com/ytisf/theZoo ### 提交恶意软件 获取您想要提交的文件,然后只需运行 `python prep_file.py file_tosubmit.exe`。它会为您创建一个目录。然后,只需将其连同对 `conf/maldb.db` 的更改一起提交,以便我们了解它是哪种恶意软件。 ### v0.60 更新日志: - [x] 将数据库迁移至 SQLite3。 - [x] 搜索功能彻底重构为自由风格。 - [x] 修复了 "get" 命令。 - [x] 增加了越来越多恶意软件样本。 ### v0.50 更新日志: - [x] 更好且易用的 UI。 - [x] 规范了对恶意软件的打印输出。 - [x] 命令行参数现已正常工作。 - [x] 向数据库中添加了 10 个(很酷的)恶意软件。 ### v0.42 更新日志: - [x] 修复 EULA 以提供适当的免责声明。 - [x] 更精确的搜索和索引,包括平台等更多内容。 - [x] 新增了 10 个恶意软件。 - [x] 通过 Git 更新平台和新的恶意软件。 - [x] 修复搜索结果显示。 - [x] 在索引中启用对平台和架构的支持。 - [x] 将数据库与应用程序分离。 - [x] UI 改进。 ### v0.43 更新日志: - [X] 验证 argv 使其能正常工作。(在 v0.5 中修复) - [X] Virus-Total 上传和索引模块。- 由于 VT 的限制已无法实现。 - [X] 自动报告未在框架中建立索引的恶意软件。 ### v0.50 更新日志: - [X] 移除了恶意软件分析包以减小克隆体积。 - [X] 添加了更多文档。 - [X] 移除了代码中不再使用的调试函数。 ### v1.0 预计更新日志 - [X] 修复恶意软件框架的自动补全功能。(感谢 5fingers) - [X] 考虑将数据库更改为 XML 或 SQLite3。(Sheksa - 已完成 :)) - [X] 更好的 UI 功能。 - [ ] 修复并制作不带恶意软件并附带 _MalwareFetch 函数的“轻量”版本。 ### 未来愿景 - [ ] 图形化界面 (GUI)。 - [ ] 打包发行版。 如果您有任何建议或已建立索引的恶意软件(以文档中列出的方式),请发送至 - thezoo-submissions [a-t] morirt [.d0t.] com - 以便我们为了大家的共同乐趣将其添加进来。 ## 鸣谢 - 感谢 @LogoiLab 提交的许可证更改。
标签:DAST, DNS解析, Python, theZoo, 威胁情报, 安全学习, 开发者工具, 开源项目, 恶意软件仓库, 恶意软件分析, 恶意软件数据库, 教育目的, 数据展示, 无后门, 沙箱, 病毒样本, 红队, 网络安全, 网络安全研究, 逆向工具, 隐私保护