NexusCore MCP - AI 驱动恶意软件分析平台

项目简介

NexusCore MCP 是先进的模型上下文协议(MCP)服务器,专为 AI 驱动的动态恶意软件分析设计。它桥接了大型语言模型与底层系统工具,使 AI Agent 能实时分析恶意软件。

核心特性

  • AI 集成 Claude Desktop、Cursor
  • Frida 绕过反调试技术
  • 46+ 安全工具
  • 动态内存分析
  • 自动 YARA 规则生成

技术架构

NexusCore 采用模块化架构:AI Agent 通过 MCP 协议与 NexusCore Engine 通信,后者调用 Frida、System Forensics 和 External Tools。

部署教程

环境要求

  • Windows 10/11 x64
  • 4GB+ RAM
  • Rust 1.70+
  • Visual C++ Build Tools
  • Python 3.8+

步骤 1: 克隆项目

git clone https://github.com/sjkim1127/NexusCore_MCP.git
cd NexusCore_MCP

步骤 2: 运行安装脚本

Set-ExecutionPolicy Bypass -Scope Process -Force
.\scripts\setup_tools.ps1

自动安装 Chocolatey、Rust、Python、Visual C++ Build Tools 和分析工具。

步骤 3: 编译项目

cargo build --release

步骤 4: 配置 Claude Desktop

编辑 %APPDATA%\Claude\claude_desktop_config.json:

{
  "mcpServers": {
    "nexuscore": {
      "command": "C:\Path\To\NexusCore_MCP\target\release\nexuscore_mcp.exe",
      "env": {
        "RUST_LOG": "info"
      }
    }
  }
}

步骤 5: 验证安装

.	arget
elease
exuscore_mcp.exe

看到 "Listening on Stdio..." 即成功。

主要工具

  • spawn_process - 以静默模式启动恶意软件,绕过反调试
  • api_monitor - 监控 Windows API 调用
  • capa_scan - 识别 MITRE ATT&CK 能力
  • dump_ssl_keys - 导出 SSL 会话密钥
  • die_scan - 检测壳和编译器
  • generate_yara - 自动生成 YARA 规则

使用示例

分析可疑文件:

用户:分析 invoice.exe

Claude:调用 die_scan → 检测为 UPX 压缩;调用 capa_scan → 检测到网络通信、注册表修改,反调试能力。结论:建议动态分析。

绕过反调试:

用户:调试时崩溃

Claude:使用 spawn_process(stealth=true) 绕过 IsDebuggerPresent() 等检测。

总结

NexusCore MCP 是强大的 AI 驱动恶意软件分析平台,适合安全研究人员、恶意软件分析师和 SOC 团队。通过与 AI 助手集成,可大幅提升分析效率。


项目地址: https://github.com/sjkim1127/NexusCore_MCP

发表回复

后才能评论