VentressAsajj/Malware
GitHub: VentressAsajj/Malware
这是一个持续更新的恶意软件分析资源索引库,整合了 IOC 分析工具、沙箱、威胁情报 Feed 和滥用举报渠道,并提供每日自动下载的聚合情报数据。
Stars: 31 | Forks: 2
- [IP loockup](https://www.ip-lookup.org/) 一系列地理定位、whois、电子邮件查找、DNS 查找工具…… # 信誉 - [Opensquat](https://phishydomains.com/ - cyber squatting -) 搜索最近注册的钓鱼域名。 - [SOCRadar Lab](https://socradar.io/labs/soc-tools/) 多种工具。:+1: - [TweetFeed](https://tweetfeed.live/) 在 Twitter 上分享的 IOC。:+1: - [TOR](https://metrics.torproject.org/exonerator.html) 检查 IP 是否为 TOR 节点 - [BGP Ranking](https://bgpranking.circl.lu/) 该工具允许根据受损系统、恶意软件 C&C IP 和现有数据集的数据了解 AS 的信誉。信誉。:+1: - [BigData](https://www.bigdatacloud.com/) - [Scamalytics](https://scamalytics.com/ip/) IP 信誉。可以通过 API 进行报告和查询,限 5000 次请求。 - [MalwareWorld](https://www.malwareworld.com/) IP 和域名信誉,在 500 多个列表、主机地图中搜索…… - [ScamAlytics](https://scamalytics.com/ip) IP 信誉。 - [Typosquatting-finder](https://typosquatting-finder.circl.lu/) 允许查找抢注域名,以识别威胁行为者使用的带有拼写错误的虚假域名。:+1: - [Lupovis.com](https://prowl.lupovis.io/) 地理定位和信誉。 - [Netlas.io](https://app.netlas.io/host/) IP 信誉搜索,查询 Whois。有 Python 包。 - [Abusix.com](https://abusix.com/contact-db/) 通过查询 DNS 显示滥用地址。查看[此处](https://docs.abusix.com/abuse-contact-db/5BScLdS3SxHV1giQYpXpKm/getting-started/rGzH6UQZpzjXBhqtjNqRee#ipv4)了解如何操作。支持 IPv4 和 IPv6。:+1: 感谢 [@0xDanielLopez](https://twitter.com/0xDanielLopez) 的贡献。 - [WhoisHistory](https://osint.sh/whoishistory/) 域名的 Whois 历史记录。 # 电子邮件信誉 - [Blocklist checker](https://grademyemail.co/email-blocklist-checker) - [Simple Email Reputation](https://emailrep.io/) # 分析 URL - [Urlvoid.com](https://www.urlvoid.com/) 信誉。:+1: - [PaloAlto Urlfiltering](https://urlfiltering.paloaltonetworks.com/) 你可以在[这里](https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm5hCAC)找到信息 - [zveloLIVE](https://tools.zvelo.com/) 在其数据库中分析 URL。 - [Zulu URL Risk Analyzer](https://zulu.zscaler.com/) URL 分析器。 - [WebPulse Site Review Request](https://sitereview.bluecoat.com/#/) URL 分析器。 - [URLscan.io](https://urlscan.io/) URL 分析器。关于 [API](https://urlscan.io/docs/api/) 的信息 - [isitphishing](https://isitphishing.org/) 通知 URL 是否为垃圾邮件或钓鱼网站。 - [URL Abuse](https://www.circl.lu/urlabuse/) 分析 URL,此外还链接到 Lookyloo :+1: - [Lookyloo](https://lookyloo.circl.lu/) “解剖” URL。:+1: - [FileScan](https://www.filescan.io/) 恶意软件分析平台 :+1: - [Wannabrowser](https://www.wannabrowser.net/) 恶意链接。:+1: - [Browserling](https://www.browserling.com/) 恶意链接。:+1: - [URLhaus](https://urlhaus.abuse.ch/browse/) - [CheckIoC](https://www.threatstop.com/check-ioc) 检查 IOC。 - [Maltiverse](https://maltiverse.com/search) IOC 搜索。威胁情报。 - [Hashdd](https://hashdd.com/) 哈希搜索,可以使用 [API](https://www.hashdd.com/docs) # 钓鱼 - [Phishunt](https://phishunt.io/) - [Phishstats](https://phishstats.info/) - [Phishfinder](https://phishfinder.io/) - [PhishyDomains](https://phishydomains.com/) 搜索最近注册的钓鱼域名。:+1: - [StopScamFraud](https://stopscamfraud.com/) 由志愿者维护的项目,提供有关这些骗局的免费信息。:+1: # 恶意软件扫描器 - [ZeroBOX](https://malware.me/board/dashboard/) 网站威胁扫描器、沙箱、网络威胁地图,一个非常完整的仪表板。 - [Unmask Parasites](https://unmask.sucuri.net/security-report/) 扫描网页以查找恶意软件、恶意脚本等。 - [CheckPish](https://checkphish.ai/) - [PhishTank](https://www.phishtank.com/) - [Ironscales](https://ironscales.com/free-url-scanner/#/) - [Scamadviser](https://www.scamadviser.com/) - [MalwareURL](https://www.malwareurl.com/listing-urls.php) - [McAfee](https://www.trustedsource.org/) - [Quttera](https://quttera.com/) - [Norton Safe](https://safeweb.norton.com/) - [Sucuri](https://sitecheck.sucuri.net/) - [HaveIbeenEmotet](https://www.haveibeenemotet.com/) 搜索你的电子邮件或域名是否在包含 Emotet 木马的恶意垃圾邮件传播中受到入侵。 - [Virustotal](https://www.virustotal.com/gui/home/search) - [Polyswarm](https://polyswarm.network/) - [Darktracer](https://darktracer.com/) - [Chainabuse](https://www.chainabuse.com/reports) 追踪用于勒索软件、勒索者、欺诈者等收款比特币地址。以前称为 Bitcoinabuse。 - [BitcoinWhwho](https://bitcoinwhoswho.com/) - [CryptoscambDB](https://cryptoscamdb.org/) - [Unpac](https://www.unpac.me/) 恶意软件解包器 - [ThemarkUP](https://themarkup.org) 实时隐私检查器。 # 移动设备工具 - Android - [Koodous.com](https://koodous.com/) 针对 Android 恶意软件的情报。在线分析、Yara 规则……我还没完全看过,但看起来很不错。感谢 [@as_informatico](https://twitter.com/as_informatico) 的贡献。 # 社交网络工具 - Telegram: - @MalScanBot:Telegram 机器人,允许分析发送到群组的文件、APK 和 URL。使用的搜索引擎:Virustotal、Clamav、Opswat、Koodous(用于 APK)。 - @drwebbot # 证书 - [证书监控](https://crt.sh) 用于监控证书的工具。由 Sectigo 开发。 # 蜜罐 - 由 [zipyinthenet](https://github.com/zipyinthenet) 推荐的部分 - [Tpot](https://github.com/telekom-security/tpotce) - [Conpot](https://github.com/mushorg/conpot)。ICS/SCADA 蜜罐。 - [Cowrie](https://github.com/micheloosterhof/cowrie)。SSH 蜜罐。 - [Dionaea](https://github.com/DinoTools/dionaea)。旨在捕获恶意软件的蜜罐。 - [Glastopf](https://github.com/mushorg/glastopf)。Web 应用蜜罐。 - [Honeyd](https://www.honeyd.org/)。创建虚拟蜜网。 - [HoneyDrive](http://bruteforcelab.com/honeydrive)。蜜罐捆绑包 Linux 发行版。 - [Honeytrap](https://github.com/honeytrap/honeytrap)。用于运行、监控和管理蜜罐的开源系统。 - [MHN](https://github.com/pwnlandia/mhn)。MHN 是一个用于蜜罐管理和数据收集的中央服务器。 MHN 允许你快速部署传感器并立即收集数据,可通过简洁的 Web 界面查看。 - [Mnemosyne] - 蜜罐数据规范化器;支持 Dionaea。 # 沙箱 - [Hybrid](https://hybrid-analysis.com/) - [Pandora](https://pandora.circl.lu/) - [FileScan](https://www.filescan.io/) 恶意软件分析平台 :+1: - [JoeSanbox](https://www.joesandbox.com/) :1: - [ANY.RUN](https://app.any.run/submissions/) - [Kaspersky](https://opentip.kaspersky.com/) - [Pulsedive](https://pulsedive.com/) - [Intezer Analyze](https://analyze.intezer.com/sign-in) - [Malware Repository](https://github.com/ytisf/theZoo)。 - [CAPE Sandbox](https://capesandbox.com/) - [Bazaar Abuse](https://bazaar.abuse.ch/upload/) - [Triage](https://tria.ge/login) 多平台沙箱:Windows、Android、Linux 和 macOS,带有知识库。 - [REMnux](https://remnux.org/) 带 VM 的发行版 - [Cuckoo](https://cuckoo.cert.ee/) # 泄露 - [LeakIX monitor](https://leakix.net/) # 模拟器 - [Firedrill](https://www.fourcore.vision/blogs/firedrill-open-source-attack-simulation) 恶意软件模拟器,具有四种不同的攻击模拟器:勒索软件、发现、绕过 UAC 和持久化。 # Feeds - [phishunt](https://phishunt.io/feed.txt) 有 URL、域名、IP。待办:下载 feeds。 - [Abuse.ch](https://feodotracker.abuse.ch/) - [MalwareBaazar](https://bazaar.abuse.ch/browse/) - [ESET IOCs](https://github.com/eset/malware-ioc) - [VX Vault](http://vxvault.net/URL_List.php) - [Blocklist](http://www.blocklist.de/en/index.html) 查看 abuse 数据库。 - [Threatfeeds](https://threatfeeds.io/) - [Threat-Intel](https://threat-intel.xyz/) # 流量匿名器 - [匿名服务](http://anonymouse.org) # 仓库 - [Malshare](https://malshare.com/search.php),查询 [API](https://malshare.com/doc.php) - [deepdarkCTI](https://github.com/fastfire/deepdarkCTI) 在深网和暗网中发现的 CTI (Cyber Threat Intelligence) 来源收集。 - [Malware dump](https://contagiodump.blogspot.com/) - [InQuest](https://github.com/InQuest/malware-samples) 恶意软件仓库 - [Javascript Malware Collection](https://github.com/HynekPetrak/javascript-malware-collection) 40,000 个 JS 恶意软件示例集合。 - [Malware Corpus Tracker](http://tracker.h3x.eu/) HaaS - [VirusSign](https://www.virussign.com/index.html) 恶意软件集合。 - [VirusShare](https://virusshare.com/) - [DAS-malwerk](https://das-malwerk.herokuapp.com/) 恶意软件样本。 # 分析工具 - [OleTools](https://github.com/decalage2/oletools) 该工具的一些链接: - 官方页面 http://www.decalage.info/python/oletools - https://pydigger.com/pypi/oletools - [Ragpicker malware crawler](https://github.com/robbyFux/Ragpicker) Ragpicker 恶意软件爬虫,用于分析并生成报告。如果你正在测试防病毒产品、收集恶意软件用于其他分析器,这很有用。 # 其他工具 - [Exploitalert](https://www.exploitalert.com/browse-exploit.html) 最新发布的 exploit 列表。 # 论坛 - [KernelModel](https://www.kernelmode.info/forum/) - [APT Groups and Operations](https://docs.google.com/spreadsheets/u/1/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml#) Google 电子表格,包含有关 APT 组织、行动和战术的信息和情报。贡献者: - Pasquale Stirparo @pstirparo - David Bizeul @davidbizeul - Brian Bell @Biebermalware - Ziv Chang @Gasgas4Ggyy - Joel Esler @joelesler - Kristopher Bleich @kc0iqx_bleich - Maite Moreno @mmorenog - Monnappa K A @monnappa22 - J. Capmany @theweeZ - Paul Hutchinson @AllAboutAPT - Boris Ivanov @BlackCaesar1973 - Andre Gironda @andregironda - Devon Ackerman @aboutdfir - Carlos Fragoso @cfragoso - Eyal Sela @eyalsela - Florian Egloff @egflo - Ohad Zaidenberg @OhadMZ # 下载 Feeds 在 feeds/download 目录下,有一些文件列表,对应于公共 feeds 的汇总,包括 IP 和 URL。有一个自动进程负责每天下载它们,具体是每 13 小时一次。我会慢慢上传更多 feeds。你可以下载 https://raw.githubusercontent.com/VentressAsajj/Malware/main/feeds/download/nombre_fichero 以便将其包含在你的边界防火墙中。