From 6b38957019797d92be54b8aa17af1288cbba41cc Mon Sep 17 00:00:00 2001 From: PolluxAvenger Date: Sat, 16 Feb 2019 19:54:56 +0800 Subject: [PATCH] chinese translation update chinese translation .md update --- 恶意软件分析大合集.md | 10 +++++++--- 1 file changed, 7 insertions(+), 3 deletions(-) diff --git a/恶意软件分析大合集.md b/恶意软件分析大合集.md index 9e698ff..f308a5c 100644 --- a/恶意软件分析大合集.md +++ b/恶意软件分析大合集.md @@ -125,8 +125,8 @@ * [Internet Storm Center (DShield)](https://isc.sans.edu/) - 日志和可搜索的事件数据库,并且带有 Web [API](https://dshield.org/api/)([非官方 Python 库](https://github.com/rshipp/python-dshield)). * [malc0de](http://malc0de.com/database/) - 搜索事件数据库 * [Malware Domain List](http://www.malwaredomainlist.com/) - 搜索和分享恶意软件 URL -* [Metadefender Threat Intelligence Feeds](https://metadefender.opswat.com/threat-intelligence-feeds) - - 在 Metadefender 恶意软件订阅中查询文件哈希值 +* [Metadefender Threat Intelligence Feed](https://www.opswat.com/developers/threat-intelligence-feed) - + 在 MetaDefender Cloud 中查询文件哈希值 * [OpenIOC](http://openioc.org/) - 威胁情报共享框架 * [Ransomware overview](https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml) - 勒索软件的概述列表 * [STIX - Structured Threat Information eXpression](http://stix.mitre.org/) - 通过标准化的语言来表示、共享网络威胁信息 @@ -204,7 +204,7 @@ * [Malware config](https://malwareconfig.com/) - 从常见的恶意软件提取、解码和在线配置 * [Malwr](https://malwr.com/) - 免费的在线 Cuckoo 沙盒分析实例 * [MASTIFF Online](https://mastiff-online.korelogic.com/) - 在线恶意软件静态分析 -* [Metadefender](https://metadefender.opswat.com/) - 扫描文件、哈希或恶意软件的 IP 地址 +* [MetaDefender Cloud](https://metadefender.opswat.com/) - 扫描文件、哈希或恶意软件的 IP 地址 * [NetworkTotal](https://www.networktotal.com/index.html) - 一个分析 pcap 文件的服务,使用配置了 EmergingThreats Pro 的Suricata 快速检测病毒、蠕虫、木马和各种恶意软件 * [Noriben](https://github.com/Rurik/Noriben) - 使用 Sysinternals Procmon 收集恶意软件在沙盒环境下的进程信息 * [PacketTotal](https://packettotal.com/) - 分析 .pcap 文件、可视化网络流量的在线引擎 @@ -235,6 +235,7 @@ * [Multi rbl](http://multirbl.valli.org/) - 多个 DNS 黑名单,反向查找超过 300 个 RBL * [NormShield Services](https://services.normshield.com/) - 用于检测潜在的钓鱼域名、黑名单中的 IP 地址与非法账户 * [PhishStats](https://phishstats.info/) - 搜索IP、域名和网站标题的钓鱼统计信息 +* [SecurityTrails](https://securitytrails.com/) - 历史与当前WHOIS、DNS数据,相似域名、证书信息以及其他与域名和 IP 相关的数据 * [SpamCop](https://www.spamcop.net/bl.shtml) - 垃圾邮件 IP 黑名单IP * [SpamHaus](http://www.spamhaus.org/lookup/) - 基于域名和 IP 的黑名单 * [Sucuri SiteCheck](https://sitecheck.sucuri.net/) - 免费的网站恶意软件与安全扫描器 @@ -303,6 +304,7 @@ * [FLOSS](https://github.com/fireeye/flare-floss) - FireEye 实验室的混淆字符串求解工具,使用高级静态分析技术来自动去除恶意软件二进制文件中的字符串 * [NoMoreXOR](https://github.com/hiddenillusion/NoMoreXOR) - 通过频率分析来猜测一个 256 字节的异或密钥 * [PackerAttacker](https://github.com/BromiumLabs/PackerAttacker) - Windows 恶意软件的通用隐藏代码提取程序 +* [un{i}packer](https://github.com/unipacker/unipacker) - 基于模拟器的自动、平台无关的 Windows 程序脱壳器 * [unpacker](https://github.com/malwaremusings/unpacker/) - 基于 WinAppDbg 的自动 Windows 恶意软件脱壳器 * [unxor](https://github.com/tomchop/unxor/) - 通过已知明文攻击来猜测一个异或密钥 * [VirtualDeobfuscator](https://github.com/jnraber/VirtualDeobfuscator) - 虚拟逆向分析工具 @@ -336,6 +338,7 @@ * [hackers-grep](https://github.com/codypierce/hackers-grep) - 用来搜索 PE 程序中的导入表、导出表、字符串、调试符号 * [Hopper](https://www.hopperapp.com/) - macOS 和 Linux 反汇编器 * [IDA Pro](https://www.hex-rays.com/products/ida/index.shtml) - Windows 反汇编和调试器,有免费评估版 +* [IDR](https://github.com/crypto2011/IDR) - Interactive Delphi Reconstructor 是用于 Delphi 可执行程序与动态库的反编译器 * [Immunity Debugger](http://debugger.immunityinc.com/) - 带有 Python API 的恶意软件调试器 * [ILSpy](http://ilspy.net/) - ILSpy 开源的 .NET 汇编浏览器与反编译器 * [Kaitai Struct](http://kaitai.io/) - 用于文件格式/网络协议/数据结构的逆向工程,用于 C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby 的代码生成 @@ -492,6 +495,7 @@ * [Malicious Software](https://zeltser.com/malicious-software/) - Lenny Zeltser 的恶意软件博客和资源 * [Malware Analysis Search](https://cse.google.com/cse/home?cx=011750002002865445766%3Apc60zx1rliu) - [Corey Harrell](journeyintoir.blogspot.com/) 自定义的用于恶意软件分析的 Google 搜索 * [Malware Analysis Tutorials](http://fumalwareanalysis.blogspot.nl/p/malware-analysis-tutorials-reverse.html) - 由 Xiang Fu 博士提供的恶意软件分析教程,是一个学习恶意软件分析的重要资源 +* [Malware analysis, threat intelligence and reverse engineering](https://www.slideshare.net/bartblaze/malware-analysis-threat-intelligence-and-reverse-engineering) - 不需要先验知识的恶意软件分析、威胁情报和逆向工程概念介绍 * [Malware Samples and Traffic](http://malware-traffic-analysis.net/) - 此博客重点介绍与恶意软件感染相关的网络流量 * [Practical Malware Analysis Starter Kit](https://bluesoul.me/practical-malware-analysis-starter-kit/) - 此软件包包含 Practical Malware Analysis 书中引用的大多数软件 * [RPISEC Malware Analysis](https://github.com/RPISEC/Malware) - 2015 年秋季 Rensselaer Polytechnic Institute 的恶意软件分析课程中使用的课程材料