VentressAsajj/Malware

GitHub: VentressAsajj/Malware

这是一个持续更新的恶意软件分析资源索引库,整合了 IOC 分析工具、沙箱、威胁情报 Feed 和滥用举报渠道,并提供每日自动下载的聚合情报数据。

Stars: 31 | Forks: 2

# 简介 在这个仓库中,我将整理用于 IP、域名、恶意软件、沙箱等信誉搜索的工具。 我会持续更新。如果你知道任何未列出的工具,可以提交一个 issue。 ## IoCs 分析 在分析 IOC 时,我们必须考虑: - IOC 的历史记录:“生命周期”、域名、所有者。 - 信誉。 - 是否被列入黑名单。 - C2。 ## 链接 免费链接列表,可帮助你:获取 IOC 信息、沙箱、分析程序以及[安全建议](https://github.com/Aberasturi/Recomendaciones_Seguridad), - 托管、域名注册商的滥用/网络钓鱼举报: - [Amazon AWS](https://aws.amazon.com/es/premiumsupport/knowledge-center/report-aws-abuse/) 用于报告 AWS 上滥用行为的页面。你可以找到表格或电子邮件。 - [Google](https://safebrowsing.google.com/safebrowsing/report_badware/?hl=en) 举报托管在 Google 上的滥用行为。 - [Microsoft](https://msrc.microsoft.com/report/abuse) Microsoft 🙂 滥用报告表格。 - [OVHCloud 表格](https://www.ovh.com/abuse/#!/) OVH 上的违规和非法内容通知。 - [Cloudflare 表格](https://www.cloudflare.com/abuse/form) 电子邮件:abuse@cloudflare.com - [Digital Ocean 表格](https://www.digitalocean.com/company/contact/#abuse) 电子邮件:noc@digitalocean.com, abuse@digitalocean.com - [Dynadot 表格](https://www.dynadot.com/report_abuse.html) 电子邮件:abuse@dynadot.com - [GoDaddy 表格](https://supportcenter.godaddy.com/AbuseReport) 电子邮件:abuse@godaddy.com - [Hostinger](Hostinger.es) 电子邮件:abuse@hostinger.com - [Gandi](Gandi.net) 电子邮件:abuse@support.gandi.net - [Namecheap 表格](https://support.namecheap.com/index.php?/Tickets/Submit) 电子邮件:abuse@namecheap.com - [NamedCheap](https://www.namecheap.com/support/knowledgebase/article.aspx/9196/5/how-and-where-can-i-file-abuse-complaints/) 举报 Namecheap 上的任何非法或滥用活动。 - [Namesilo Abuse 表格](https://www.namesilo.com/report_abuse.php) 或 [Namesilo Phishing 表格](https://new.namesilo.com/phishing_report.php) 电子邮件:abuse@namesilo.com - [OrangeWebsite 表格](abuse-dept@orangewebsite.com) 电子邮件:abuse@orangewebsite.com - [PublicDomainRegistry 表格](https://publicdomainregistry.com/process-for-handling-abuse/) 电子邮件:abuse-contact@publicdomainregistry.com - [Tucows 表格](https://tucowsdomains.com/report-abuse/) 电子邮件:abuse@tucows.com 电子邮件:domainabuse@tucows.com - [000webhost 表格](https://www.000webhost.com/report-abuse) # 举报钓鱼和垃圾邮件 - 垃圾邮件 - [Stop Forum Spam](https://www.stopforumspam.com/add) - 银行 - Santander: phishing@gruposantander.es - Caixa Bank: posible.phishing@caixabank.com 我建议阅读[这个页面](https://www.caixabank.es/particular/seguridad/phishing_es.html) - 公司 - Instagram: phish@instagram.com - Twitter: [举报页面](https://help.twitter.com/es/safety-and-security/report-twitter-impersonation) - TikTok: [举报页面](https://help.twitter.com/es/safety-and-security/report-twitter-impersonation) - Amazon: stop-spoofing@amazon.com - PayPal: phishing@paypal.com - Adobe: hellospark@adobe.com - Glitch: support@glitch.com - IBM: abuse@softlayer.com - Replit: contact@repl.it - Netlify: fraud@netlify.com - Square: spoof@squareup.com - [Notion 表格](https://www.notion.so/Report-inappropriate-content-9feb9f2f9d8c40b1b7d289b155907de0) - [Bitly 表格](https://bitly.is/reporting-abuse) - [Blogger 表格](https://support.google.com/blogger/answer/76315) - [Jimdo 表格](https://jimdo-legal.zendesk.com/hc/en-us/requests/new?ticket_form_id=239123) - 机构 - FBI: [FBI 举报页面](https://www.fbi.gov/) - INCIBE: incidencias@incibe-cert.es 或通过[表格](https://www.incibe-cert.es/notificaciones) - 国家警察: [表格](https://www.policia.es/_es/denuncias.php) - 国民警卫队: [表格](https://sede.guardiacivil.gob.es/) - Apple: reportphishing@apple.com 关于如何[举报](https://support.apple.com/es-es/HT204759)的更多信息 - Google: [页面](https://support.google.com/mail/answer/8253?hl=es) - Microsoft: [页面](https://support.microsoft.com/es-es/office/suplantaci%C3%B3n-de-identidad-phishing-y-comportamiento-sospechoso-0d882ea5-eedc-4bed-aebc-079ffa1105a3#:~:text=Informar%20de%20un%20mensaje%20como,informar%20del%20remitente%20del%20mensaje.) - [County IP Blocks](https://www.countryipblocks.net/acl.php) 按国家、大洲生成多种格式的 ACL,用于路由器 ACL、iptables、htaccess。 :+1: - [Infosec CERT-PA](https://infosec.cert-pa.it/dashboard.html) 与攻击技术、硬件和软件漏洞相关的数据和信息聚合器。它也是分析器并包含 IOC。我的评价:高。 - [PassiveTotal/RiskIQ](https://community.riskiq.com/) [API](https://api.riskiq.net/api/pt_started.html) 信息 - [AlienVAult](https://otx.alienvault.com/) - [MetaDefender Cloud](https://metadefender.opswat.com/) - [Threatminer Data Mining for threat intelligence](https://www.threatminer.org/) 威胁情报门户。API、Maltego 转换等。顶级 - [Cyber Threat Intelligence (ACT)](https://act-eu1.mnemonic.no/) 收集、分析和交换 TI (Threat Intelligence) 的平台 :+1: - [BrightCloud](https://www.brightcloud.com/tools/url-ip-lookup.php) - [The Trystero Project](https://labs.inquest.net/) 测量 Google 和 Microsoft 应对邮件攻击效果的项目。可访问 IOC 数据库、信誉。 - [DNSDumper](https://dnsdumpster.com/) 域名搜索 - [DNS checker](https://dnschecker.org/all-tools.php)。DNS 工具。:+1: 提供 Chrome 扩展。 - [ICANN](https://lookup.icann.org/) 域名搜索。:+1: - [Resolvers](https://resolve.rs/) 拥有一套 DNS、域名、HTTP、地理定位等工具的好网站。地理定位会在多个来源中搜索。:+1: - [IP2Whois](https://www.ip2whois.com/) 免费的域名搜索、whois 工具。 - [Securitytrails](https://securitytrails.com/) [API](https://docs.securitytrails.com/docs) 信息 - [Desenmascareme](http://desenmascara.me/) [API](http://desenmascara.me/api/howto) 信息 - [intoDNS](https://intodns.com/) 验证 DNS 服务器的状态和配置。 - [DNS Leaks](https://www.dnsleaktest.com/) 进行测试以检查你是否在使用透明 DNS。ISP 会拦截通往 53 端口的出站连接,即使你配置的 DNS 是 Google、Cloudflare 等的。 - [X-Force](https://exchange.xforce.ibmcloud.com/) - [Google Transparency Report](https://transparencyreport.google.com/safe-browsing/search) - [FortiGuard](https://www.fortiguard.com/webfilter) - [AbuseIPDB](https://www.abuseipdb.com/) AbuseIPDB 报告涉及恶意活动(如垃圾邮件、DDoS 攻击等)的 IP。你可以查询和举报 IP。如果你注册,可以使用 [API](https://docs.abuseipdb.com/#blacklist-endpoint) 进行举报和查询。 - [Robtex](https://www.robtex.com/) [API](https://www.robtex.com/api/) 信息 - [DNSlytics](https://dnslytics.com/) - [Host.io](https://host.io/) 关于域名的信息。[API](https://host.io/docs) 信息 - [MxToolBox](https://mxtoolbox.com/) - [Spyse](https://spyse.com/) [API](https://spyse.com/api) 信息 - [Isithacked](https://ironscales.com/free-url-scanner/#/) 这个网站很好奇。它通过验证“有趣”的重定向、垃圾邮件链接、对 GoogleBot 隐藏的内容来搜索网站是否被感染。检查 WordPress、Drupal、Joomla、Magento 等。 - [IntelligenceX](https://intelx.io/tools) [API](https://github.com/IntelligenceX/SDK/blob/master/Intelligence%20X%20API.pdf) 信息 - [Auth0](https://auth0.com/docs/attack-protection) Auth0 检测攻击并阻止对应用程序的恶意尝试。使用 [API](https://auth0.com/docs/api/authentication) - [Hurricane Electric](https://bgp.he.net/)。 - [WhoisXML](https://www.whoisxmlapi.com/) 域名情报和数据。 - [IPQualityscore](https://www.ipqualityscore.com/free-ip-lookup-proxy-vpn-test) IP、代理、VPN 和 TOR。使用 [API](https://www.ipqualityscore.com/documentation/overview) 查询

- [IP loockup](https://www.ip-lookup.org/) 一系列地理定位、whois、电子邮件查找、DNS 查找工具…… # 信誉 - [Opensquat](https://phishydomains.com/ - cyber squatting -) 搜索最近注册的钓鱼域名。 - [SOCRadar Lab](https://socradar.io/labs/soc-tools/) 多种工具。:+1: - [TweetFeed](https://tweetfeed.live/) 在 Twitter 上分享的 IOC。:+1: - [TOR](https://metrics.torproject.org/exonerator.html) 检查 IP 是否为 TOR 节点 - [BGP Ranking](https://bgpranking.circl.lu/) 该工具允许根据受损系统、恶意软件 C&C IP 和现有数据集的数据了解 AS 的信誉。信誉。:+1: - [BigData](https://www.bigdatacloud.com/) - [Scamalytics](https://scamalytics.com/ip/) IP 信誉。可以通过 API 进行报告和查询,限 5000 次请求。 - [MalwareWorld](https://www.malwareworld.com/) IP 和域名信誉,在 500 多个列表、主机地图中搜索…… - [ScamAlytics](https://scamalytics.com/ip) IP 信誉。 - [Typosquatting-finder](https://typosquatting-finder.circl.lu/) 允许查找抢注域名,以识别威胁行为者使用的带有拼写错误的虚假域名。:+1: - [Lupovis.com](https://prowl.lupovis.io/) 地理定位和信誉。 - [Netlas.io](https://app.netlas.io/host/) IP 信誉搜索,查询 Whois。有 Python 包。 - [Abusix.com](https://abusix.com/contact-db/) 通过查询 DNS 显示滥用地址。查看[此处](https://docs.abusix.com/abuse-contact-db/5BScLdS3SxHV1giQYpXpKm/getting-started/rGzH6UQZpzjXBhqtjNqRee#ipv4)了解如何操作。支持 IPv4 和 IPv6。:+1: 感谢 [@0xDanielLopez](https://twitter.com/0xDanielLopez) 的贡献。 - [WhoisHistory](https://osint.sh/whoishistory/) 域名的 Whois 历史记录。 # 电子邮件信誉 - [Blocklist checker](https://grademyemail.co/email-blocklist-checker) - [Simple Email Reputation](https://emailrep.io/) # 分析 URL - [Urlvoid.com](https://www.urlvoid.com/) 信誉。:+1: - [PaloAlto Urlfiltering](https://urlfiltering.paloaltonetworks.com/) 你可以在[这里](https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm5hCAC)找到信息 - [zveloLIVE](https://tools.zvelo.com/) 在其数据库中分析 URL。 - [Zulu URL Risk Analyzer](https://zulu.zscaler.com/) URL 分析器。 - [WebPulse Site Review Request](https://sitereview.bluecoat.com/#/) URL 分析器。 - [URLscan.io](https://urlscan.io/) URL 分析器。关于 [API](https://urlscan.io/docs/api/) 的信息 - [isitphishing](https://isitphishing.org/) 通知 URL 是否为垃圾邮件或钓鱼网站。 - [URL Abuse](https://www.circl.lu/urlabuse/) 分析 URL,此外还链接到 Lookyloo :+1: - [Lookyloo](https://lookyloo.circl.lu/) “解剖” URL。:+1: - [FileScan](https://www.filescan.io/) 恶意软件分析平台 :+1: - [Wannabrowser](https://www.wannabrowser.net/) 恶意链接。:+1: - [Browserling](https://www.browserling.com/) 恶意链接。:+1: - [URLhaus](https://urlhaus.abuse.ch/browse/) - [CheckIoC](https://www.threatstop.com/check-ioc) 检查 IOC。 - [Maltiverse](https://maltiverse.com/search) IOC 搜索。威胁情报。 - [Hashdd](https://hashdd.com/) 哈希搜索,可以使用 [API](https://www.hashdd.com/docs) # 钓鱼 - [Phishunt](https://phishunt.io/) - [Phishstats](https://phishstats.info/) - [Phishfinder](https://phishfinder.io/) - [PhishyDomains](https://phishydomains.com/) 搜索最近注册的钓鱼域名。:+1: - [StopScamFraud](https://stopscamfraud.com/) 由志愿者维护的项目,提供有关这些骗局的免费信息。:+1: # 恶意软件扫描器 - [ZeroBOX](https://malware.me/board/dashboard/) 网站威胁扫描器、沙箱、网络威胁地图,一个非常完整的仪表板。 - [Unmask Parasites](https://unmask.sucuri.net/security-report/) 扫描网页以查找恶意软件、恶意脚本等。 - [CheckPish](https://checkphish.ai/) - [PhishTank](https://www.phishtank.com/) - [Ironscales](https://ironscales.com/free-url-scanner/#/) - [Scamadviser](https://www.scamadviser.com/) - [MalwareURL](https://www.malwareurl.com/listing-urls.php) - [McAfee](https://www.trustedsource.org/) - [Quttera](https://quttera.com/) - [Norton Safe](https://safeweb.norton.com/) - [Sucuri](https://sitecheck.sucuri.net/) - [HaveIbeenEmotet](https://www.haveibeenemotet.com/) 搜索你的电子邮件或域名是否在包含 Emotet 木马的恶意垃圾邮件传播中受到入侵。 - [Virustotal](https://www.virustotal.com/gui/home/search) - [Polyswarm](https://polyswarm.network/) - [Darktracer](https://darktracer.com/) - [Chainabuse](https://www.chainabuse.com/reports) 追踪用于勒索软件、勒索者、欺诈者等收款比特币地址。以前称为 Bitcoinabuse。 - [BitcoinWhwho](https://bitcoinwhoswho.com/) - [CryptoscambDB](https://cryptoscamdb.org/) - [Unpac](https://www.unpac.me/) 恶意软件解包器 - [ThemarkUP](https://themarkup.org) 实时隐私检查器。 # 移动设备工具 - Android - [Koodous.com](https://koodous.com/) 针对 Android 恶意软件的情报。在线分析、Yara 规则……我还没完全看过,但看起来很不错。感谢 [@as_informatico](https://twitter.com/as_informatico) 的贡献。 # 社交网络工具 - Telegram: - @MalScanBot:Telegram 机器人,允许分析发送到群组的文件、APK 和 URL。使用的搜索引擎:Virustotal、Clamav、Opswat、Koodous(用于 APK)。 - @drwebbot # 证书 - [证书监控](https://crt.sh) 用于监控证书的工具。由 Sectigo 开发。 # 蜜罐 - 由 [zipyinthenet](https://github.com/zipyinthenet) 推荐的部分 - [Tpot](https://github.com/telekom-security/tpotce) - [Conpot](https://github.com/mushorg/conpot)。ICS/SCADA 蜜罐。 - [Cowrie](https://github.com/micheloosterhof/cowrie)。SSH 蜜罐。 - [Dionaea](https://github.com/DinoTools/dionaea)。旨在捕获恶意软件的蜜罐。 - [Glastopf](https://github.com/mushorg/glastopf)。Web 应用蜜罐。 - [Honeyd](https://www.honeyd.org/)。创建虚拟蜜网。 - [HoneyDrive](http://bruteforcelab.com/honeydrive)。蜜罐捆绑包 Linux 发行版。 - [Honeytrap](https://github.com/honeytrap/honeytrap)。用于运行、监控和管理蜜罐的开源系统。 - [MHN](https://github.com/pwnlandia/mhn)。MHN 是一个用于蜜罐管理和数据收集的中央服务器。 MHN 允许你快速部署传感器并立即收集数据,可通过简洁的 Web 界面查看。 - [Mnemosyne] - 蜜罐数据规范化器;支持 Dionaea。 # 沙箱 - [Hybrid](https://hybrid-analysis.com/) - [Pandora](https://pandora.circl.lu/) - [FileScan](https://www.filescan.io/) 恶意软件分析平台 :+1: - [JoeSanbox](https://www.joesandbox.com/) :1: - [ANY.RUN](https://app.any.run/submissions/) - [Kaspersky](https://opentip.kaspersky.com/) - [Pulsedive](https://pulsedive.com/) - [Intezer Analyze](https://analyze.intezer.com/sign-in) - [Malware Repository](https://github.com/ytisf/theZoo)。 - [CAPE Sandbox](https://capesandbox.com/) - [Bazaar Abuse](https://bazaar.abuse.ch/upload/) - [Triage](https://tria.ge/login) 多平台沙箱:Windows、Android、Linux 和 macOS,带有知识库。 - [REMnux](https://remnux.org/) 带 VM 的发行版 - [Cuckoo](https://cuckoo.cert.ee/) # 泄露 - [LeakIX monitor](https://leakix.net/) # 模拟器 - [Firedrill](https://www.fourcore.vision/blogs/firedrill-open-source-attack-simulation) 恶意软件模拟器,具有四种不同的攻击模拟器:勒索软件、发现、绕过 UAC 和持久化。 # Feeds - [phishunt](https://phishunt.io/feed.txt) 有 URL、域名、IP。待办:下载 feeds。 - [Abuse.ch](https://feodotracker.abuse.ch/) - [MalwareBaazar](https://bazaar.abuse.ch/browse/) - [ESET IOCs](https://github.com/eset/malware-ioc) - [VX Vault](http://vxvault.net/URL_List.php) - [Blocklist](http://www.blocklist.de/en/index.html) 查看 abuse 数据库。 - [Threatfeeds](https://threatfeeds.io/) - [Threat-Intel](https://threat-intel.xyz/) # 流量匿名器 - [匿名服务](http://anonymouse.org) # 仓库 - [Malshare](https://malshare.com/search.php),查询 [API](https://malshare.com/doc.php) - [deepdarkCTI](https://github.com/fastfire/deepdarkCTI) 在深网和暗网中发现的 CTI (Cyber Threat Intelligence) 来源收集。 - [Malware dump](https://contagiodump.blogspot.com/) - [InQuest](https://github.com/InQuest/malware-samples) 恶意软件仓库 - [Javascript Malware Collection](https://github.com/HynekPetrak/javascript-malware-collection) 40,000 个 JS 恶意软件示例集合。 - [Malware Corpus Tracker](http://tracker.h3x.eu/) HaaS - [VirusSign](https://www.virussign.com/index.html) 恶意软件集合。 - [VirusShare](https://virusshare.com/) - [DAS-malwerk](https://das-malwerk.herokuapp.com/) 恶意软件样本。 # 分析工具 - [OleTools](https://github.com/decalage2/oletools) 该工具的一些链接: - 官方页面 http://www.decalage.info/python/oletools - https://pydigger.com/pypi/oletools - [Ragpicker malware crawler](https://github.com/robbyFux/Ragpicker) Ragpicker 恶意软件爬虫,用于分析并生成报告。如果你正在测试防病毒产品、收集恶意软件用于其他分析器,这很有用。 # 其他工具 - [Exploitalert](https://www.exploitalert.com/browse-exploit.html) 最新发布的 exploit 列表。 # 论坛 - [KernelModel](https://www.kernelmode.info/forum/) - [APT Groups and Operations](https://docs.google.com/spreadsheets/u/1/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml#) Google 电子表格,包含有关 APT 组织、行动和战术的信息和情报。贡献者: - Pasquale Stirparo @pstirparo - David Bizeul @davidbizeul - Brian Bell @Biebermalware - Ziv Chang @Gasgas4Ggyy - Joel Esler @joelesler - Kristopher Bleich @kc0iqx_bleich - Maite Moreno @mmorenog - Monnappa K A @monnappa22 - J. Capmany @theweeZ - Paul Hutchinson @AllAboutAPT - Boris Ivanov @BlackCaesar1973 - Andre Gironda @andregironda - Devon Ackerman @aboutdfir - Carlos Fragoso @cfragoso - Eyal Sela @eyalsela - Florian Egloff @egflo - Ohad Zaidenberg @OhadMZ # 下载 Feeds 在 feeds/download 目录下,有一些文件列表,对应于公共 feeds 的汇总,包括 IP 和 URL。有一个自动进程负责每天下载它们,具体是每 13 小时一次。我会慢慢上传更多 feeds。你可以下载 https://raw.githubusercontent.com/VentressAsajj/Malware/main/feeds/download/nombre_fichero 以便将其包含在你的边界防火墙中。

标签:Abuse报告, C2检测, Cutter, DAST, IOC分析, IP信誉检测, 域名安全, 威胁情报, 安全工作流, 安全资源列表, 开发者工具, 开源情报OSINT, 恶意软件分析, 沙箱Sandbox, 网络安全工具集, 网络犯罪防御, 自动化下载, 钓鱼举报, 防御加固