目录

  • 1 概论
    • 1.1 课程简介
    • 1.2 导入
    • 1.3 计算机安全概念
    • 1.4 OSI安全体系结构
    • 1.5 安全攻击
    • 1.6 安全服务
    • 1.7 安全机制
    • 1.8 网络安全模型
    • 1.9 讨论和作业
  • 2 对称加密和消息机密性
    • 2.1 对称加密原理
    • 2.2 对称分组加密算法
    • 2.3 随机数和伪随机数
    • 2.4 流密码和RC4
    • 2.5 分组密码工作模式
    • 2.6 讨论和作业
  • 3 公钥密码和消息认证
    • 3.1 消息认证方法
    • 3.2 安全散列函数
    • 3.3 消息认证码
    • 3.4 公钥密码原理
    • 3.5 公钥密码算法
    • 3.6 数字签名
    • 3.7 讨论和作业
  • 4 密钥分配和用户认证
    • 4.1 基于对称加密的密钥分配
    • 4.2 Kerberos
    • 4.3 基于非对称加密的密钥分配
    • 4.4 X.509证书
    • 4.5 公钥基础设施
    • 4.6 联合身份管理
    • 4.7 讨论和作业
  • 5 网络访问控制和云安全
    • 5.1 网络访问控制
    • 5.2 可扩展认证协议
    • 5.3 IEEE 802.1X基于端口的网络访问控制
    • 5.4 云计算
    • 5.5 云安全风险和对策
    • 5.6 云端数据保护
    • 5.7 云安全即服务
    • 5.8 讨论和作业
  • 6 传输层安全
    • 6.1 Web安全需求
    • 6.2 安全套接字层和传输层安全
    • 6.3 传输层安全
    • 6.4 HTTPS
    • 6.5 SSH
    • 6.6 讨论和作业
  • 7 无线网络安全
    • 7.1 无线安全
    • 7.2 移动设备安全
    • 7.3 IEEE 802.11无线局域网概述
    • 7.4 IEEE 802.11i无线局域网安全
    • 7.5 讨论和作业
  • 8 电子邮件安全
    • 8.1 引言
    • 8.2 PGP
    • 8.3 S/MIME
    • 8.4 DKIM
    • 8.5 讨论和作业
  • 9 IP安全
    • 9.1 IP安全概述
    • 9.2 IP安全策略
    • 9.3 IPSec通信协议
    • 9.4 安全关联组合
    • 9.5 因特网密钥交换
    • 9.6 密码套件
    • 9.7 讨论和作业
  • 10 恶意软件
    • 10.1 恶意软件类型
    • 10.2 传播-感染内容-病毒
    • 10.3 传播-漏洞利用-蠕虫
    • 10.4 传播-社会工程-垃圾邮件与特洛伊木马
    • 10.5 载荷-系统破坏
    • 10.6 载荷-攻击代理-僵尸病毒与机器人
    • 10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件
    • 10.8 载荷-隐身-后门与隐匿程序
    • 10.9 防护措施
    • 10.10 分布式拒绝服务攻击
    • 10.11 讨论和作业
  • 11 入侵者
    • 11.1 入侵者
    • 11.2 入侵检测
    • 11.3 口令管理
    • 11.4 讨论和作业
  • 12 防火墙
    • 12.1 防火墙的必要性
    • 12.2 防火墙特征
    • 12.3 防火墙类型
    • 12.4 防火墙载体
    • 12.5 防火墙的位置和配置
    • 12.6 讨论和作业
  • 13 总结
    • 13.1 信息安全
    • 13.2 网络安全
    • 13.3 系统安全
    • 13.4 思维导图
恶意软件类型


恶意软件


kexinxin1 2018-12-20 00:44:00   116   收藏

展开

恶意软件

我们所关心的威胁是针对应用程序、实用程序(utility program,如编辑器,编译器)以及内核级(kernel-level)程序的威胁


病毒


当其执行时,设法将自己复制到其他可执行代码中的恶意软件。如果复制成功,就称这个可执行代码被感染了。当被感染的可执行代码运行时,病毒即被执行


蠕虫


能够独立执行并且将自己完整的可执行版本传播到网络中其他主机上的计算机程序


逻辑炸弹


被入侵者插入到正常软件中的程序。当预定义的条件满足时,逻辑炸弹被触发,从而开始执行非授权的操作;其他时间出于休眠状态


特洛伊木马


一种计算机程序,看上去具有有用的功能,但还具有隐蔽的,潜在的恶意功能。这些恶意功能可以用来避开安全机制的检查,有时是利用特洛伊木马程序的系统实体的合法授权来实现的


后门(陷门)


能够绕过正常安全检查的任何机制,它允许未经授权就访问某些功能


移动代码


能够不加修改地移植到不同类型的系统平台上并按照完全相同的语义执行软件(例如,脚本,宏或其他可移植的指令)


漏洞攻击程序


针对某个或多个漏洞进行攻击的代码


下载器


在被攻击的机器上安装其他内容的程序。通常下载器是通过电子邮件传播的


Auto-rooter


用于远程入侵到新的机器上的恶意攻击工具


病毒生成工具包


一套自动生成新病毒的工具


垃圾邮件程序


发送大量垃圾邮件的程序


洪泛攻击程序


通过向联网的计算机系统发送大量数据包来实现拒绝服务攻击的程序


键盘记录器


捕获受控系统中键盘输入的程序


Rootkit


攻击者成功入侵计算机系统并获得root访问权限之后使用的一套攻击工具


僵尸


在被感染的计算机中运行,激活后向其他计算机发动攻击的程序


间谍软件


收集一台计算机的信息并将信息发送给另一台计算机的软件


广告软件


集成在软件中的广告程序,导致弹出式广告或者重定向浏览器到某个商业网站


    恶意软件大致可以分成两类:依附于宿主程序和独立于宿主程序的。前者被称为寄生程序(parasitic),其本质是不能独立于应用程序,实用程序或系统程序而存在的程序片段,例如病毒程序,逻辑炸弹和后门等。后者是可以被操作系统调度和执行的独立程序,例如蠕虫和bot程序等。


    也可以根据恶意软件是否进行复制而将其分成两类:不进行复制的和进行复制的。前者是触发执行的程序或程序片段,如逻辑炸弹、后门和bot程序。后者是一个程序或程序片段,执行时会生成一个或多个自身的拷贝,这些拷贝在合适的时机会在当前系统或其他系统中被激活,例如病毒、蠕虫

————————————————

版权声明:本文为CSDN博主「kexinxin1」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/kexinxin1/java/article/details/93014034

时下流行的9种恶意软件,你都了解吗?

 2019-06-19 07:27:08  521  收藏 1

https://blog.csdn.net/xishining/article/details/92856658?ops_request_misc=&request_id=&biz_id=102&utm_term=%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-0-92856658

来自:FreeBuf.COM
*参考来源:csoonline,Karunesh91编译

当今时代,网络世界处处充满了危机,对于网络用户来说,能够对各种类型的恶意软件进行了解,也许有助于在网上冲浪的过程中保全自身。


640?wx_fmt=jpeg

计算机病毒,可以说是最广为人知的一个概念,所有计算机的问题都能够归咎于“病毒”。但有一点需要了解,多数恶意软件程序并不是病毒。计算机病毒会以修改合法主机文件的方式来执行病毒本身。


现在的网络环境下,计算机病毒并不常见,在所有恶意软件中仅不到10%。这算是件好事,毕竟病毒是唯一可以“感染”其他文件的恶意软件,这一特点使其极难清理。由于其执行来自合法应用程序,所以即使是最好的防护软件也难以做到完全杜绝计算机病毒。因此在大多数情况下,针对染毒文件,只会对其进行隔离或删除受感染文件的操作。

蠕虫

640?wx_fmt=jpeg

蠕虫出现的比电脑病毒还要早,甚至可以追溯到大型计算机的年代。当然,真正使其流行开来的还是因为上世纪90年代电子邮件的出现。彼时,任何一封电子邮件都有可能是蠕虫的携带者,每个计算机相关工作人员都对其头疼不已,一旦打开邮件,那么基本上整个公司的网络都难以幸免。


蠕虫的独特之处在于其能够自我复制。以臭名昭著的Iloveyou蠕虫为例:当其被攻克时,基本上已经感染了世界上的每一个电子邮件用户,该蠕虫造成了电话系统超载(因为发送了带有欺诈性的文本)、电视网络关闭、甚至延迟了当天的报纸推送时间。除此之外,还有SQL Slammer以及MS Blaster等蠕虫,其造成的破坏性,确保了蠕虫在计算机安全历史中的稳固地位。


蠕虫能够造成如此大的破坏力的原因,在于它具备不需要用户操作就能够进行自我复制并传播。相比之下,病毒的传播至少还需要用户去启动相应的文件。例如SQL Slammer蠕虫就是用了Microsoft SQL中的一个漏洞,在其连接到网络之后,大约十分钟之后,网络上所有存在该漏洞的SQL服务器都会出现缓冲区溢出的问题,这个传播速度至今仍是一项纪录。

木马

640?wx_fmt=jpeg

曾经风靡一时的计算机蠕虫,如今已基本被木马等恶意程序所取代,成为了多数黑客的首选工具。木马程序往往是包含着恶意指令并伪装成合法应用程序的程序,存在时间同样久于病毒,但论对计算机的掌控能力,任何恶意软件都比不了木马。


木马的触发机制与病毒类似,也需要用户执行相应的程序才能激活其功能。通常,木马会潜藏于电子邮件或网页中。当然,也有一种路子比较野的,会伪装成防病毒程序,告知用户系统已被感染需要执行杀毒程序,极具欺骗性。


木马程序极难防范,原因有两点。其一,木马的编写难度低;其二,木马一般通过欺骗用户进行传播,杀毒软件、防火墙以及任何传统的防御机制均无法对其进行有效防范。尽管安全人员在不断的打击木马程序,但其快速的更新迭代,导致防御手段远远落后。

杂交程序和僵尸网络

640?wx_fmt=jpeg

如今,市面上流窜的大多数恶意软件基本都是多种恶意程序的组合,可能会包括木马、蠕虫,偶尔也带着病毒。一般这种程序会以木马的形式示人,但是在执行之后,便会展现出蠕虫的特点——在网络上疯狂的传播。


现在很多的恶意软件程序都被认为是rootkit。从本质上讲,恶意软件就是试图修改底层操作系统,以便最终获取系统控制权并隐藏自己的程序。


Bots的本质也算是木马/蠕虫的组合体,其目标是将被攻击的目标变成更大的恶意网络的一部分。一般来说,僵尸网络的规模能够达到几千台计算机,并且一个僵尸网络的主机,可能能够控制数十万个系统。这类网络通常会用于对外出租,目标多数为网络犯罪分子。

勒索软件

640?wx_fmt=jpeg

近年来,加密劫持成为了网络犯罪最常见的一种方式,勒索软件也成为了恶意软件中占据比例最大的一部分,并且这个比例仍然在持续增长。


多数勒索软件都是由木马演变而来。同样,其传播也必须寄托于某些社交工具,并被用户启动。一旦在系统内执行,勒索软件会在极短的时间内查找并加密用户计算机中的重要文件。当然,有些程序还会在执行加密之前观望一阵子,通过对机主的观察来判断他能接受的赎金是多少(可以说是非常智能了)。


幸运的是,勒索软件也同样可以被安全防护手段阻止。但一旦被执行,如果系统或关键文件没有经过备份,那么就很难有好结果了。根据调研,在受到勒索软件攻击的用户中,大约有四分之一的受害者支付了赎金,而在这些人当中,也仍然有30%的人没有被解锁文件(所以说,黑客的嘴,骗人的鬼)。


无论如何,解锁加密文件,这都是概率问题,还是建议广大用户养成备份的好习惯。

无文件恶意软件

640?wx_fmt=jpeg

无文件恶意软件实际上并不能算作一种“恶意软件”,但也具备其单独的存在和利用方式。传统的恶意软件往往通过文件传播感染系统内的文件,无文件恶意软件则可以不经过文件系统就完成操作,而是在内存中进行传播,利用注册表项、API或者计划任务等。目前,这种恶意软件形式在所有的恶意软件中已占据了超过50%的比例。


很多无文件攻击都起始于对现有合法程序的利用,或是使用操作系统内置的工具(例如PowerShell),从而使得其更难检测和制止。

广告软件

640?wx_fmt=jpeg

相比其他恶意软件,广告软件简直是其中的一股清流。其目的仅仅是对受感染用户推送潜在的恶意广告或垃圾广告。常见的广告软件程序会将用户的浏览器搜索重定向至一些包含其他产品促销信息的网页等,可以说是危害性非常小了。

恶意广告

640?wx_fmt=jpeg

不要与上一条搞混了,这与广告软件不同,恶意广告是指借助合法的广告页面或软件将恶意软件暗中发送出去的行为。例如很多犯罪分子会在广告网页中嵌入恶意软件,用户一旦点击则会在系统中自动安装,并且在未经用户允许的情况下自动执行,这种行为也被称作“偷渡式下载”。


一般来说,一些热门网站往往也都是犯罪分子的目标,比如各类媒体、金融网站等等,多数都存在恶意广告的行为。


对犯罪分子来说,其本身的目的是盈利,因此恶意广告中,也可能包含多种恶意软件,包括勒索软件、加密脚本或者银行木马等。

间谍软件

640?wx_fmt=jpeg

很多情况下,一些对计算机具有监控功能的软件就行使了间谍软件的功能,当然这可能是合法的。但是在网络犯罪中,攻击者可以通过使用间谍软件记录目标用户的键盘、鼠标行为获取其密码或其他关键信息。


一般来说,广告软件和间谍软件是最容易发现以及删除的,因为它们的目标与常规的恶意软件完全不同,只需要找到其可执行文件并删除就能够解决问题。


相比之下,广告软件和间谍软件带来的更大问题,是它们会利用计算机或用户系统的特点,包括但不限于社工、软件漏洞等。虽然其不具备勒索类软件的强大破坏性,但也都是通过相似的方法感染用户系统。所以,换个角度来说,这两种软件对系统/设备的安全性检测也有积极的影响。

查找和删除恶意软件

现在,很多恶意软件程序都是由木马或蠕虫病毒演化而来,但最终造成的影响却不全相同,用户的计算机可能会变成广大僵尸网络一员,可能成为一次APT攻击的起始点,也可能成为入侵大型企业网络的一个缺口。但最终都会向一个目标汇集——谋利。


对于普通计算机用户来说,查找/删除恶意软件并不是一件容易的事,很多时候,如果该软件已经对系统做出了更改,擅自删除非但不能解决问题,还可能带来更严重的后果。因此,如果没有接受过恶意软件方面相关的培训或了解,那么还请养成良好的计算机使用习惯,例如定时备份,不乱访问不该访问的站点等。网络安全也还是要从基础做起。 


恶意软件分析大合集

https://paper.seebug.org/421/

 目录

恶意软件分析大合集

0x01 恶意软件集合

1.匿名代理

2.蜜罐

3.恶意软件样本库

0x02 开源威胁情报

1.工具

2.其他资源

0x03 检测与分类

0x04 在线扫描与沙盒

0x05 域名分析

0x06 浏览器恶意软件

0x08 文件提取

0x09 去混淆

0x10 调试和逆向工程

0x11 网络

0x12 内存取证

0x13 Windows 神器

0x14 存储和工作流

0x15 杂项

资源

书籍

Twitter

其它

相关 Awesome 清单

贡献

致谢


作者:recodeking

本文转载自 Seebug Paper 原文地址:https://paper.seebug.org/421/

项目地址:https://github.com/recodeking/MalwareAnalysis

这个列表记录着那些令人称赞的恶意软件分析工具和资源。受到 awesome-python 和 awesome-php 的启迪。

恶意软件分析大合集

0x01 恶意软件集合

1.匿名代理

对于分析人员的 Web 流量匿名方案

  • Anonymouse.org - 一个免费、基于 Web 的匿名代理

  • OpenVPN - VPN 软件和托管解决方案

  • Privoxy - 一个带有隐私保护功能的开源代理服务器

  • Tor - 洋葱路由器,为了在浏览网页时不留下客户端 IP 地址

2.蜜罐

捕获和收集你自己的样本

  • Conpot - ICS/SCADA 蜜罐

  • Cowrie - 基于 Kippo 的 SSH 蜜罐

  • Dionaea - 用来捕获恶意软件的蜜罐

  • Glastopf - Web 应用蜜罐

  • Honeyd - 创建一个虚拟蜜罐

  • HoneyDrive - 蜜罐包的 Linux 发行版

  • Mnemosyne - 受 Dinoaea 支持的蜜罐数据标准化

  • Thug - 用来调查恶意网站的低交互蜜罐

3.恶意软件样本库

收集用于分析的恶意软件样本

0x02 开源威胁情报

1.工具

收集、分析 IOC 信息

2.其他资源

威胁情报和 IOC 资源

0x03 检测与分类

反病毒和其他恶意软件识别工具

  • AnalyzePE - Windows PE 文件的分析器

  • chkrootkit - 本地 Linux rootkit 检测

  • ClamAV - 开源反病毒引擎

  • Detect-It-Easy - 用于确定文件类型的程序

  • ExifTool - 读、写、编辑文件的元数据

  • File Scanning Framework - 模块化的递归文件扫描解决方案

  • hashdeep - 用各种算法计算哈希值

  • Loki - 基于主机的 IOC 扫描器

  • Malfunction - 在功能层面对恶意软件进行分类和比较

  • MASTIFF - 静态分析框架

  • MultiScanner - 模块化文件扫描/分析框架

  • nsrllookup - 查询 NIST's National Software Reference Library 数据库中哈希的工具

  • packerid - 跨平台的 PEiD 的替代品

  • PEV - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集

  • Rootkit Hunter - 检测 Linux 的 rootkits

  • ssdeep - 计算模糊哈希值

  • totalhash.py - 一个简单搜索TotalHash.com 数据库的 Python 脚本

  • TrID - 文件识别

  • YARA - 分析师利用的模式识别工具

  • Yara rules generator - 基于恶意样本生成 yara 规则,也包含避免误报的字符串数据库

0x04 在线扫描与沙盒

基于 Web 的多反病毒引擎扫描器和恶意软件自动分析的沙盒

  • APK Analyzer - APK 免费动态分析

  • AndroTotal - 利用多个移动反病毒软件进行免费在线分析 App

  • AVCaesar - Malware.lu 在线扫描器和恶意软件集合

  • Cryptam - 分析可疑的 Office 文档

  • Cuckoo Sandbox - 开源、自主的沙盒和自动分析系统

  • cuckoo-modified - GPL 许可证的 Cuckoo 沙盒的修改版,由于法律原因作者没有将其分支合并

  • cuckoo-modified-api - 用于控制 cuckoo-modified 沙盒的 Python API

  • DeepViz - 通过机器学习分类来分析的多格式文件分析器

  • detux - 一个用于对 Linux 恶意软件流量分析与 IOC 信息捕获的沙盒

  • Document Analyzer - DOC 和 PDF 文件的免费动态分析

  • DRAKVUF - 动态恶意软件分析系统

  • File Analyzer - 免费 PE 文件动态分析

  • firmware.re - 解包、扫描、分析绝大多数固件包

  • Hybrid Analysis - 由 VxSandbox 支持的在线恶意软件分析工具

  • IRMA - 异步、可定制的可疑文件分析平台

  • Joe Sandbox - 深度恶意软件分析

  • Jotti - 免费在线多反病毒引擎扫描器

  • Limon - 分析 Linux 恶意软件的沙盒

  • Malheur - 恶意行为的自动化沙盒分析

  • Malware config - 从常见的恶意软件提取、解码和在线配置

  • Malwr - 免费的在线 Cuckoo 沙盒分析实例

  • MASTIFF Online - 在线恶意软件静态分析

  • Metadefender.com - 扫描文件、哈希或恶意软件的 IP 地址

  • NetworkTotal - 一个分析 pcap 文件的服务,使用配置了 EmergingThreats Pro 的Suricata 快速检测病毒、蠕虫、木马和各种恶意软件

  • Noriben - 使用 Sysinternals Procmon 收集恶意软件在沙盒环境下的进程信息

  • PDF Examiner - 收集可疑的 PDF 文件

  • ProcDot - 一个可视化恶意软件分析工具集

  • Recomposer - 安全上传二进制程序到沙盒网站的辅助脚本

  • Sand droid - 自动化、完整的 Android 应用程序分析系统

  • SEE - 在安全环境中构建测试自动化的框架

  • URL Analyzer - 对 URL 文件的动态分析

  • VirusTotal - 免费的在线恶意软件样本和 URL 分析

  • Visualize_Logs - 用于日志的开源可视化库和命令行工具(Cuckoo、Procmon 等)

  • Zeltser's List - Lenny Zeltser 创建的免费自动沙盒服务

0x05 域名分析

检查域名和 IP 地址

  • Desenmascara.me - 一键点击即可得到尽可能多的检索元数据以评估一个网站的信誉度

  • Dig - 免费的在线 dig 以及其他网络工具

  • dnstwist - 用于检测钓鱼网站和公司间谍活动的域名排名网站

  • IPinfo - 通过搜索在线资源收集关于 IP 或 域名的信息

  • Machinae - 类似 Automator 的 OSINT 工具,用于收集有关 URL、IP 或哈希的信息

  • mailchecker - 跨语言临时邮件检测库

  • MaltegoVT - 让 Maltego 使用 VirusTotal API,允许搜索域名、IP 地址、文件哈希、报告

  • Multi rbl - 多个 DNS 黑名单,反向查找超过 300 个 RBL。

  • SenderBase - 搜索 IP、域名或网络的所有者

  • SpamCop - 垃圾邮件 IP 黑名单IP

  • SpamHaus - 基于域名和 IP 的黑名单

  • Sucuri SiteCheck - 免费的网站恶意软件与安全扫描器

  • TekDefense Automator - 收集关于 URL、IP 和哈希值的 OSINT 工具

  • URLQuery - 免费的 URL 扫描器

  • Whois - DomainTools 家免费的 whois 搜索

  • Zeltser's List - 由 Lenny Zeltser 整理的免费在线恶意软件工具集

  • ZScalar Zulu - Zulu URL 风险分析

0x06 浏览器恶意软件

分析恶意 URL,也可以参考 domain analysis 和 documents and shellcode 部分

  • Firebug - Firefox Web 开发扩展

  • Java Decompiler - 反编译并检查 Java 的应用

  • Java IDX Parser - 解析 Java IDX 缓存文件

  • JSDetox - JavaScript 恶意软件分析工具

  • jsunpack-n - 一个 javascript 解压软件,可以模拟浏览器功能

  • Krakatau - Java 的反编译器、汇编器与反汇编器

  • Malzilla - 分析恶意 Web 页面

  • RABCDAsm - 一个健壮的 ActionScript 字节码反汇编

  • swftools - PDF 转换成 SWF 的工具

  • xxxswf - 分析 Flash 文件的 Python 脚本

0x07 文档和 Shellcode

在 PDF、Office 文档中分析恶意 JS 和 Shellcode,也可参考browser malware 部分

  • AnalyzePDF - 分析 PDF 并尝试判断其是否是恶意文件的工具

  • box-js - 用于研究 JavaScript 恶意软件的工具,支持 JScript/WScript 和 ActiveX 仿真功能

  • diStorm - 分析恶意 Shellcode 的反汇编器

  • JS Beautifier - JavaScript 脱壳和去混淆

  • JS Deobfuscator - 对那些使用 eval 或 document.write 的简单 Javascript 去混淆

  • libemu - x86 shellcode 仿真的库和工具

  • malpdfobj - 解构恶意 PDF 为 JSON 表示

  • OfficeMalScanner - 扫描 MS Office 文档中的恶意跟踪

  • olevba - 解析 OLE 和 OpenXML 文档,并提取有用信息的脚本

  • Origami PDF - 一个分析恶意 PDF 的工具

  • PDF Tools - Didier Stevens 开发的许多关于 PDF 的工具

  • PDF X-Ray Lite - PDF 分析工具,PDF X-RAY 的无后端版本

  • peepdf - 用来探索可能是恶意的 PDF 的 Python 工具

  • QuickSand - QuickSand 是一个紧凑的 C 框架,用于分析可疑的恶意软件文档,以识别不同编码流中的漏洞,并定位和提取嵌入的可执行文件

  • Spidermonkey - Mozilla 的 JavaScript 引擎,用来调试可疑 JS 代码

0x08 文件提取

从硬盘和内存镜像中提取文件

  • bulk_extractor - 快速文件提取工具

  • EVTXtract - 从原始二进制数据提取 Windows 事件日志文件

  • Foremost - 由 US Air Force 设计的文件提取工具

  • Hachoir - 处理二进制程序的 Python 库的集合

  • Scalpel - 另一个数据提取工具

0x09 去混淆

破解异或或其它代码混淆方法

  • Balbuzard - 去除混淆(XOR、ROL等)的恶意软件分析工具

  • de4dot - .NET 去混淆与脱壳

  • ex_pe_xor 和 iheartxor - Alexander Hanel 开发的用于去除单字节异或编码的文件的两个工具

  • FLOSS - FireEye 实验室的混淆字符串求解工具,使用高级静态分析技术来自动去除恶意软件二进制文件中的字符串

  • NoMoreXOR - 通过频率分析来猜测一个 256 字节的异或密钥

  • PackerAttacker - Windows 恶意软件的通用隐藏代码提取程序

  • unpacker - 基于 WinAppDbg 的自动 Windows 恶意软件脱壳器

  • unxor - 通过已知明文攻击来猜测一个异或密钥

  • VirtualDeobfuscator - 虚拟逆向分析工具

  • XORBruteForcer - 爆破单字节异或密钥的 Python 脚本

  • XORSearch 和 XORStrings - Didier Stevens 开发的用于寻找异或混淆后数据的两个工具

  • xortool - 猜测异或密钥和密钥的长度

0x10 调试和逆向工程

反编译器、调试器和其他静态、动态分析工具

  • angr - UCSB 的安全实验室开发的跨平台二进制分析框架

  • bamfdetect - 识别和提取奇迹人和其他恶意软件的信息

  • BAP - CMU 的安全实验室开发的跨平台开源二进制分析框架

  • BARF - 跨平台、开源二进制分析逆向框架

  • binnavi - 基于图形可视化的二进制分析 IDE

  • Binwalk - 固件分析工具

  • Bokken - Pyew 和 Radare 的界面版

  • Capstone - 二进制分析反汇编框架,支持多种架构和许多语言

  • codebro - 使用 clang 提供基础代码分析的 Web 端代码浏览器

  • dnSpy - .NET 编辑器、编译器、调试器

  • Evan's Debugger (EDB) - Qt GUI 程序的模块化调试器

  • Fibratus - 探索、跟踪 Windows 内核的工具

  • FPort - 实时查看系统中打开的 TCP/IP 和 UDP 端口,并映射到应用程序

  • GDB - GNU 调试器

  • GEF - 针对开发人员和逆向工程师的 GDB 增强版

  • hackers-grep - 用来搜索 PE 程序中的导入表、导出表、字符串、调试符号

  • IDA Pro - Windows 反汇编和调试器,有免费评估版

  • Immunity Debugger - 带有 Python API 的恶意软件调试器

  • ltrace - Linux 可执行文件的动态分析

  • objdump - GNU 工具集的一部分,面向 Linux 二进制程序的静态分析

  • OllyDbg - Windows 可执行程序汇编级调试器

  • PANDA - 动态分析平台

  • PEDA - 基于 GDB 的 Pythton Exploit 开发辅助工具,增强显示及增强的命令

  • pestudio - Windows 可执行程序的静态分析

  • plasma - 面向 x86/ARM/MIPS 的交互式反汇编器

  • PPEE (puppy) - 专业的 PE 文件资源管理器

  • Process Explorer - 高级 Windows 任务管理器

  • Process Monitor - Windows 下高级程序监控工具

  • PSTools - 可以帮助管理员实时管理系统的 Windows 命令行工具

  • Pyew - 恶意软件分析的 Python 工具

  • Radare2 - 带有调试器支持的逆向工程框架

  • RetDec - 可重定向的机器码反编译器,同时有在线反编译服务和 API

  • ROPMEMU - 分析、解析、反编译复杂的代码重用攻击的框架

  • SMRT - Sublime 3 中辅助恶意软件分析的插件

  • strace - Linux 可执行文件的动态分析

  • Triton - 一个动态二进制分析框架

  • Udis86 - x86 和 x86_64 的反汇编库和工具

  • Vivisect - 恶意软件分析的 Python 工具

  • X64dbg - Windows 的一个开源 x64/x32 调试器

0x11 网络

分析网络交互

  • Bro - 支持惊人规模的文件和网络协议的协议分析工具

  • BroYara - 基于 Bro 的 Yara 规则集

  • CapTipper - 恶意 HTTP 流量管理器

  • chopshop - 协议分析和解码框架

  • Fiddler - 专为 Web 调试开发的 Web 代理

  • Hale - 僵尸网络 C&C 监视器

  • Haka - 一个安全导向的开源语言,用于在实时流量捕获时描述协议、应用安全策略

  • INetSim - 网络服务模拟。建设一个恶意软件分析实验室十分有用

  • Laika BOSS - Laika BOSS 是一种以文件为中心的恶意软件分析和入侵检测系统

  • Malcom - 恶意软件通信分析仪

  • Maltrail - 一个恶意流量检测系统,利用公开的黑名单来检测恶意和可疑的通信流量,带有一个报告和分析界面

  • mitmproxy - 拦截网络流量通信

  • Moloch - IPv4 流量捕获,带有索引和数据库系统

  • NetworkMiner - 有免费版本的网络取证分析工具

  • ngrep - 像 grep 一样收集网络流量

  • PcapViz - 网络拓扑与流量可视化

  • Tcpdump - 收集网络流

  • tcpick - 从网络流量中重构 TCP 流

  • tcpxtract - 从网络流量中提取文件

  • Wireshark - 网络流量分析工具

0x12 内存取证

在内存映像或正在运行的系统中分析恶意软件的工具

  • BlackLight - 支持 hiberfil、pagefile 与原始内存分析的 Windows / MacOS 取证客户端

  • DAMM - 基于 Volatility 的内存中恶意软件的差异分析

  • evolve - 用于 Volatility Memory 取证框架的 Web 界面

  • FindAES - 在内存中寻找 AES 加密密钥

  • Muninn - 一个使用 Volatility 的自动化分析脚本,可以生成一份可读报告

  • Rekall - 内存分析框架,2013 年 Volatility 的分支版本

  • TotalRecall - 基于 Volatility 自动执行多恶意样本分析任务的脚本

  • VolDiff - 在恶意软件执行前后,在内存映像中运行 Volatility 并生成对比报告

  • Volatility - 先进的内存取证框架

  • VolUtility - Volatility 内存分析框架的 Web 接口

  • WinDbg - Windows 系统的实时内存检查和内核调试工具

0x13 Windows 神器

  • AChoir - 一个用来收集 Windows 实时事件响应脚本集

  • python-evt - 用来解析 Windows 事件日志的 Python 库

  • python-registry - 用于解析注册表文件的 Python 库

  • RegRipper (GitHub) - 基于插件集的工具

0x14 存储和工作流

  • Aleph - 开源恶意软件分析管道系统

  • CRITs - 关于威胁、恶意软件的合作研究

  • Malwarehouse - 存储、标注与搜索恶意软件

  • Polichombr - 一个恶意软件分析平台,旨在帮助分析师逆向恶意软件。

  • stoQ - 分布式内容分析框架,具有广泛的插件支持

  • Viper - 分析人员的二进制管理和分析框架

0x15 杂项

  • al-khaser - 一个旨在突出反恶意软件系统的 PoC 恶意软件

  • Binarly - 海量恶意软件字节的搜索引擎

  • DC3-MWCP - 反网络犯罪中心的恶意软件配置解析框架

  • MalSploitBase - 包含恶意软件利用的漏洞的数据库

  • Malware Museum - 收集 20 世纪八九十年代流行的恶意软件

  • Pafish - Paranoid Fish,与恶意软件家族的行为一致,采用多种技术来检测沙盒和分析环境的演示工具

  • REMnux - 面向恶意软件逆向工程师和分析人员的 Linux 发行版和 Docker 镜像

  • Santoku Linux - 移动取证的 Linux 发行版

资源

书籍

基础恶意软件分析阅读书单

Twitter

一些相关的 Twitter 账户

其它

相关 Awesome 清单

贡献

欢迎提出问题或者 Pull requests!请在提交 Pull request 之前阅读 CONTRIBUTING

致谢

这个列表需要感谢如下一些人:

  • Lenny Zeltser 和 REMnux 的其他开发者贡献了这个列表中很多工具

  • Michail Hale Ligh、Steven Adair、Blake Hartstein 和 Mather Richard 著有 Malware Analyst's Cookbook,这本书为这个列表的创建提供了很大的灵感

  • 每一个提交 Pull request 以及提出建议的人

十分感谢!