:“The-MALWARE-Repo:恶意软件样本库详解” 【正文】: "The-MALWARE-Repo" 是一个专门收集和存储恶意软件样本的资源库,它为安全研究者、网络安全专业人员以及对恶意软件行为有研究兴趣的人提供了一个宝贵的资料来源。这个存储库包含了各种类型的恶意软件,包括病毒、木马、远程访问工具(RAT)、勒索软件、间谍软件以及一些特殊类型的恶意程序。 1. **病毒**:病毒是一种自我复制的恶意代码,通常通过附着在其他合法程序上来传播。它们可以破坏系统,删除数据,甚至使计算机瘫痪。 2. **木马**:木马程序表面上看起来是合法的应用,但实际上隐藏了恶意功能,如窃取个人信息或为黑客提供后门。 3. **RAT(Remote Access Trojan)**:远程访问木马允许攻击者远程控制受害者的计算机,执行任意操作,如监控、窃取数据或进行非法活动。 4. **勒索软件**:这类恶意软件会加密用户的文件,并要求支付赎金以解密。著名的例子有 WannaCry,它在全球范围内造成了大规模的网络攻击。 5. **间谍软件**:间谍软件设计用于秘密监视用户活动,记录击键、窃取密码和其他敏感信息。 6. **Loveletter、Memz、Joke Program、Emailworm、Net-Worm**:这些都是特定的恶意软件实例,Loveletter 是一种通过电子邮件传播的蠕虫,Memz 是一种混淆的恶意程序,Joke Program 可能伪装成恶作剧软件,Emailworm 利用邮件系统传播,Net-Worm 则在网络中自主传播。 7. **Pony Malware**:Pony 是一种盗窃数据的恶意软件,能够窃取用户的在线账户信息、信用卡细节等。 8. **Loveware**:不同于传统意义上的恶意软件,loveware 主要是情感驱动的程序,可能包含浪漫信息,但可能同时携带潜在的危害。 9. **Eternalrocks**:利用 NSA 的“永恒之蓝”漏洞,该恶意软件能够自我传播并执行其他攻击。 10. **VBScript**:VBScript 是微软的一种脚本语言,有时会被滥用来编写恶意脚本,以实现自动执行或下载其他恶意组件的功能。 这个存储库的样本涵盖了上述所有类别,对于研究者来说,这是一个深入了解恶意软件工作原理、分析其行为和特征的重要平台。通过分析这些样本,可以学习如何检测和防御类似的威胁,提高网络安全防护能力。同时,这也为教学、研究和开发反恶意软件策略提供了丰富的实践材料。
2026-01-08 16:03:28 176.75MB virus malware ransomware
1
库加 使用遗传算法例程对未知恶意软件进行聚类 COUGAR是一个系统,能够减少高维恶意软件行为数据,并借助多目标遗传算法来优化该数据的聚类,以标记未知恶意软件。 此与以下论文相关: 和 。 2020年。COUGAR:使用遗传算法例程对未知恶意软件进行聚类。 在2020年7月8日至12日在墨西哥坎昆举行的遗传与进化计算会议( )上。 ACM,美国纽约,纽约,共9页。 建立 设置virtualenv: # This may require you to install the python3-venv package # You can do so on a Debian-based s
2023-04-20 21:12:33 108KB ember clustering genetic-algorithm malware
1
这是The Malware Museum,一组90年代DOS的.com程序集合, 可以让我们感受到DOS下的软件风格,没有图形界面,只有带颜色的字符界面。 比如其中的techno.com.zip文件,可以生成DOS下的电子音乐,非常经典。ambulanc.zip可生成救护车动画。
2022-11-09 14:02:51 6.97MB MalwareMuseum DOS 程序 动画效果
1
PeStudio 是一款用于静态分析恶意软件的工具,也是我最喜欢的恶意软件分析工具之一
2022-11-09 09:00:36 1.12MB pestudio 恶意软件 malware security
1
AndroPy工具 更新! DroidBox图像是固定的。 动态分析现在正在工作。 这是一个用于从Android APK中提取静态和动态功能的工具。 它结合了各种著名的Android应用程序分析工具,例如DroidBox,FlowDroid,Strace,AndroGuard或VirusTotal分析。 提供了包含APK文件的源目录,AndroPyTool应用了所有这些工具来执行静态,静态和动态分析,并生成JSON和CSV格式的功能文件,还允许将所有数据保存在MongoDB数据库中。 要获取更多信息,您可以阅读以下两篇文章: 马丁·A,拉拉·卡布雷拉·R和卡马乔·D(2018)。 信息融合。 DOI:10.1016 / j.inffus.2018.12.006 马丁·A,拉拉·卡布雷拉·R和卡马乔·D(2018)。 数据科学和知识工程中的传感决策支持(第509-516页)。 世
2022-09-27 11:16:36 259.53MB android-analysis android-malware-detection Python
1
Android-Malware-Detection Android恶意软件多重检测系统客户端
2022-05-12 12:32:53 333KB Java
1
Identifying Encrypted Malware Traffic with Contextual Flow Data, ETA
2022-04-29 14:26:44 753KB 思科 加密流量检测 SSL/TLS ETA
1
Identifying Encrypted Malware Traffic with Contextual Flow Data 识别加密网络流量中包含的威胁会带来一系列独特的挑战。监视此流量中是否存在威胁和恶意软件很重要,但是必须以保持加密完整性的方式进行监视。由于模式匹配无法对加密数据进行操作,因此以前的方法已经利用了从流中收集的可观察到的元数据,例如流的数据包长度和到达时间。在这项工作中,我们通过考虑数据全能性来扩展当前的最新技术方法。为此,我们开发了受监督的机器学习模型,这些模型利用了一组独特且多样化的网络流数据功能。这些数据功能包括TLS握手元数据,链接到加密流的DNS上下文流以及5分钟内来自同一源IP地址的HTTP上下文流的HTTP标头。 我们首先展示数百万个唯一流上恶意流量和良性流量对TLS,DNS和HTTP的使用之间的区别。本研究用于设计具有最大区分能力的功能集。然后,我们表明,将这种上下文信息合并到有监督的学习系统中,可以对分类为加密的恶意流的问题以0.00%的错误发现率显着提高性能。我们还将在一个独立的真实数据集中验证我们的误报率。
2022-04-26 18:08:24 176KB 流量分析分类
1
网络钓鱼域数据库 注意:请勿克隆存储库,并依赖于获取最新信息! 这每天将打破由于仓库的历史,每24小时的完全复位。 请仅依靠使用wget或curl提取单个列表文件或的完整列表以及(每小时更新)。 版本:V.2021-02-10.22 :collision: 最新威胁@ 22:32:52 :collision: 主动威胁2021-02-10星期三 链接总数今天发现 :warning: :warning: 捕获的钓鱼网站总数: <<(文件大小:2.0M tar.gz) 捕获的网络钓鱼链接总数: <<(文件大小:10M tar.gz) 此回购的目的? 网络钓鱼域,网站和威胁的测试存储库。 以上是已测试为有效,无效或无效的域的结果。 这些列表每小时更新一次。 这只是有关测试有害域名和网站状态的众多广泛项目之一。 我们测试网络钓鱼攻击的来源,以跟踪网络钓鱼攻击中使用的域名中有多少仍处于活动状态并且可以正常运行。 我们将所有来源中的所有域分类为一
2022-04-19 18:08:36 35.18MB statistics malware phishing domains
1
Android Malware and Analysis (android恶意软件分析),最新版的安卓系统hacking技术 学习安卓系统级黑客必备!强烈推荐!
2022-04-07 11:29:30 4.28MB 流氓软件分析 恶意软件实战
1