[分享]分享一些平时在进行恶意代码分析时常用的网站-软件逆向-看雪-安全社区|安全招聘|kanxue.com
发布日期:2025-01-04 17:17 点击次数:89
恶意样本收集样本来源一些作为个人分析人员平时的样本来源,解压密码默认为infected
ANYRUN需要注册,无法使用国内邮箱注册,可以使用Gmail、雅虎等邮箱。https://app.any.run/submissions/
DasMalwerkhttps://dasmalwerk.eu/
Hatching Triage需要注册https://tria.ge/
hybrid老牌沙箱,需要注册https://www.hybrid-analysis.com/
Malware Bazaarhttps://bazaar.abuse.ch/browse/Bazaar是我目前最喜欢的一个平台,由个人运营,完全免费,提供了API接口以供下载样本。此外,bazaar会有统计页面,通过该页面,大概可以知道目前什么家族的样本最为活跃,通常来说都是Heodo(Emote) 或AgentTesla
API接口使用以及说明:https://bazaar.abuse.ch/api/
样本统计:https://bazaar.abuse.ch/statistics/
当然,作者也鼓励大家将恶意样本共享出来并打上对应的标签,不过要确保上传的样本是恶意的,请勿将位置类别的样本上传到bazaar污染数据:https://bazaar.abuse.ch/upload/
Malware DBhttps://thezoo.morirt.com/theZoo还有一个github库,但是目前来看不怎么更新了https://github.com/ytisf/theZoo
Mac Malwaremacos平台恶意样本下载https://objective-see.com/malware.html
vx-undergroundhttps://vx-underground.org/samples.html
安全厂商报告阅读一些国外常看的安全厂商报告,但是人精力有限,不可能每天将所有数据全部看完,可以考虑写个爬虫然后进行关键字监控,或者直接将每天所有文章标题爬下来根据标题进行筛选。不过还是有一些博客地址适合人工经常看看的,个人推荐的是卡巴、微软、平底锅、东亚地区的博客可以着重看看https://blog.alyac.co.kr/
https://cybersecurity.att.com/blogs/labs-research/
https://blog.avast.com/
https://www.forcepoint.com/blog
https://blog.talosintelligence.com/
https://blog.nviso.eu/
https://blog.malwarebytes.com/
https://blog.trendmicro.com/
https://www.cybereason.com/blog
https://unit42.paloaltonetworks.com/
https://www.fortinet.com/blog
https://www.tarlogic.com/en/cybersecurity-blog/
https://www.coveware.com/blog
https://www.sentinelone.com/blog/
https://securelist.com/
https://www.apriorit.com/reverse-blog
https://blog.f-secure.com/
https://objective-see.com/blog/
https://www.virusbulletin.com/blog/
https://research.checkpoint.com/
https://www.intezer.com/blog/
https://www.zscaler.com/blogs
https://www.proofpoint.com/us/blog
https://www.anomali.com/blog
https://www.acronis.com/en-us/blog/
https://yoroi.company/research/
https://www.gdatasoftware.com/blog/techblog
勒索病毒相关网站https://id-ransomware.malwarehunterteam.com/
https://www.botfrei.de/de/ransomware/galerie.html
https://id-ransomware.malwarehunterteam.com/
https://noransom.kaspersky.com/
https://www.avast.com/zh-cn/ransomware-decryption-tools
-sec.com/Anti-Virus/Clean-Tool/Tools/RansomwareFileDecryptor/
https://www.nomoreransom.org/zh/decryption-tools.html
https://www.emsisoft.com/decrypter/
门罗币查询网站https://minexmr.com/https://xmr.nanopool.org/
比特币查询网站https://www.blockchain.com/explorer
矿池查询网站https://www.f2pool.com/
ATT&CKhttps://attack.mitre.org/https://ired.team/offensive-security/red-team-infrastructurehttps://mitre-attack.github.io/attack-navigator/enterprise/
APT 相关的一些资料来源关于APT的维基百科,里面有很多参考链接可以学习https://en.wikipedia.org/wiki/Advanced_persistent_threat
Mitre ATTCK总结的APThttps://attack.mitre.org/groups/G0079/
Fireeye关于APT报告的首页https://www.fireeye.com/current-threats/apt-groups.html
泰国的APT卡片,也很有意思https://www.thaicert.or.th/downloads/files/Threat_Group_Cards_v2.0.pdf
暂时好像就想到这么多了,之后如果有补充的话会放在评论里,也欢迎各位大佬分享交流~
[竞赛]2024 KCTF 大赛征题截止日期08月10日!