From 284377365b291cf4f4364ee0c3e65e2f69549621 Mon Sep 17 00:00:00 2001 From: PolluxAvenger Date: Thu, 6 Dec 2018 18:00:24 +0800 Subject: [PATCH] Chinese Translation update update of readme_cn.md --- 恶意软件分析大合集.md | 5 +++++ 1 file changed, 5 insertions(+) diff --git a/恶意软件分析大合集.md b/恶意软件分析大合集.md index cc8a38f..9e698ff 100644 --- a/恶意软件分析大合集.md +++ b/恶意软件分析大合集.md @@ -66,6 +66,7 @@ * [Contagio](http://contagiodump.blogspot.com/) - 近期的恶意软件样本和分析的收集 * [Exploit Database](https://www.exploit-db.com/) - Exploit 和 shellcode 样本 * [Infosec - CERT-PA](https://infosec.cert-pa.it/analyze/submission.html) - 恶意软件样本收集与分析 +* [Malpedia](https://malpedia.caad.fkie.fraunhofer.de/) - 为调查恶意软件提供快速可识别、可操作的上下文资源 * [Malshare](https://malshare.com) - 在恶意网站上得到的大量恶意样本库 * [MalwareDB](http://malwaredb.malekal.com/) - 恶意软件样本库 * [Open Malware Project](http://openmalware.org/) - 样本信息和下载 @@ -118,6 +119,7 @@ * [Cybercrime tracker](http://cybercrime-tracker.net/) - 多个僵尸网络的活动跟踪 * [FireEye IOCs](https://github.com/fireeye/iocs) - 由 FireEye 共享的 IOC 信息 * [FireHOL IP Lists](https://iplists.firehol.org/) - 针对攻击、恶意软件的更改历史、国家地图和保留政策的 350+ IP 的跟踪 +* [HoneyDB](https://riskdiscovery.com/honeydb) - 社区驱动的蜜罐传感器数据收集与聚合 * [hpfeeds](https://github.com/rep/hpfeeds) - 蜜罐订阅协议 * [CERT-PA 列表](https://infosec.cert-pa.it/analyze/statistics.html) ([IP](https://infosec.cert-pa.it/analyze/listip.txt) - [域名](https://infosec.cert-pa.it/analyze/listdomains.txt) - [URL](https://infosec.cert-pa.it/analyze/listurls.txt)) - 黑名单服务 * [Internet Storm Center (DShield)](https://isc.sans.edu/) - 日志和可搜索的事件数据库,并且带有 Web [API](https://dshield.org/api/)([非官方 Python 库](https://github.com/rshipp/python-dshield)). @@ -232,6 +234,7 @@ * [MaltegoVT](https://github.com/michael-yip/MaltegoVT) - 让 Maltego 使用 VirusTotal API,允许搜索域名、IP 地址、文件哈希、报告 * [Multi rbl](http://multirbl.valli.org/) - 多个 DNS 黑名单,反向查找超过 300 个 RBL * [NormShield Services](https://services.normshield.com/) - 用于检测潜在的钓鱼域名、黑名单中的 IP 地址与非法账户 +* [PhishStats](https://phishstats.info/) - 搜索IP、域名和网站标题的钓鱼统计信息 * [SpamCop](https://www.spamcop.net/bl.shtml) - 垃圾邮件 IP 黑名单IP * [SpamHaus](http://www.spamhaus.org/lookup/) - 基于域名和 IP 的黑名单 * [Sucuri SiteCheck](https://sitecheck.sucuri.net/) - 免费的网站恶意软件与安全扫描器 @@ -338,6 +341,7 @@ * [Kaitai Struct](http://kaitai.io/) - 用于文件格式/网络协议/数据结构的逆向工程,用于 C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby 的代码生成 * [LIEF](https://lief.quarkslab.com/) - LIEF 提供了一个跨平台的解析、修改、抽象 ELF、PE、MachO 格式的库 * [ltrace](http://ltrace.org/) - Linux 可执行文件的动态分析 +* [mac-a-mal](https://github.com/phdphuc/mac-a-mal) - 用于恶意软件搜索的自动化框架 * [objdump](https://en.wikipedia.org/wiki/Objdump) - GNU 工具集的一部分,面向 Linux 二进制程序的静态分析 * [OllyDbg](http://www.ollydbg.de/) - Windows 可执行程序汇编级调试器 * [PANDA](https://github.com/moyix/panda) - 动态分析平台 @@ -433,6 +437,7 @@ ## 杂项 * [al-khaser](https://github.com/LordNoteworthy/al-khaser) - 一个旨在突出反恶意软件系统的 PoC 恶意软件 +* [CryptoKnight](https://github.com/AbertayMachineLearningGroup/CryptoKnight) - 自动化加密算法逆向工程与分类框架 * [DC3-MWCP](https://github.com/Defense-Cyber-Crime-Center/DC3-MWCP) - 反网络犯罪中心的恶意软件配置解析框架 * [FLARE VM](https://github.com/fireeye/flare-vm) - 用于恶意软件分析、基于 Windows 定制的安全发行版 * [MalSploitBase](https://github.com/misterch0c/malSploitBase) - 包含恶意软件利用的漏洞的数据库