멋진 맬웨어 분석
멋진 맬웨어 분석 도구 및 리소스의 선별 된 목록. 멋진 파이썬과 멋진 -php에서 영감을 얻었습니다.
- 악성 코드 컬렉션
- 익명 제작자
- 허니 팟
- Malware Corpora
- 오픈 소스 위협 인텔리전스
- 탐지 및 분류
- 온라인 스캐너 및 샌드 박스
- 도메인 분석
- 브라우저 맬웨어
- 문서 및 쉘 코드
- 파일 조각
- deobfuscation
- 디버깅 및 리버스 엔지니어링
- 회로망
- 메모리 법의학
- Windows 아티팩트
- 저장 및 워크 플로
- 여러 가지 잡다한
- 자원
- 관련 멋진 목록
- 기여
- 감사해요
중국어 번역보기 : : .md.
악성 코드 컬렉션
익명 제작자
분석가를위한 웹 트래픽 익명 제작자.
- Anonymouse.org- 무료 웹 기반 익명 제작.
- OpenVPN- VPN 소프트웨어 및 호스팅 솔루션.
- privoxy- 개인 정보 보호 기능이있는 오픈 소스 프록시 서버.
- Tor- 고객 IP의 흔적을 남기지 않고 웹을 탐색하기위한 양파 라우터.
허니 팟
자신의 샘플을 함정하고 수집하십시오.
- CONPOT -ICS/SCADA Honeypot.
- Cowrie -Kippo를 기반으로 한 SSH 허니 포트.
- 데모 헌터 - 낮은 상호 작용 분포 된 허니 팟.
- Dionaea- 맬웨어를 가두도록 설계된 Honeypot.
- Glastopf- 웹 애플리케이션 허니팟.
- Honeyd- 가상 Honeynet을 만듭니다.
- 허니 드라이브 - 허니 포트 번들 리눅스 배포판.
- HoneyTrap- 허니팟 실행, 모니터링 및 관리를위한 OpenSource 시스템.
- MHN -MHN은 허니 팟의 관리 및 데이터 수집을위한 중앙 집중식 서버입니다. MHN을 사용하면 센서를 신속하게 배포하고 깔끔한 웹 인터페이스에서 볼 수있는 데이터를 즉시 수집 할 수 있습니다.
- MNEMOSYNE- 허니팟 데이터를위한 정규화; Dionaea를 지원합니다.
- THEG- 악의적 인 웹 사이트를 조사하기위한 낮은 상호 작용 허니 클리어.
Malware Corpora
분석을 위해 수집 된 맬웨어 샘플.
- 청소 MX- 맬웨어 및 악성 도메인의 실시간 데이터베이스.
- Occongio- 최근 맬웨어 샘플 및 분석 모음.
- Exploit Database- 익스플로잇 및 쉘 코드 샘플.
- Infosec -CERT -PA- 맬웨어 샘플 수집 및 분석.
- Inquest Labs- 악성 마이크로 소프트 문서의 검색 가능한 코퍼스.
- JavaScript Mallware Collection- 거의 40.000 JavaScript 맬웨어 샘플 컬렉션
- MALPEDIA- 맬웨어 조사를위한 신속한 식별 및 실행 가능한 컨텍스트를 제공하는 리소스.
- MALSHARE- 대규모 맬웨어 저장소가 악성 사이트에서 적극적으로 폐기되었습니다.
- Ragpicker -PROGRIN 기반 맬웨어 Crawler 사전 분석 및보고 기능이있는 크롤러
- Thezoo- 분석가를위한 라이브 맬웨어 샘플.
- 추적기 H3X- 맬웨어 코퍼스 추적기 및 악성 다운로드 사이트 용 Agregator.
- vduddu allware repo- 다양한 맬웨어 파일 및 소스 코드 모음.
- Virusbay- 커뮤니티 기반 맬웨어 저장소 및 소셜 네트워크.
- Virusign- Clamav를 제외한 많은 맬웨어 프로그램에 의해 감지 된 맬웨어 데이터베이스.
- VirusShare- 맬웨어 저장소, 등록 필요.
- VX VAULT- 맬웨어 샘플의 활성 컬렉션.
- Zeltser의 출처 - Lenny Zeltser가 제공하는 맬웨어 샘플 소스 목록.
- Zeus 소스 코드 - Zeus Trojan의 출처는 2011 년에 유출되었습니다.
- VX Underground- 대규모 및 성장하는 무료 맬웨어 샘플 컬렉션.
오픈 소스 위협 인텔리전스
도구
IOC를 수확하고 분석하십시오.
- ABUSEHELPER- 남용 피드 및 위협 인텔을 수신하고 재배포하기위한 오픈 소스 프레임 워크.
- Alienvault Open Threat Exchange- 위협 인텔리전스 개발에서 공유 및 협력.
- 결합 - 공개적으로 이용 가능한 소스에서 위협 인텔리전스 지표를 수집하는 도구.
- FileIntel- 파일 당 PULL 인텔리전스 해시.
- Hostintel- 호스트 당 PULL 인텔리전스.
- Intelmq- 메시지 대기열을 사용하여 사고 데이터를 처리하기위한 CERT를위한 도구.
- IOC 편집기 - XML IOC 파일의 무료 편집기.
- iocextract- 고급 타협 지표 (IOC) 추출기, 파이썬 라이브러리 및 명령 줄 도구.
- IOC_WRITER- Mandiant의 OpenIOC 객체로 작업하기위한 Python 라이브러리.
- MALPIPE- 수집 된 데이터를 풍부하게하는 맬웨어/IOC 섭취 및 가공 엔진.
- 대규모 Octo Spice- 이전에 CIF (Collective Intelligence Framework)로 알려져 있습니다. 다양한 목록에서 IOC를 집계합니다. CSIRT Gadgets Foundation에 의해 선별되었습니다.
- MISP- MISP 프로젝트에 의해 큐 레이션 된 맬웨어 정보 공유 플랫폼.
- 맥박-오픈 소스 피드에서 IOC를 수집하는 무료 커뮤니티 중심의 위협 인텔리전스 플랫폼.
- Pyioce -Python Openioc 편집기.
- Riskiq- 연구, 연결, 태그 및 공유 IP 및 도메인. (족장이었다.)
- THREATAGGEGRATOR- 다른 자원에 나열된 일부를 포함하여 여러 소스에서 보안 위협을 집계합니다.
- THREATCONNECT -TC OPEN을 사용하면 무료 커뮤니티의 지원 및 검증으로 오픈 소스 위협 데이터를보고 공유 할 수 있습니다.
- 위협 - 그래픽 시각화를 통해 위협에 대한 검색 엔진.
- THREATSESTOR- 트위터, RSS, GITHUB 등의 자동 위협 인텔 파이프 라인을 구축하십시오.
- Theatracker- Google 사용자 정의 검색 엔진 세트에서 색인화 된 IOC를 기반으로 알림을 모니터링하고 생성하는 Python 스크립트.
- TIQ -TEST- 위협 인텔리전스 피드의 데이터 시각화 및 통계 분석.
기타 리소스
위협 지능 및 IOC 리소스.
- AutoShun (목록) - 스나르트 플러그인 및 블록리스트.
- Bambenek Consulting Feeds -OSINT 피드 악성 DGA 알고리즘을 기반으로합니다.
- FIDELIS BARNCAT- 광범위한 맬웨어 구성 데이터베이스 (액세스를 요청해야 함).
- CI 육군 (목록) - 네트워크 보안 블록리스트.
- Critical Stack -Free Intel Market- 90 개 이상의 피드와 1.2m 이상의 지표가 특징 인 중복 제거제가있는 무료 인텔 애그리 게이터.
- 사이버 범죄 추적기 - 다중 봇넷 활성 트래커.
- Fireeye IOCS- Fireeye가 공개적으로 공유하는 타협 지표.
- Firehol IP 목록 - 공격, 맬웨어 및 남용에 중점을 둔 350+ IP 목록의 분석. 진화, 변화 이력, 국가지도, IPS 나이, 보존 정책, 중복.
- Honeydb- 커뮤니티 중심의 허니팟 센서 데이터 수집 및 집계.
- HPFEEDS- 허니팟 피드 프로토콜.
- Infosec -Cert -Pa Lists (ips- 도메인 - URL) - 블록 목록 서비스.
- Request RepDB- 다양한 공개 평판 출처에서 IOC의 지속적인 집계.
- Inquest IOCDB- 다양한 블로그, Github Repos 및 Twitter에서 IOC를 지속적으로 집계합니다.
- 인터넷 폭풍 센터 (DSHIELD) - 웹 API가있는 일기 및 검색 가능한 사고 데이터베이스. (비공식 파이썬 라이브러리).
- MALC0DE- 검색 가능한 사고 데이터베이스.
- 맬웨어 도메인 목록 - 악성 URL을 검색하고 공유합니다.
- Metadefender 위협 인텔리전스 피드 - Metadefender Cloud에서 가장 많이 찾은 파일 해시 목록.
- Openioc- 위협 인텔리전스 공유를위한 프레임 워크.
- 증명점 위협 인텔리전스 - 규칙 세트 등. (이전에 신흥 위협.)
- 랜섬웨어 개요 - 세부 사항, 탐지 및 예방이 포함 된 랜섬웨어 개요 목록.
- STIX- 구조화 된 위협 정보 표현 - 사이버 위협 정보를 나타내고 공유하는 표준화 된 언어. Miter의 관련 노력 :
- CAPEC- 일반적인 공격 패턴 열거 및 분류
- Cybox- 사이버 관찰 가능한 표현
- MAEC- 맬웨어 속성 열거 및 특성화
- TAXII- 신뢰할 수있는 자동 지표 정보 교환
- SystemLookup -SystemLookup은 합법적이고 잠재적으로 원치 않는 프로그램의 구성 요소에 대한 정보를 제공하는 목록 모음을 호스팅합니다.
- THRESTMINER- 검색을 통해 위협 인텔리전스를위한 데이터 마이닝 포털.
- 스테레터 콘 - 한 달에 최대 1000 개의 무료 표시기 검색.
- 위협 쉐어 -C2 패널 추적기
- 야라 규칙 - 야라 규칙 저장소.
- YENTI -ENTI는 단일 통합 저장소에서 관측 가능성, 타협 지표, TTP 및 위협에 대한 지식을 구성하는 플랫폼입니다.
- 제우스 추적기 - 제우스 블록리스트.
탐지 및 분류
바이러스 백신 및 기타 맬웨어 식별 도구
- Analyzepe- Windows PE 파일을보고하기위한 다양한 도구 용 래퍼.
- 어셈블리 라인 - 사이버 보안 커뮤니티의 최고의 도구를 통합하는 확장 가능한 파일 심사 및 맬웨어 분석 시스템 ..
- BinaryAlert- 야라 규칙 세트를 기반으로 업로드 된 파일을 스캔하고 경고하는 오픈 소스, 서버리스 AWS 파이프 라인.
- CAPA- 실행 파일의 기능을 감지합니다.
- CHKROOTKIT- 로컬 리눅스 루트 키트 감지.
- CLAMAV- 오픈 소스 안티 바이러스 엔진.
- 파일 유형을 결정하기위한 프로그램 인 Easy (Die)를 감지하십시오.
- exeinfo PE- 패커, 압축기 검출기, 포장 풀 정보, 내부 EXE 도구.
- exiftool- 파일 메타 데이터를 읽고 쓰고 편집합니다.
- 파일 스캔 프레임 워크 - 모듈 식 재귀 파일 스캔 솔루션.
- fn2yara -fn2yara는 실행 가능한 프로그램에서 일치 함수 (코드)에 대한 Yara 서명을 생성하는 도구입니다.
- 일반 파일 파서 - 메타 정보, 정적 분석 및 파일 내 매크로를 감지하는 단일 라이브러리 파서.
- Hashdeep- 다양한 알고리즘으로 다이제스트 해시를 계산합니다.
- HASHCHECK- 다양한 알고리즘으로 해시를 계산하기위한 Windows Shell Extension.
- LOKI- IOC를위한 호스트 기반 스캐너.
- 오작동 - 기능 수준에서 맬웨어를 카탈로그하고 비교하십시오.
- MANALYZE- PE 실행 파일을위한 정적 분석기.
- Mastiff- 정적 분석 프레임 워크.
- Multiscanner- 모듈 식 파일 스캔/분석 프레임 워크
- NAUZ 파일 검출기 (NFD) - Windows, Linux 및 MacOS 용 링커/컴파일러/도구 검출기.
- NSRLLOOKUP- NIST의 National Software Reference Library 데이터베이스에서 해시를 찾는 도구.
- PACKERID- PEID에 대한 크로스 플랫폼 파이썬 대안.
- PE -BEAR- PE 파일의 역전 도구.
- PEFRAME -PEFRAME는 휴대용 실행 맬웨어 및 악의적 인 MS Office 문서에 대한 정적 분석을 수행하는 오픈 소스 도구입니다.
- PEV- PE 파일과 함께 작동하는 Multiplatform 툴킷으로 의심스러운 바이너리에 대한 적절한 분석을위한 기능이 풍부한 도구를 제공합니다.
- Portex -Java Library는 맬웨어 분석 및 PE 기형 견고성에 특별한 초점을 맞춘 PE 파일을 분석합니다.
- Quark-Engine- 난독 화에 대한 안정된 안드로이드 맬웨어 스코어링 시스템
- Rootkit Hunter- Linux Rootkits를 감지합니다.
- SSDEEP- 퍼지 해시를 계산합니다.
- Totalhash.py- Totalhash.cymru.com 데이터베이스를 쉽게 검색 할 수있는 Python 스크립트.
- 트리드 - 파일 식별자.
- Yara- 분석가를위한 패턴 매칭 도구.
- Yara Rules Generator- 맬웨어 샘플 세트를 기반으로 Yara 규칙을 생성합니다. 또한 잘못된 긍정을 피하기 위해 좋은 문자열 DB를 포함합니다.
- YARA FINDER- 야라의 간단한 도구는 파일과 다양한 야라 규칙과 일치하여 의심의 지표를 찾습니다.
온라인 스캐너 및 샌드 박스
자동 분석을위한 웹 기반 멀티 AV 스캐너 및 맬웨어 샌드 박스.
- anlyz.io- 온라인 샌드 박스.
- AND.RUN- 온라인 대화 형 샌드 박스.
- Andrototal- 여러 모바일 바이러스 백신 앱에 대한 APK의 무료 온라인 분석.
- 붐 박스 - 패커 및 vagrant를 사용하여 뻐꾸기 샌드 박스 맬웨어 랩의 자동 배포.
- Cryptam- 의심스러운 사무실 문서를 분석하십시오.
- Cuckoo Sandbox- 오픈 소스, 자체 호스팅 샌드 박스 및 자동화 된 분석 시스템.
- Cuckoo -MIDIFIED- GPL 아래에 출시 된 Cuckoo Sandbox의 수정 된 버전. 저자의 법적 우려로 인해 상류로 합병되지 않았습니다.
- Cuckoo miDified-API- 뻐꾸기 수정 된 샌드 박스를 제어하는 데 사용되는 Python API.
- DeepViz- 기계 학습 분류가 장착 된 다중 형식 파일 분석기.
- DETUX- 샌드 박스는 Linux Malwares 및 IOC를 포착하는 트래픽 분석을 수행하도록 개발되었습니다.
- DRAKVUF- 동적 맬웨어 분석 시스템.
- FILESCAN.IO- 정적 맬웨어 분석, VBA/PowerShell/VBS/JS 에뮬레이션
- 펌웨어 .re- 포장, 스캔 및 분석은 거의 모든 펌웨어 패키지를 분석합니다.
- HabomalHunter- Linux ELF 파일 용 자동 맬웨어 분석 도구.
- 하이브리드 분석 - 온라인 맬웨어 분석 도구, vxsandbox에서 구동됩니다.
- Intezer- 코드 재사용 및 코드 유사성을 식별하여 맬웨어를 감지, 분석 및 분류합니다.
- IRMA- 의심스러운 파일을위한 비동기 및 사용자 정의 가능한 분석 플랫폼.
- Joe Sandbox- Joe Sandbox의 딥 맬웨어 분석.
- Jotti- 무료 온라인 멀티 -AV 스캐너.
- LIMON- Linux 맬웨어 분석을위한 샌드 박스.
- Malheur- 맬웨어 동작의 자동 샌드 박스 분석.
- Malice.io- 대량 확장 가능한 맬웨어 분석 프레임 워크.
- MALSUB- 온라인 맬웨어 및 URL 분석 서비스를위한 Python Restful API 프레임 워크.
- 맬웨어 구성 - 공통 맬웨어의 구성 설정을 온라인으로 추출, 디코딩 및 표시합니다.
- MALWAREANALYSER.IO- 데이터 마이닝 및 머신 러닝으로 구동되는 휴리스틱 탐지 엔진이있는 온라인 맬웨어 이상 기반 정적 분석기.
- MALWR- 온라인 뻐꾸기 샌드 박스 인스턴스를 사용한 무료 분석.
- Metadefender Cloud- 맬웨어의 파일, 해시, IP, URL 또는 도메인 주소를 무료로 스캔하십시오.
- NetworkTotal- PCAP 파일을 분석하고 Emergingthreats Pro로 구성된 Suricata를 사용하여 바이러스, 웜, 트로이 목마 및 모든 종류의 맬웨어를 빠르게 감지하는 서비스.
- Noriben- Sysinternals Procmon을 사용하여 샌드 박스 환경에서 맬웨어에 대한 정보를 수집합니다.
- Packettotal -Packettotal은 .pcap 파일을 분석하고 네트워크 트래픽을 시각화하기위한 온라인 엔진입니다.
- PDF 심사관 - 의심스러운 PDF 파일 분석.
- ProcDot- 그래픽 맬웨어 분석 도구 키트.
- RECOMPOSER- 샌드 박스 사이트에 바이너리를 안전하게 업로드하기위한 도우미 스크립트.
- Sandboxapi- 여러 오픈 소스 및 상업용 맬웨어 샌드 박스와의 통합을 구축하기위한 파이썬 라이브러리.
- 참조 - 샌드 박스 실행 환경 (SEE)은 보안 환경에서 테스트 자동화를 구축하기위한 프레임 워크입니다.
- Sekoia Dropper Analysis- 온라인 드롭퍼 분석 (JS, VBScript, Microsoft Office, PDF).
- Virustotal- 맬웨어 샘플 및 URL의 무료 온라인 분석
- Visualize_Logs- 오픈 소스 시각화 라이브러리 및 로그 용 명령 줄 도구. (Cuckoo, Procmon, 앞으로 더 ...)
- Zeltser의 목록 - Lenny Zeltser가 편집 한 무료 자동 샌드 박스 및 서비스.
도메인 분석
도메인 및 IP 주소를 검사하십시오.
- ABUSEIPDB -ABUSEIPDB는 인터넷에서 해커, 스패머 및 학대 활동의 확산에 맞서 싸우는 데 전념하는 프로젝트입니다.
- Badips.com- 커뮤니티 기반 IP 블랙리스트 서비스.
- BOOLERANG- 오프 네트워크 웹 리소스의 일관되고 안전한 캡처를 위해 설계된 도구.
- Cymon- IP/도메인/해시 검색 기능이있는 위협 인텔리전스 추적기.
- Desenmascara.me- 한 번의 클릭 도구를 클릭하여 웹 사이트를 위해 가능한 한 많은 메타 데이터를 검색하고 좋은 상태를 평가합니다.
- 발굴 - 무료 온라인 발굴 및 기타 네트워크 도구.
- DNSTWIST- 오타 스쿼트, 피싱 및 기업 간첩을 감지하기위한 도메인 이름 순열 엔진.
- IPINFO- 온라인 리소스를 검색하여 IP 또는 도메인에 대한 정보를 수집하십시오.
- Machinae- URL, IP 또는 해시에 대한 정보를 수집하기위한 OSINT 도구. Automator와 유사합니다.
- MailChecker- 언어 교차 임시 이메일 탐지 라이브러리.
- Maltegovt -Virustotal API의 Maltego 변환. 도메인/IP 연구를 허용하고 파일 해시 및 스캔 보고서를 검색합니다.
- 다중 RBL- 다중 DNS 블랙리스트 및 전방 확인 후 반대 DNS 조회 300 개 이상의 RBL을 통해.
- Normshield Services- 가능한 피싱 도메인, 블랙리스트 IP 주소 및 위반 계정을 감지하기위한 무료 API 서비스.
- Phishstats- IP, 도메인 및 웹 사이트 제목을 검색하는 피싱 통계
- Spyse -Subdomains, Whois, 실제 도메인, DNS, 호스트 AS, SSL/TLS 정보,
- Security Trails- 역사 및 현재 Whois, 역사 및 현재 DNS 레코드, 유사한 도메인, 인증서 정보 및 기타 도메인 및 IP 관련 API 및 도구.
- Spamcop- IP 기반 스팸 블록 목록.
- SPAMHAUS- 도메인 및 IPS 기반 블록 목록.
- Sucuri SiteCheck- 무료 웹 사이트 맬웨어 및 보안 스캐너.
- Talos Intelligence- IP, 도메인 또는 네트워크 소유자 검색. (이전 SenderBase.)
- Tekdefense Automater- URL, IP 또는 해시에 대한 정보를 수집하기위한 OSINT 도구.
- URLHAUS- 악성 코드 배포에 사용되는 악성 URL을 공유하려는 목표를 가진 Abuse.ch의 프로젝트.
- URLQUERY- 무료 URL 스캐너.
- urlscan.io- 무료 URL 스캐너 및 도메인 정보.
- WHOIS -DOMANTOOLS 무료 온라인 WHOIS 검색.
- Zeltser의 목록 - Lenny Zeltser가 편집 한 악의적 인 웹 사이트를 연구하기위한 무료 온라인 도구.
- Zscalar Zulu -Zulu URL 위험 분석기.
브라우저 맬웨어
악의적 인 URL을 분석하십시오. 도메인 분석 및 문서 및 쉘 코드 섹션도 참조하십시오.
- 바이트 코드 뷰어 - 여러 Java 바이트 코드 뷰어와 디 컴파일러를 APK/DEX 지원을 포함한 하나의 도구로 결합합니다.
- Firebug- 웹 개발을위한 Firefox 확장.
- Java Decompiler -Decompile 및 Java 앱을 검사하십시오.
- Java IDX Parser -Parses Java IDX 캐시 파일.
- JSDETOX- JavaScript 맬웨어 분석 도구.
- JSUNPACK -N- 브라우저 기능을 에뮬레이션하는 JavaScript 풀커.
- KRAKATAU -Java 디 컴파일러, 어셈블러 및 분리기.
- Malzilla- 악성 웹 페이지를 분석하십시오.
- RABCDASM- "강력한 액션 스크립트 바이트 코드 디스 어셈블러".
- SWF 조사관 - SWF 응용 프로그램의 정적 및 동적 분석.
- SWFTOOLS- Adobe Flash 파일로 작업하기위한 도구.
- XXXSWF- 플래시 파일 분석을위한 파이썬 스크립트.
문서 및 쉘 코드
PDF 및 사무실 문서에서 악성 JS 및 쉘 코드를 분석하십시오. 브라우저 맬웨어 섹션도 참조하십시오.
- AnalyZepDF- PDF를 분석하고 악의적인지 여부를 결정하려는 도구.
- Box -JS- jscript/wscript 지원 및 ActiveX 에뮬레이션을 특징으로하는 JavaScript 맬웨어를 연구하기위한 도구.
- Distorm- 악성 쉘 코드를 분석하기위한 분리기.
- 깊은 파일 검사 - 심층 파일 검사 및 휴리스틱 분석을 위해 일반적인 맬웨어 미끼를 업로드하십시오.
- JS Beautifier -JavaScript 포장 풀기 및 deobfuscation.
- Libemu- X86 쉘 코드 에뮬레이션을위한 라이브러리 및 도구.
- MALPDFOBJ- 악의적 인 PDF를 JSON 표현으로 해체합니다.
- OfficemalsCanner- MS Office 문서에서 악의적 인 흔적을 스캔합니다.
- OLEVBA- OLE 및 OPENXML 문서를 구문 분석하고 유용한 정보를 추출하기위한 스크립트.
- 종이 접기 PDF- 악성 PDF를 분석하는 도구 등.
- PDF 도구 -Didier Stevens의 PDFID, PDF -PARSER 등.
- PDF X-Ray Lite- PDF 분석 도구, PDF X-ray의 백엔드 프리 버전.
- PEEPDF- 악성 PDF를 탐색하기위한 파이썬 도구.
- Quicksand- Quicksand는 의심되는 맬웨어 문서를 분석하여 다양한 인코딩 스트림의 악용을 식별하고 임베디드 실행 파이브를 찾아서 추출하는 소형 C 프레임 워크입니다.
- SPIDERMONKEY- 악성 JS 디버깅을위한 Mozilla의 JavaScript 엔진.
파일 조각
내부 디스크 및 메모리 이미지에서 파일을 추출합니다.
- bulk_extractor- 빠른 파일 조각 도구.
- EvtXtract- 원시 바이너리 데이터에서 Windows 이벤트 로그 파일을 개척합니다.
- 최우선 - 미국 공군이 설계 한 파일 조각 도구.
- HACHOIR3 -HACHOIR는 필드별로 이진 스트림 필드를보고 편집하는 파이썬 라이브러리입니다.
- 메스 - 또 다른 데이터 조각 도구.
- Sflock- 중첩 아카이브 추출/포장 풀기 (Cuckoo Sandbox에서 사용).
deobfuscation
반전 XOR 및 기타 코드 난독 화 방법.
- BALBUZARD- 난독 화 (XOR, ROL 등) 등을 역전시키기위한 맬웨어 분석 도구.
- de4dot -.net deobfuscator 및 풀커.
- EX_PE_XOR & IHEARTXOR- 단일 바이트 XOR 인코딩 된 파일로 작업하기위한 Alexander Hanel의 두 가지 도구.
- FLOSS- FIREEYE LABS OFFUSCATED String Solver는 고급 정적 분석 기술을 사용하여 맬웨어 바이너리로부터 문자열을 자동으로 제거합니다.
- NOMOREXOR- 주파수 분석을 사용하여 256 바이트 XOR 키를 추측하십시오.
- PACKERATTACKER- Windows 맬웨어 용 일반적인 숨겨진 코드 추출기.
- Pyinstaller 추출기 -Pyinstaller 생성 Windows 실행 파일의 내용을 추출하는 Python 스크립트. 실행 파일 내부에 존재하는 PYZ 파일 (일반적으로 PYC 파일)의 내용도 Python Bytecode 디 컴파일러가이를 인식 할 수 있도록 추출 및 자동으로 고정됩니다.
- Uncompyle6- 교차 버전 파이썬 바이트 코드 디 컴파일러. Python Bytecode를 다시 동등한 Python 소스 코드로 변환합니다.
- un {i} 패커 - 에뮬레이션을 기반으로 Windows 바이너리를위한 자동 및 플랫폼 독립적 이지기 포커커.
- 풀커 - WinAppDBG를 기반으로 Windows Malware 용 자동 맬웨어 풀기 풀기.
- UNXOR- 알려진 플레인 텍스트 공격을 사용하는 XOR 키를 추측하십시오.
- VirtualDeobfuscator- 가상화 포장지를위한 역 엔지니어링 도구.
- XorBruteforcer- 단일 바이트 XOR 키를 강제하는 Brute를위한 파이썬 스크립트.
- Xorsearch & Xorstrings- Xored 데이터를 찾기 위해 Didier Stevens의 몇 가지 프로그램.
- XORTOOL- 키 자체뿐만 아니라 XOR 키 길이를 추측하십시오.
디버깅 및 리버스 엔지니어링
분리하는 사람, 디버거 및 기타 정적 및 동적 분석 도구.
- ANGR- UCSB의 SEPLAB에서 개발 된 플랫폼 공연 바이너리 분석 프레임 워크.
- BAMFDETECT- 봇 및 기타 맬웨어에서 정보를 식별하고 추출합니다.
- BAP- MIT (Multiplatform and Open Source) 바이너리 분석 프레임 워크 CMU의 CYLAB에서 개발되었습니다.
- BARF- 멀티 플랫폼, 오픈 소스 바이너리 분석 및 리버스 엔지니어링 프레임 워크.
- Binnavi- 그래프 시각화를 기반으로 한 역 엔지니어링을위한 이진 분석 IDE.
- 이진 닌자 - IDA의 대안 인 역전 엔지니어링 플랫폼.
- BINWALK- 펌웨어 분석 도구.
- BLUEPILL- 회피 맬웨어 및 보호 된 실행 파일을 실행 및 디버깅하기위한 프레임 워크.
- Capstone- 여러 언어로 된 많은 아키텍처 및 바인딩을 지원하여 이진 분석 및 역전을위한 분해 프레임 워크.
- CodeBro- 기본 코드 분석을 제공하기 위해 Clang을 사용하는 웹 기반 코드 브라우저.
- 절단기 -Radare의 GUI 2.
- DECAF (Dynamic Executable Code Analysis Framework) - QEMU를 기반으로 한 이진 분석 플랫폼. Droidscope는 이제 Decaf로 확장되었습니다.
- DNSPY- .NET 어셈블리 편집기, 디 컴파일러 및 디버거.
- DotPeek- 무료 .NET 디 컴파일러 및 어셈블리 브라우저.
- Evan 's Debugger (EDB) - QT GUI가있는 모듈 식 디버거.
- Fibratus- Windows 커널의 탐색 및 추적을위한 도구.
- FPORT- 라이브 시스템에서 TCP/IP 및 UDP 포트를 열고 소유 한 응용 프로그램에 매핑합니다.
- GDB- GNU 디버거.
- GEF -GDB는 익스플로잇 및 리버스 엔지니어를위한 기능을 향상시킵니다.
- GHIDRA -National Security Agency Research Directorate가 만든 소프트웨어 리버스 엔지니어링 (SRE) 프레임 워크.
- Hackers -Grep- 수입, 수출 및 디버그 기호를 포함한 PE 실행 파일의 문자열을 검색하는 유틸리티.
- 호퍼 - MacOS 및 Linux 분리기.
- IDA Pro- 무료 평가 버전이 포함 된 Windows Disassembler 및 Debugger.
- IDR- 대화식 델파이 재구성기는 델파이 실행 파일 및 동적 라이브러리의 디 컴파일러입니다.
- 면역 디버거 - Python API를 사용한 맬웨어 분석을위한 디버거.
- ILSPY -ILSPY는 Open -Source .NET 어셈블리 브라우저 및 디 컴파일러입니다.
- Kaitai Struct -DSL 파일 형식 / 네트워크 프로토콜 / 데이터 구조는 C ++, C#, Java, JavaScript, Perl, PHP, Python, Ruby에 대한 코드 생성과 함께 리버스 엔지니어링 및 해부를위한 DSL.
- LIEF -LIEF는 교차 플랫폼 라이브러리를 제공하여 ELF, PE 및 MACHO 형식을 구문 분석, 수정 및 추상화합니다.
- LTRACE- Linux 실행 파일에 대한 동적 분석.
- MAC-A-MAL- Mac Malware Hunting을위한 자동화 된 프레임 워크.
- OBJDUMP- Linux Binaries의 정적 분석을위한 GNU Binutils의 일부.
- OLLYDBG- Windows 실행 파일을위한 어셈블리 수준 디버거.
- OllyDumpEx- (포장되지 않은) 맬웨어 Wind 이것은 OLLYDBG, Immunity Debugger, Ida Pro, WindBG 및 X64DBG 용 플러그인입니다.
- 팬더 - 아키텍처 중립적 동적 분석을위한 플랫폼.
- PEDA- 추가 명령이있는 향상된 디스플레이 인 GDB에 대한 Python Exploit 개발 지원.
- PESTUDIO- Windows 실행 파일의 정적 분석을 수행하십시오.
- Pharos- Pharos Binary Analysis Framework를 사용하여 이진의 자동 정적 분석을 수행 할 수 있습니다.
- 혈장 - x86/arm/mips에 대한 대화식 분리기.
- PPEE (강아지) - 리버스, 악성 코드 연구원 및 PE 파일을 더 자세히 검사하려는 사람들을위한 전문 PE 파일 탐색기.
- 프로세스 탐색기 - Windows의 고급 작업 관리자.
- 프로세스 해커 - 시스템 리소스를 모니터링하는 도구.
- 프로세스 모니터 - Windows 프로그램 용 고급 모니터링 도구.
- Pstools- 라이브 시스템을 관리하고 조사하는 데 도움이되는 Windows 명령 줄 도구.
- Pyew- 맬웨어 분석을위한 Python 도구.
- Pyrebox- Cisco의 Talos 팀의 Python Scriptable Reverse Engineering Sandbox.
- QILING 프레임 워크 - 이진 분석을위한 도구가있는 크로스 플랫폼 에뮬레이션 및 산 박스 프레임 워크.
- QKD- 스텔스 디버깅을위한 WINDBG 서버가 포함 된 QEMU.
- RADARE2- 디버거 지원이 포함 된 리버스 엔지니어링 프레임 워크.
- regshot- 레지스트리는 스냅 샷을 비교하는 유틸리티를 비교합니다.
- RETDEC- 도구에 사용할 수있는 온라인 디 컴파일 서비스 및 API를 갖춘 다시 타 가능한 기계 코드 디 컴파일러.
- ROPMEMU- 복잡한 코드 반영 공격을 분석, 해부 및 소집하는 프레임 워크.
- Scylla 수입 재구성 - 포장되지 않은 / 덤핑 된 PE32 맬웨어의 IAT를 찾고 수정합니다.
- Scyllahide- OllyDBG, X64DBG, Ida Pro 및 TitanEngine 용 Anti-Anti-Debug 라이브러리 및 플러그인.
- SMRT- Sublime Malware Research 도구, Malware Analyis를 지원하기위한 Sublime 3의 플러그인.
- Strace- Linux 실행 파일에 대한 동적 분석.
- StringSifter- 맬웨어 분석과 관련성을 기반으로 문자열을 자동으로 순위를 매기는 기계 학습 도구.
- Triton- 동적 이진 분석 (DBA) 프레임 워크.
- UDIS86- X86 및 X86_64 용 Disassembler 라이브러리 및 도구.
- Vivisect- 맬웨어 분석을위한 Python 도구.
- WINDBG- 사용자 모드 애플리케이션, 장치 드라이버 및 커널 모드 메모리 덤프를 디버깅하는 데 사용되는 Microsoft Windows 컴퓨터 운영 체제의 다목적 디버거.
- X64DBG- Windows 용 오픈 소스 X64/X32 디버거.
회로망
네트워크 상호 작용을 분석합니다.
- BRO- 놀라운 규모로 작동하는 프로토콜 분석기; 파일 및 네트워크 프로토콜 모두.
- Broyara -Bro의 Yara Rules를 사용하십시오.
- CAPTIPPER- 악의적 인 HTTP 트래픽 탐색기.
- Chopshop- 프로토콜 분석 및 디코딩 프레임 워크.
- CloudShark- 패킷 분석 및 맬웨어 트래픽 감지를위한 웹 기반 도구.
- Fakenet -NG- 차세대 동적 네트워크 분석 도구.
- 피들러 - "웹 디버깅"용으로 설계된 웹 프록시가 가로 채기.
- 헤일 - 봇넷 C & C 모니터.
- HAKA- 프로토콜을 설명하고 (LIVE) 트래픽을 캡처 한 보안 정책을 적용하기위한 오픈 소스 보안 지향 언어.
- httpreplay- TLS 마스터 비밀 (Cuckoo Sandbox에서 사용)을 사용한 TLS 스트림을 포함하여 PCAP 파일을 구문 분석하고 읽는 라이브러리.
- inetSim- 네트워크 서비스 에뮬레이션, 맬웨어 실험실을 구축 할 때 유용합니다.
- Laika Boss -Laika Boss는 파일 중심 맬웨어 분석 및 침입 탐지 시스템입니다.
- MALCOLM -MALCOLM은 전체 패킷 캡처 아티팩트 (PCAP 파일) 및 Zeek 로그를위한 강력하고 쉽게 배포 가능한 네트워크 트래픽 분석 도구 제품군입니다.
- MALCOM- 맬웨어 통신 분석기.
- MALTRAIL- 공개 및/또는 일반적으로 의심스러운 트레일이 포함 된 (검은 색) 목록을 사용하고보고 및 분석 인터페이스가 특징 인 악성 트래픽 감지 시스템.
- MITMPROXY- 인터셉트 네트워크 트래픽.
- Moloch -IPv4 트래픽 캡처, 인덱싱 및 데이터베이스 시스템.
- NetworkMiner- 무료 버전의 네트워크 법의학 분석 도구.
- NGREP- GREP와 같은 네트워크 트래픽을 통해 검색합니다.
- PCAPVIZ- 네트워크 토폴로지 및 트래픽 시각화.
- Python ICap Yara- URL 또는 컨텐츠 용 Yara 스캐너가있는 ICAP 서버.
- SQUIDMAGIC- SQUIDMAGIC은 Squid Proxy Server 및 Spamhaus를 사용하여 웹 기반 네트워크 트래픽을 분석하기 위해 중앙 명령 및 제어 (C & C) 서버 및 악성 사이트를 감지하도록 설계된 도구입니다.
- TCPDUMP- 네트워크 트래픽을 수집합니다.
- TCPICK- 네트워크 트래픽에서 TRACH 및 REASSESSESSEMBEL TCP 스트림.
- tcpxtract- 네트워크 트래픽에서 파일을 추출합니다.
- Wireshark- 네트워크 트래픽 분석 도구.
메모리 법의학
메모리 이미지 또는 실행 시스템에서 맬웨어를 해부하는 도구.
- Blacklight- Hiberfil, PageFile, RAW 메모리 분석을 지원하는 Windows/MacOS Forensics 클라이언트.
- DAMM- 변동성을 기반으로 한 메모리 맬웨어의 차별 분석.
- Evolve- 변동성 메모리 법의학 프레임 워크를위한 웹 인터페이스.
- findaes- 메모리에서 AES 암호화 키를 찾으십시오.
- intero.net- .NET에서 개발 된 고속 메모리 분석 프레임 워크는 모든 Windows X64를 지원하고 코드 무결성을 포함하고 지원합니다.
- MUNINN- 변동성을 사용하여 분석의 일부를 자동화하고 읽을 수있는 보고서를 작성하는 스크립트. OROCHI -OROCHI는 공동 법의학 메모리 덤프 분석을위한 오픈 소스 프레임 워크입니다.
- REKALL- 메모리 분석 프레임 워크, 2013 년 변동성에서 포기.
- TotalRecall- 다양한 맬웨어 분석 작업을 자동화하기위한 변동성을 기반으로 한 스크립트.
- Voldiff- 맬웨어 실행 전후에 메모리 이미지에서 변동성을 실행하고 변경 사항을보고합니다.
- 변동성 - 고급 메모리 법의학 프레임 워크.
- Volutility- 변동성 메모리 분석 프레임 워크를위한 웹 인터페이스.
- WDBGARK -WINDBG anti -rootkit 확장.
- WINDBG- Windows Systems 용 라이브 메모리 검사 및 커널 디버깅.
Windows 아티팩트
- Achoir- Windows 인공물 수집을위한 라이브 사고 응답 스크립트.
- Python -EVT- Windows 이벤트 로그를 구문 분석 용 Python 라이브러리.
- Python -Registry -Parsing Registry 파일을위한 Python 라이브러리.
- 회상 (GitHub) - 플러그인 기반 레지스트리 분석 도구.
저장 및 워크 플로
- ALEPH- 오픈 소스 맬웨어 분석 파이프 라인 시스템.
- Crits- 위협, 맬웨어 및 위협 저장소에 대한 공동 연구.
- 명성-사용자 정의 모듈로 확장 할 수있는 파이프 라인을 특징으로하는 맬웨어 분석 프레임 워크.
- Malwarehouse- 저장, 태그 및 검색 맬웨어.
- POLICHOMBR- 분석가들이 공동으로 말장을 역전시키는 데 도움이되는 맬웨어 분석 플랫폼.
- STOQ- 입력에서 출력에 이르기까지 광범위한 플러그인 지원을 갖춘 분산 컨텐츠 분석 프레임 워크.
- VIPER- 분석가 및 연구원을위한 이진 관리 및 분석 프레임 워크.
여러 가지 잡다한
- Al-Khaser- 맬웨어 방지 시스템을 강조하기 위해 Aimes를 사용하는 좋은 의도를 가진 POC 맬웨어.
- Cryptoknight- 자동 암호화 알고리즘 리버스 엔지니어링 및 분류 프레임 워크.
- DC3 -MWCP- Defense Cyber Crime Center의 Amware Configuration Parser 프레임 워크.
- FLARE VM- 맬웨어 분석을위한 완전히 사용자 정의 가능한 Windows 기반 보안 분포.
- Malsploitbase- 맬웨어에서 사용하는 익스플로잇이 포함 된 데이터베이스.
- 맬웨어 박물관 - 1980 년대와 1990 년대에 배포 된 맬웨어 프로그램 모음.
- 맬웨어 주최자 - 대규모 악성/양성 파일을 조직화 된 구조로 구성하는 간단한 도구입니다.
- Pafish- 편집증 물고기, 샌드 박스 및 분석 환경을 악성 코드 패밀리와 같은 방식으로 탐지하는 여러 기술을 사용하는 데모 도구입니다.
- Remnux- 맬웨어 리버스 엔지니어링 및 분석을위한 Linux 배포 및 Docker 이미지.
- TSURUGI LINUX- DFIR 조사, 맬웨어 분석 및 OSINT (오픈 소스 인텔리전스) 활동을 지원하도록 설계된 Linux 배포.
- Santoku Linux- 모바일 법의학, 맬웨어 분석 및 보안을위한 Linux 배포.
자원
서적
필수 맬웨어 분석 읽기 자료.
- 맬웨어 분석 학습 - 맬웨어 분석 학습 : 개념, 도구 및 기술을 탐색하여 Windows 맬웨어를 조사하고 조사합니다.
- 맬웨어 분석가의 요리 책 및 DVD- 악성 코드와 싸우기위한 도구 및 기술.
- 맬웨어 분석 마스터 링 - 맬웨어 분석 마스터 링 : 악성 소프트웨어, APT, CyberCime 및 IoT 공격에 대한 완전한 맬웨어 분석가 안내서
- 리버스 엔지니어링 마스터 링 - 리버스 엔지니어링 마스터링 : 윤리적 해킹 기술 리 엔지니어링
- 실제 맬웨어 분석 - 악성 소프트웨어 해부에 대한 실습 가이드.
- 실제 역 엔지니어링 - 중간 역 엔지니어링.
- 실제 디지털 법의학 - 컴퓨터 보안 및 사고 대응.
- Rootkits and Bootkits -Rootkits and Bootkits : 현대 맬웨어 반전 및 차세대 위협
- Memory Forensics의 기술 - Windows, Linux 및 Mac 메모리의 맬웨어 및 위협 감지.
- Ida Pro Book- 세계에서 가장 인기있는 분리기에 대한 비공식 가이드.
- The Rootkit Arsenal - The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
다른
- APT Notes - A collection of papers and notes related to Advanced Persistent Threats.
- Ember - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.
- File Formats posters - Nice visualization of commonly used file format (including PE & ELF).
- Honeynet Project - Honeypot tools, papers, and other resources.
- Kernel Mode - An active community devoted to malware analysis and kernel development.
- Malicious Software - Malware blog and resources by Lenny Zeltser.
- Malware Analysis Search - Custom Google search engine from Corey Harrell.
- Malware Analysis Tutorials - The Malware Analysis Tutorials by Dr. Xiang Fu, a great resource for learning practical malware analysis.
- Malware Analysis, Threat Intelligence and Reverse Engineering - Presentation introducing the concepts of malware analysis, threat intelligence and reverse engineering. Experience or prior knowledge is not required. Labs link in description.
- Malware Persistence - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).
- Malware Samples and Traffic - This blog focuses on network traffic related to malware infections.
- Malware Search+++ Firefox extension allows you to easily search some of the most popular malware databases
- Practical Malware Analysis Starter Kit - This package contains most of the software referenced in the Practical Malware Analysis book.
- RPISEC Malware Analysis - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.
- WindowsIR: Malware - Harlan Carvey's page on Malware.
- Windows Registry specification - Windows registry file format specification.
- /r/csirt_tools - Subreddit for CSIRT tools and resources, with a malware analysis flair.
- /r/Malware - The malware subreddit.
- /r/ReverseEngineering - Reverse engineering subreddit, not limited to just malware.
Related Awesome Lists
- Android Security
- AppSec
- CTFS
- Executable Packing
- 법의학
- "Hacking"
- Honeypots
- Industrial Control System Security
- Incident-Response
- infosec
- PCAP Tools
- Pentesting
- 보안
- 위협 지능
- YARA
기여
Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
감사해요
This list was made possible by:
- Lenny Zeltser and other contributors for developing REMnux, where I found many of the tools in this list;
- Michail Hale Ligh, Steven Adair, Blake Hartstein, and Mather Richard for writing the Malware Analyst's Cookbook , which was a big inspiration for creating the list;
- And everyone else who has sent pull requests or suggested links to add here!
감사해요!