| skipped 64 lines |
65 | 65 | | * [Contagio](http://contagiodump.blogspot.com/) - 近期的恶意软件样本和分析的收集 |
66 | 66 | | * [Exploit Database](https://www.exploit-db.com/) - Exploit 和 shellcode 样本 |
67 | 67 | | * [Infosec - CERT-PA](https://infosec.cert-pa.it/analyze/submission.html) - 恶意软件样本收集与分析 |
| 68 | + | * [InQuest Labs](https://labs.inquest.net) - 恶意 Microsoft 文档语料库 |
| 69 | + | * [Javascript Mallware Collection](https://github.com/HynekPetrak/javascript-malware-collection) - 收集了将近四万个 JavaScript 恶意样本 |
68 | 70 | | * [Malpedia](https://malpedia.caad.fkie.fraunhofer.de/) - 为调查恶意软件提供快速可识别、可操作的上下文资源 |
69 | 71 | | * [Malshare](https://malshare.com) - 在恶意网站上得到的大量恶意样本库 |
70 | 72 | | * [Open Malware Project](http://openmalware.org/) - 样本信息和下载 |
| skipped 30 lines |
101 | 103 | | * [PyIOCe](https://github.com/pidydx/PyIOCe) - 一个 Python OpenIOC 编辑器 |
102 | 104 | | * [RiskIQ](https://community.riskiq.com/) - 研究、链接、标注和分享 IP 与 域名 |
103 | 105 | | * [threataggregator](https://github.com/jpsenior/threataggregator) - 聚合来自多个信息源的安全威胁,包括 [other resources](#other-resources) 列表中的一些 |
| 106 | + | * [ThreatConnect](https://threatconnect.com/free/) - TC Open 用于查看、共享开源数据,将会得到社区的支持与验证 |
104 | 107 | | * [ThreatCrowd](https://www.threatcrowd.org/) - 带有图形可视化的威胁搜索引擎 |
105 | 108 | | * [ThreatTracker](https://github.com/michael-yip/ThreatTracker) - 一个 Python 脚本,用于根据 Google 自定义搜索引擎检索的 IOC 监视、生成警报 |
106 | 109 | | * [TIQ-test](https://github.com/mlsecproject/tiq-test) - 威胁情报源的数据可视化和统计分析 |
| skipped 13 lines |
120 | 123 | | * [HoneyDB](https://riskdiscovery.com/honeydb) - 社区驱动的蜜罐传感器数据收集与聚合 |
121 | 124 | | * [hpfeeds](https://github.com/rep/hpfeeds) - 蜜罐订阅协议 |
122 | 125 | | * [CERT-PA 列表](https://infosec.cert-pa.it/analyze/statistics.html) ([IP](https://infosec.cert-pa.it/analyze/listip.txt) - [域名](https://infosec.cert-pa.it/analyze/listdomains.txt) - [URL](https://infosec.cert-pa.it/analyze/listurls.txt)) - 黑名单服务 |
| 126 | + | * [InQuest REPdb](https://labs.inquest.net/repdb) - 聚合来自各种开源信誉来源的 IOC 指标 |
| 127 | + | * [InQuest IOCdb](https://labs.inquest.net/iocdb) - 聚合来自博客、Github 仓库与 Twitter 的 IOC 指标 |
123 | 128 | | * [Internet Storm Center (DShield)](https://isc.sans.edu/) - 日志和可搜索的事件数据库,并且带有 Web [API](https://dshield.org/api/)([非官方 Python 库](https://github.com/rshipp/python-dshield)). |
124 | 129 | | * [malc0de](http://malc0de.com/database/) - 搜索事件数据库 |
125 | 130 | | * [Malware Domain List](http://www.malwaredomainlist.com/) - 搜索和分享恶意软件 URL |
| skipped 23 lines |
149 | 154 | | * [BinaryAlert](https://github.com/airbnb/binaryalert) - 开源、无服务 AWS 管道,用于对上传的文件使用 YARA 进行扫描和报警 |
150 | 155 | | * [chkrootkit](http://www.chkrootkit.org/) - 本地 Linux rootkit 检测 |
151 | 156 | | * [ClamAV](http://www.clamav.net/) - 开源反病毒引擎 |
152 | | - | * [Detect-It-Easy](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序 |
| 157 | + | * [Detect It Easy(DiE)](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序 |
153 | 158 | | * [Exeinfo PE](http://exeinfo.pe.hu/) - 加壳、压缩检测工具,带有脱壳信息 |
154 | 159 | | * [ExifTool](https://sno.phy.queensu.ca/~phil/exiftool/) - 读、写、编辑文件的元数据 |
155 | 160 | | * [File Scanning Framework](http://www.sno.phy.queensu.ca/%7Ephil/exiftool/) - 模块化的递归文件扫描解决方案 |
| skipped 5 lines |
161 | 166 | | * [Manalyze](https://github.com/JusticeRage/Manalyze) - PE 文件的静态分析工具 |
162 | 167 | | * [MASTIFF](https://github.com/KoreLogicSecurity/mastiff) - 静态分析框架 |
163 | 168 | | * [MultiScanner](https://github.com/MITRECND/multiscanner) - 模块化文件扫描/分析框架 |
| 169 | + | * [Nauz File Detector(NFD)](https://github.com/horsicq/Nauz-File-Detector) - 跨平台(Windows、Linux、MacOS)的链接器/编译器检测 |
164 | 170 | | * [nsrllookup](https://github.com/rjhansen/nsrllookup) - 查询 NIST's National Software Reference Library 数据库中哈希的工具 |
165 | 171 | | * [packerid](http://handlers.sans.org/jclausing/packerid.py) - 跨平台的 PEiD 的替代品 |
166 | 172 | | * [PE-bear](https://hshrzd.wordpress.com/pe-bear/) - PE 文件的逆向工具 |
167 | 173 | | * [PEV](http://pev.sourceforge.net/) - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集 |
| 174 | + | * [PortEx](https://github.com/katjahahn/PortEx) - 聚焦于与 PE 文件相关恶意软件分析的 Java 库 |
| 175 | + | * [Quark-Engine](https://github.com/quark-engine/quark-engine) - 能够对抗混淆的 Android 恶意软件评估系统 |
168 | 176 | | * [Rootkit Hunter](http://rkhunter.sourceforge.net/) - 检测 Linux 的 rootkits |
169 | 177 | | * [ssdeep](https://ssdeep-project.github.io/ssdeep/) - 计算模糊哈希值 |
170 | 178 | | * [totalhash.py](https://gist.github.com/malc0de/10270150) - 一个简单搜索[TotalHash.com](http://totalhash.com/) 数据库的 Python 脚本 |
| skipped 11 lines |
182 | 190 | | * [any.run](https://app.any.run/) - 在线交互式沙盒 |
183 | 191 | | * [AndroTotal](https://andrototal.org/) - 利用多个移动反病毒软件进行免费在线分析 App |
184 | 192 | | * [AVCaesar](https://avcaesar.malware.lu/) - Malware.lu 在线扫描器和恶意软件集合 |
| 193 | + | * [BoomBox](https://github.com/nbeede/BoomBox) - 使用 Packer 与 Vagrant 自动部署的 Cuckoo 沙盒 |
185 | 194 | | * [Cryptam](http://www.cryptam.com/) - 分析可疑的 Office 文档 |
186 | 195 | | * [Cuckoo Sandbox](http://cuckoosandbox.org/) - 开源、自主的沙盒和自动分析系统 |
187 | 196 | | * [cuckoo-modified](https://github.com/brad-accuvant/cuckoo-modified) - GPL 许可证的 Cuckoo 沙盒的修改版,由于法律原因作者没有将其分支合并 |
| skipped 34 lines |
222 | 231 | | |
223 | 232 | | *检查域名和 IP 地址* |
224 | 233 | | |
| 234 | + | * [AbuseIPDB](https://www.abuseipdb.com/) - AbuseIPDB 是一个旨在帮助防御攻击蔓延、垃圾邮件传播与互联网滥用活动的项目 |
225 | 235 | | * [badips.com](https://www.badips.com/) - 基于 IP 黑名单服务的社区 |
226 | 236 | | * [boomerang](https://github.com/EmersonElectricCo/boomerang) - 旨在安全地捕获网络资源而设计的工具 |
227 | 237 | | * [Cymon](https://cymon.io/) - 威胁情报跟踪、具有 IP、域名、哈希值搜索功能 |
| skipped 13 lines |
241 | 251 | | * [Sucuri SiteCheck](https://sitecheck.sucuri.net/) - 免费的网站恶意软件与安全扫描器 |
242 | 252 | | * [Talos Intelligence](https://talosintelligence.com/) - 搜索 IP、域名或网络的所有者 |
243 | 253 | | * [TekDefense Automator](http://www.tekdefense.com/automater/) - 收集关于 URL、IP 和哈希值的 OSINT 工具 |
| 254 | + | * [URLhaus](https://urlhaus.abuse.ch/) - 由abuse.ch所支撑的项目,旨在提供用于分发恶意软件的URL列表 |
244 | 255 | | * [URLQuery](http://urlquery.net/) - 免费的 URL 扫描器 |
245 | 256 | | * [urlscan.io](https://urlscan.io/) - 免费 URL 扫描器与域名信息 |
246 | 257 | | * [Whois](http://whois.domaintools.com/) - DomainTools 家免费的 whois 搜索 |
| skipped 119 lines |
366 | 377 | | * [ROPMEMU](https://github.com/vrtadmin/ROPMEMU) - 分析、解析、反编译复杂的代码重用攻击的框架 |
367 | 378 | | * [SMRT](https://github.com/pidydx/SMRT) - Sublime 3 中辅助恶意软件分析的插件 |
368 | 379 | | * [strace](http://sourceforge.net/projects/strace/) - Linux 可执行文件的动态分析 |
| 380 | + | * [StringSifter](https://github.com/fireeye/stringsifter) - 基于恶意相关性进行自动字符串排序的机器学习工具 |
369 | 381 | | * [Triton](http://triton.quarkslab.com/) - 一个动态二进制分析框架 |
370 | 382 | | * [Udis86](https://github.com/vmt/udis86) - x86 和 x86_64 的反汇编库和工具 |
371 | 383 | | * [Vivisect](https://github.com/vivisect/vivisect) - 恶意软件分析的 Python 工具 |
| skipped 8 lines |
380 | 392 | | * [BroYara](https://github.com/hempnall/broyara) - 基于 Bro 的 Yara 规则集 |
381 | 393 | | * [CapTipper](https://github.com/omriher/CapTipper) - 恶意 HTTP 流量管理器 |
382 | 394 | | * [chopshop](https://github.com/MITRECND/chopshop) - 协议分析和解码框架 |
383 | | - | * [CloudShark](https://www.cloudshark.org) - 基于 Web 的数据包分析工具 |
384 | | - | and malware traffic detection. |
| 395 | + | * [CloudShark](https://www.cloudshark.org) - 基于 Web 的数据包分析与恶意流量检测工具 |
| 396 | + | * [FakeNet-NG](https://github.com/fireeye/flare-fakenet-ng) - 下一代动态网络分析工具 |
385 | 397 | | * [Fiddler](http://www.telerik.com/fiddler) - 专为 Web 调试开发的 Web 代理 |
386 | 398 | | * [Hale](https://github.com/pjlantz/Hale) - 僵尸网络 C&C 监视器 |
387 | 399 | | * [Haka](http://www.haka-security.org/) - 一个安全导向的开源语言,用于在实时流量捕获时描述协议、应用安全策略 |
| skipped 68 lines |
456 | 468 | | |
457 | 469 | | *基础恶意软件分析阅读书单* |
458 | 470 | | |
| 471 | + | * [Learning Malware Analysis](https://www.packtpub.com/networking-and-servers/learning-malware-analysis) - Learning Malware Analysis: 探索 Windows 恶意软件分析领域的概念、工具与技术 |
459 | 472 | | * [Malware Analyst's Cookbook and DVD](https://amzn.com/dp/0470613033) - 打击恶意代码的工具和技术 |
| 473 | + | * [Mastering Malware Analysis](https://www.packtpub.com/networking-and-servers/mastering-malware-analysis) - Mastering Malware Analysis: 对抗恶意软件、APT、网络犯罪与 IoT 攻击的完整指南 |
| 474 | + | * [Mastering Reverse Engineering](https://www.packtpub.com/networking-and-servers/mastering-reverse-engineering) - Mastering Reverse Engineering: 逆向工程技巧 |
460 | 475 | | * [Practical Malware Analysis](https://amzn.com/dp/1593272901) - 剖析恶意软件的手边书 |
461 | 476 | | * [Practical Reverse Engineering](https://www.amzn.com/dp/1118787315/) - |
462 | 477 | | Intermediate Reverse Engineering. |
| skipped 58 lines |