恶意样本收集
样本来源
一些作为个人分析人员平时的样本来源,解压密码默认为infected
ANYRUN
需要注册,无法使用国内邮箱注册,可以使用Gmail、雅虎等邮箱。
https://app.any.run/submissions/
DasMalwerk
https://dasmalwerk.eu/
Hatching Triage
需要注册
https://tria.ge/
hybrid
老牌沙箱,需要注册
https://www.hybrid-analysis.com/
Malware Bazaar
https://bazaar.abuse.ch/browse/
Bazaar是我目前最喜欢的一个平台,由个人运营,完全免费,提供了API接口以供下载样本。此外,bazaar会有统计页面,通过该页面,大概可以知道目前什么家族的样本最为活跃,通常来说都是Heodo(Emote) 或AgentTesla
API接口使用以及说明:
https://bazaar.abuse.ch/api/
样本统计:
https://bazaar.abuse.ch/statistics/
当然,作者也鼓励大家将恶意样本共享出来并打上对应的标签,不过要确保上传的样本是恶意的,请勿将位置类别的样本上传到bazaar污染数据:
https://bazaar.abuse.ch/upload/
Malware DB
https://thezoo.morirt.com/
theZoo还有一个github库,但是目前来看不怎么更新了
https://github.com/ytisf/theZoo
Mac Malware
macos平台恶意样本下载
https://objective-see.com/malware.html
vx-underground
https://vx-underground.org/samples.html
安全厂商报告阅读
一些国外常看的安全厂商报告,但是人精力有限,不可能每天将所有数据全部看完,可以考虑写个爬虫然后进行关键字监控,或者直接将每天所有文章标题爬下来根据标题进行筛选。
不过还是有一些博客地址适合人工经常看看的,个人推荐的是卡巴、微软、平底锅、东亚地区的博客可以着重看看https://blog.alyac.co.kr/
https://cybersecurity.att.com/blogs/labs-research/
https://blog.avast.com/
https://www.forcepoint.com/blog
https://blog.talosintelligence.com/
https://blog.nviso.eu/
https://blog.malwarebytes.com/
https://blog.trendmicro.com/
https://www.cybereason.com/blog
https://unit42.paloaltonetworks.com/
https://www.fortinet.com/blog
https://www.tarlogic.com/en/cybersecurity-blog/
https://www.coveware.com/blog
https://www.sentinelone.com/blog/
https://securelist.com/
https://www.apriorit.com/reverse-blog
https://blog.f-secure.com/
https://objective-see.com/blog/
https://www.virusbulletin.com/blog/
https://research.checkpoint.com/
https://www.intezer.com/blog/
https://www.zscaler.com/blogs
https://www.proofpoint.com/us/blog
https://www.anomali.com/blog
https://www.acronis.com/en-us/blog/
https://yoroi.company/research/
https://www.gdatasoftware.com/blog/techblog
勒索病毒相关网站
https://id-ransomware.malwarehunterteam.com/
https://www.botfrei.de/de/ransomware/galerie.html
https://id-ransomware.malwarehunterteam.com/
https://noransom.kaspersky.com/
https://www.avast.com/zh-cn/ransomware-decryption-tools
http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/Tools/RansomwareFileDecryptor/
https://www.nomoreransom.org/zh/decryption-tools.html
https://www.emsisoft.com/decrypter/
门罗币查询网站
https://minexmr.com/
https://xmr.nanopool.org/
比特币查询网站
https://www.blockchain.com/explorer
矿池查询网站
https://www.f2pool.com/
ATT&CK
https://attack.mitre.org/
https://ired.team/offensive-security/red-team-infrastructure
https://mitre-attack.github.io/attack-navigator/enterprise/
APT 相关的一些资料来源
关于APT的维基百科,里面有很多参考链接可以学习
https://en.wikipedia.org/wiki/Advanced_persistent_threat
Mitre ATTCK总结的APT
https://attack.mitre.org/groups/G0079/
Fireeye关于APT报告的首页
https://www.fireeye.com/current-threats/apt-groups.html
泰国的APT卡片,也很有意思
https://www.thaicert.or.th/downloads/files/Threat_Group_Cards_v2.0.pdf
暂时好像就想到这么多了,之后如果有补充的话会放在评论里,也欢迎各位大佬分享交流~
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课