🤬
Revision indexing in progress... (symbol navigation in revisions will be accurate after indexed)
  • ■ ■ ■ ■ ■
    恶意软件分析大合集.md
    skipped 64 lines
    65 65  * [Contagio](http://contagiodump.blogspot.com/) - 近期的恶意软件样本和分析的收集
    66 66  * [Exploit Database](https://www.exploit-db.com/) - Exploit 和 shellcode 样本
    67 67  * [Infosec - CERT-PA](https://infosec.cert-pa.it/analyze/submission.html) - 恶意软件样本收集与分析
     68 +* [InQuest Labs](https://labs.inquest.net) - 恶意 Microsoft 文档语料库
     69 +* [Javascript Mallware Collection](https://github.com/HynekPetrak/javascript-malware-collection) - 收集了将近四万个 JavaScript 恶意样本
    68 70  * [Malpedia](https://malpedia.caad.fkie.fraunhofer.de/) - 为调查恶意软件提供快速可识别、可操作的上下文资源
    69 71  * [Malshare](https://malshare.com) - 在恶意网站上得到的大量恶意样本库
    70 72  * [Open Malware Project](http://openmalware.org/) - 样本信息和下载
    skipped 30 lines
    101 103  * [PyIOCe](https://github.com/pidydx/PyIOCe) - 一个 Python OpenIOC 编辑器
    102 104  * [RiskIQ](https://community.riskiq.com/) - 研究、链接、标注和分享 IP 与 域名
    103 105  * [threataggregator](https://github.com/jpsenior/threataggregator) - 聚合来自多个信息源的安全威胁,包括 [other resources](#other-resources) 列表中的一些
     106 +* [ThreatConnect](https://threatconnect.com/free/) - TC Open 用于查看、共享开源数据,将会得到社区的支持与验证
    104 107  * [ThreatCrowd](https://www.threatcrowd.org/) - 带有图形可视化的威胁搜索引擎
    105 108  * [ThreatTracker](https://github.com/michael-yip/ThreatTracker) - 一个 Python 脚本,用于根据 Google 自定义搜索引擎检索的 IOC 监视、生成警报
    106 109  * [TIQ-test](https://github.com/mlsecproject/tiq-test) - 威胁情报源的数据可视化和统计分析
    skipped 13 lines
    120 123  * [HoneyDB](https://riskdiscovery.com/honeydb) - 社区驱动的蜜罐传感器数据收集与聚合
    121 124  * [hpfeeds](https://github.com/rep/hpfeeds) - 蜜罐订阅协议
    122 125  * [CERT-PA 列表](https://infosec.cert-pa.it/analyze/statistics.html) ([IP](https://infosec.cert-pa.it/analyze/listip.txt) - [域名](https://infosec.cert-pa.it/analyze/listdomains.txt) - [URL](https://infosec.cert-pa.it/analyze/listurls.txt)) - 黑名单服务
     126 +* [InQuest REPdb](https://labs.inquest.net/repdb) - 聚合来自各种开源信誉来源的 IOC 指标
     127 +* [InQuest IOCdb](https://labs.inquest.net/iocdb) - 聚合来自博客、Github 仓库与 Twitter 的 IOC 指标
    123 128  * [Internet Storm Center (DShield)](https://isc.sans.edu/) - 日志和可搜索的事件数据库,并且带有 Web [API](https://dshield.org/api/)([非官方 Python 库](https://github.com/rshipp/python-dshield)).
    124 129  * [malc0de](http://malc0de.com/database/) - 搜索事件数据库
    125 130  * [Malware Domain List](http://www.malwaredomainlist.com/) - 搜索和分享恶意软件 URL
    skipped 23 lines
    149 154  * [BinaryAlert](https://github.com/airbnb/binaryalert) - 开源、无服务 AWS 管道,用于对上传的文件使用 YARA 进行扫描和报警
    150 155  * [chkrootkit](http://www.chkrootkit.org/) - 本地 Linux rootkit 检测
    151 156  * [ClamAV](http://www.clamav.net/) - 开源反病毒引擎
    152  -* [Detect-It-Easy](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序
     157 +* [Detect It Easy(DiE)](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序
    153 158  * [Exeinfo PE](http://exeinfo.pe.hu/) - 加壳、压缩检测工具,带有脱壳信息
    154 159  * [ExifTool](https://sno.phy.queensu.ca/~phil/exiftool/) - 读、写、编辑文件的元数据
    155 160  * [File Scanning Framework](http://www.sno.phy.queensu.ca/%7Ephil/exiftool/) - 模块化的递归文件扫描解决方案
    skipped 5 lines
    161 166  * [Manalyze](https://github.com/JusticeRage/Manalyze) - PE 文件的静态分析工具
    162 167  * [MASTIFF](https://github.com/KoreLogicSecurity/mastiff) - 静态分析框架
    163 168  * [MultiScanner](https://github.com/MITRECND/multiscanner) - 模块化文件扫描/分析框架
     169 +* [Nauz File Detector(NFD)](https://github.com/horsicq/Nauz-File-Detector) - 跨平台(Windows、Linux、MacOS)的链接器/编译器检测
    164 170  * [nsrllookup](https://github.com/rjhansen/nsrllookup) - 查询 NIST's National Software Reference Library 数据库中哈希的工具
    165 171  * [packerid](http://handlers.sans.org/jclausing/packerid.py) - 跨平台的 PEiD 的替代品
    166 172  * [PE-bear](https://hshrzd.wordpress.com/pe-bear/) - PE 文件的逆向工具
    167 173  * [PEV](http://pev.sourceforge.net/) - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集
     174 +* [PortEx](https://github.com/katjahahn/PortEx) - 聚焦于与 PE 文件相关恶意软件分析的 Java 库
     175 +* [Quark-Engine](https://github.com/quark-engine/quark-engine) - 能够对抗混淆的 Android 恶意软件评估系统
    168 176  * [Rootkit Hunter](http://rkhunter.sourceforge.net/) - 检测 Linux 的 rootkits
    169 177  * [ssdeep](https://ssdeep-project.github.io/ssdeep/) - 计算模糊哈希值
    170 178  * [totalhash.py](https://gist.github.com/malc0de/10270150) - 一个简单搜索[TotalHash.com](http://totalhash.com/) 数据库的 Python 脚本
    skipped 11 lines
    182 190  * [any.run](https://app.any.run/) - 在线交互式沙盒
    183 191  * [AndroTotal](https://andrototal.org/) - 利用多个移动反病毒软件进行免费在线分析 App
    184 192  * [AVCaesar](https://avcaesar.malware.lu/) - Malware.lu 在线扫描器和恶意软件集合
     193 +* [BoomBox](https://github.com/nbeede/BoomBox) - 使用 Packer 与 Vagrant 自动部署的 Cuckoo 沙盒
    185 194  * [Cryptam](http://www.cryptam.com/) - 分析可疑的 Office 文档
    186 195  * [Cuckoo Sandbox](http://cuckoosandbox.org/) - 开源、自主的沙盒和自动分析系统
    187 196  * [cuckoo-modified](https://github.com/brad-accuvant/cuckoo-modified) - GPL 许可证的 Cuckoo 沙盒的修改版,由于法律原因作者没有将其分支合并
    skipped 34 lines
    222 231   
    223 232  *检查域名和 IP 地址*
    224 233   
     234 +* [AbuseIPDB](https://www.abuseipdb.com/) - AbuseIPDB 是一个旨在帮助防御攻击蔓延、垃圾邮件传播与互联网滥用活动的项目
    225 235  * [badips.com](https://www.badips.com/) - 基于 IP 黑名单服务的社区
    226 236  * [boomerang](https://github.com/EmersonElectricCo/boomerang) - 旨在安全地捕获网络资源而设计的工具
    227 237  * [Cymon](https://cymon.io/) - 威胁情报跟踪、具有 IP、域名、哈希值搜索功能
    skipped 13 lines
    241 251  * [Sucuri SiteCheck](https://sitecheck.sucuri.net/) - 免费的网站恶意软件与安全扫描器
    242 252  * [Talos Intelligence](https://talosintelligence.com/) - 搜索 IP、域名或网络的所有者
    243 253  * [TekDefense Automator](http://www.tekdefense.com/automater/) - 收集关于 URL、IP 和哈希值的 OSINT 工具
     254 +* [URLhaus](https://urlhaus.abuse.ch/) - 由abuse.ch所支撑的项目,旨在提供用于分发恶意软件的URL列表
    244 255  * [URLQuery](http://urlquery.net/) - 免费的 URL 扫描器
    245 256  * [urlscan.io](https://urlscan.io/) - 免费 URL 扫描器与域名信息
    246 257  * [Whois](http://whois.domaintools.com/) - DomainTools 家免费的 whois 搜索
    skipped 119 lines
    366 377  * [ROPMEMU](https://github.com/vrtadmin/ROPMEMU) - 分析、解析、反编译复杂的代码重用攻击的框架
    367 378  * [SMRT](https://github.com/pidydx/SMRT) - Sublime 3 中辅助恶意软件分析的插件
    368 379  * [strace](http://sourceforge.net/projects/strace/) - Linux 可执行文件的动态分析
     380 +* [StringSifter](https://github.com/fireeye/stringsifter) - 基于恶意相关性进行自动字符串排序的机器学习工具
    369 381  * [Triton](http://triton.quarkslab.com/) - 一个动态二进制分析框架
    370 382  * [Udis86](https://github.com/vmt/udis86) - x86 和 x86_64 的反汇编库和工具
    371 383  * [Vivisect](https://github.com/vivisect/vivisect) - 恶意软件分析的 Python 工具
    skipped 8 lines
    380 392  * [BroYara](https://github.com/hempnall/broyara) - 基于 Bro 的 Yara 规则集
    381 393  * [CapTipper](https://github.com/omriher/CapTipper) - 恶意 HTTP 流量管理器
    382 394  * [chopshop](https://github.com/MITRECND/chopshop) - 协议分析和解码框架
    383  -* [CloudShark](https://www.cloudshark.org) - 基于 Web 的数据包分析工具
    384  - and malware traffic detection.
     395 +* [CloudShark](https://www.cloudshark.org) - 基于 Web 的数据包分析工具
     396 +* [FakeNet-NG](https://github.com/fireeye/flare-fakenet-ng) - 下一代动态网络分析工具
    385 397  * [Fiddler](http://www.telerik.com/fiddler) - 专为 Web 调试开发的 Web 代理
    386 398  * [Hale](https://github.com/pjlantz/Hale) - 僵尸网络 C&C 监视器
    387 399  * [Haka](http://www.haka-security.org/) - 一个安全导向的开源语言,用于在实时流量捕获时描述协议、应用安全策略
    skipped 68 lines
    456 468   
    457 469  *基础恶意软件分析阅读书单*
    458 470   
     471 +* [Learning Malware Analysis](https://www.packtpub.com/networking-and-servers/learning-malware-analysis) - Learning Malware Analysis: 探索 Windows 恶意软件分析领域的概念、工具与技术
    459 472  * [Malware Analyst's Cookbook and DVD](https://amzn.com/dp/0470613033) - 打击恶意代码的工具和技术
     473 +* [Mastering Malware Analysis](https://www.packtpub.com/networking-and-servers/mastering-malware-analysis) - Mastering Malware Analysis: 对抗恶意软件、APT、网络犯罪与 IoT 攻击的完整指南
     474 +* [Mastering Reverse Engineering](https://www.packtpub.com/networking-and-servers/mastering-reverse-engineering) - Mastering Reverse Engineering: 逆向工程技巧
    460 475  * [Practical Malware Analysis](https://amzn.com/dp/1593272901) - 剖析恶意软件的手边书
    461 476  * [Practical Reverse Engineering](https://www.amzn.com/dp/1118787315/) -
    462 477   Intermediate Reverse Engineering.
    skipped 58 lines
Please wait...
Page is in error, reload to recover