From df2cc74113fe2934b385fc9dcafe8b0a2d211cf8 Mon Sep 17 00:00:00 2001 From: PolluxAvenger Date: Tue, 25 Sep 2018 15:31:54 +0800 Subject: [PATCH] chinese translation update update of chinese translation --- 恶意软件分析大合集.md | 8 +++++++- 1 file changed, 7 insertions(+), 1 deletion(-) diff --git a/恶意软件分析大合集.md b/恶意软件分析大合集.md index d94403d..cc8a38f 100644 --- a/恶意软件分析大合集.md +++ b/恶意软件分析大合集.md @@ -73,6 +73,7 @@ * [theZoo](https://github.com/ytisf/theZoo) - 分析人员的实时恶意样本库 * [Tracker h3x](http://tracker.h3x.eu/) - Agregator 的恶意软件跟踪和下载地址 * [vduddu malware repo](https://github.com/vduddu/Malware) - 多种恶意软件文件与源码收集 +* [VirusBay](https://beta.virusbay.io/) - 基于社区的恶意软件仓库 * [ViruSign](http://www.virussign.com/) - 除 ClamAV 外的反病毒程序检出的恶意软件数据库 * [VirusShare](http://virusshare.com/) - 恶意软件库 * [VX Vault](http://vxvault.net/) - 恶意软件样本的主动收集 @@ -135,6 +136,7 @@ * [ThreatMiner](https://www.threatminer.org/) - 威胁情报数据挖掘接口 * [threatRECON](https://threatrecon.co/) - 搜索指标,每月最多一千次 * [Yara rules](https://github.com/Yara-Rules/rules) - Yara 规则集 +* [YETI](https://github.com/yeti-platform/yeti) - Yeti 是一个旨在组织数据中的可观察性、IOC 指标、TTP 和威胁情报 * [ZeuS Tracker](https://zeustracker.abuse.ch/blocklist.php) - ZeuS 黑名单 ## 检测与分类 @@ -150,6 +152,7 @@ * [Exeinfo PE](http://exeinfo.pe.hu/) - 加壳、压缩检测工具,带有脱壳信息 * [ExifTool](https://sno.phy.queensu.ca/~phil/exiftool/) - 读、写、编辑文件的元数据 * [File Scanning Framework](http://www.sno.phy.queensu.ca/%7Ephil/exiftool/) - 模块化的递归文件扫描解决方案 +* [Generic File Parser](https://github.com/uppusaikiran/generic-parser) - 单个库解析工具,用来提取元数据、进行静态分析与检测文件内的宏 * [hashdeep](https://github.com/jessek/hashdeep) - 用各种算法计算哈希值 * [HashCheck](https://github.com/gurnec/HashCheck) - 可使用各种算法计算哈希值的 Windows shell 扩展 * [Loki](https://github.com/Neo23x0/Loki) - 基于主机的 IOC 扫描器 @@ -165,8 +168,10 @@ * [ssdeep](https://ssdeep-project.github.io/ssdeep/) - 计算模糊哈希值 * [totalhash.py](https://gist.github.com/malc0de/10270150) - 一个简单搜索[TotalHash.com](http://totalhash.com/) 数据库的 Python 脚本 * [TrID](http://mark0.net/soft-trid-e.html) - 文件识别 +* [virustotal-falsepositive-detector](https://github.com/uppusaikiran/virustotal-falsepositive-detector) - 基于命名相似性来分析 Virustotal Report 来寻找潜在误报的工具 * [YARA](https://plusvic.github.io/yara/) - 分析师利用的模式识别工具 * [Yara rules generator](https://github.com/Neo23x0/yarGen) - 基于恶意样本生成 yara 规则,也包含避免误报的字符串数据库 +* [Yara Finder](https://github.com/uppusaikiran/yara-finder) - 使用不同 yara 规则匹配文件的简单工具,以期找到可疑指标 ## 在线扫描与沙盒 @@ -192,6 +197,7 @@ * [Jotti](https://virusscan.jotti.org/en) - 免费在线多反病毒引擎扫描器 * [Limon](https://github.com/monnappa22/Limon) - 分析 Linux 恶意软件的沙盒 * [Malheur](https://github.com/rieck/malheur) - 恶意行为的自动化沙盒分析 +* [malice.io](https://github.com/maliceio/malice) - 大规模弹性恶意软件分析框架 * [malsub](https://github.com/diogo-fernan/malsub) - 提供在线恶意软件与 URL 分析服务的 Python RESTful API 框架 * [Malware config](https://malwareconfig.com/) - 从常见的恶意软件提取、解码和在线配置 * [Malwr](https://malwr.com/) - 免费的在线 Cuckoo 沙盒分析实例 @@ -312,9 +318,9 @@ * [binnavi](https://github.com/google/binnavi) - 基于图形可视化的二进制分析 IDE * [Binary ninja](https://binary.ninja/) - 可替换 IDA 的逆向工程平台 * [Binwalk](http://binwalk.org/) - 固件分析工具 -* [Bokken](https://inguma.eu/projects/bokken) - Pyew 和 Radare 的界面版,([镜像地址](https://github.com/inguma/bokken)) * [Capstone](https://github.com/aquynh/capstone) - 二进制分析反汇编框架,支持多种架构和许多语言 * [codebro](https://github.com/hugsy/codebro) - 使用 clang 提供基础代码分析的 Web 端代码浏览器 +* [Cutter](https://github.com/radareorg/cutter) - Radare2 的 GUI * [DECAF (Dynamic Executable Code Analysis Framework)](https://github.com/sycurelab/DECAF) - 基于 QEMU 的二进制分析平台,DroidScope 是 DECAF 的扩展 * [dnSpy](https://github.com/0xd4d/dnSpy) - .NET 编辑器、编译器、调试器