MalwareAnalyzerMCP

Integrations

  • Offers a Node.js-based implementation for malware analysis capabilities, requiring Node.js 18 or higher with compatibility for Node.js v22+ using ESM modules.

  • Provides a secure interface to execute terminal commands with configurable timeouts and process management for malware analysis tasks.

Analizador de malware MCP

Un servidor MCP especializado para Claude Desktop que permite ejecutar comandos de terminal para el análisis de malware.

Características

  • Ejecutar comandos de terminal con tiempos de espera configurables
  • Leer la salida de procesos en ejecución o completados
  • Comandos especializados de análisis de malware ( file , strings , hexdump , objdump , xxd )
  • Gestión de procesos limpia con cierres elegantes
  • Implementación de JavaScript puro: no se requiere ningún paso de compilación

Instalación

# Install dependencies npm install

Uso

Ejecución del servidor

# Start the server directly node index.js # Or use npm script npm start # With debugging proxy (logs all communications) npm run debug

Integración con Claude Desktop

Para integrar este servidor MCP con Claude Desktop:

  1. Abra la configuración de Claude Desktop (menú Claude → Configuración)
  2. Haga clic en "Desarrollador" y luego en "Editar configuración".
  3. Actualice su configuración para incluir:
{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/index.js" ] } } }

Nota : reemplace /path/to/MalwareAnalysisMCP con la ruta real al directorio de su proyecto.

  1. Reiniciar Claude Desktop

Depuración

Para ver toda la comunicación entre Claude Desktop y el servidor MCP:

  1. Actualice la configuración de Claude Desktop para utilizar el proxy de depuración:
{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js" ] } } }
  1. Verifique los registros en el directorio logs

Notas de compatibilidad

  • Requiere Node.js 18 o superior
  • Compatible con Node.js v22+ usando módulos ESM

API

Herramientas básicas

comando_shell

Ejecuta un comando de terminal y devuelve su ID de proceso, salida y estado bloqueado.

Parámetros:

  • command (cadena): El comando a ejecutar en la terminal
  • timeout_ms (número, opcional): tiempo de espera en milisegundos (predeterminado: 30000)

Devoluciones:

  • pid (número): ID del proceso
  • output (cadena): Salida del comando
  • isBlocked (booleano): si la ejecución del comando está bloqueada o agotada
salida de lectura

Lee la salida de un proceso en ejecución o completado.

Parámetros:

  • pid (número): El ID del proceso desde el cual leer la salida

Devoluciones:

  • output (cadena | nulo): la salida del proceso, o nulo si no se encuentra el proceso

Herramientas especializadas de análisis de malware

Las siguientes herramientas especializadas están disponibles para el análisis de malware:

archivo

Analizar un archivo y determinar su tipo.

Parámetros:

  • target (cadena): archivo de destino a analizar
  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "options": "-b" }
instrumentos de cuerda

Extraer cadenas imprimibles de un archivo.

Parámetros:

  • target (cadena): archivo de destino a analizar
  • minLength (número, opcional): longitud mínima de la cadena a mostrar
  • encoding (cadena, opcional): codificación de cadena (s = 7 bits, S = 8 bits, b = 16 bits big-endian, l = 16 bits little-endian, etc.)
  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "minLength": 10, "encoding": "l" }
volcado hexadecimal

Mostrar el contenido del archivo en formato hexadecimal.

Parámetros:

  • target (cadena): archivo de destino a analizar
  • length (número, opcional): Número de bytes a mostrar
  • offset (número, opcional): desplazamiento inicial en el archivo
  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "length": 256, "offset": 1024 }
volcado de objetos

Mostrar información de archivos de objeto.

Parámetros:

  • target (cadena): archivo de destino a analizar
  • disassemble (booleano, opcional): desensamblar secciones ejecutables
  • headers (booleano, opcional): muestra el contenido de los encabezados de sección
  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "disassemble": true }
xxd

Crea un volcado hexadecimal con representación ASCII.

Parámetros:

  • target (cadena): archivo de destino a analizar
  • length (número, opcional): Número de bytes a mostrar
  • offset (número, opcional): desplazamiento inicial en el archivo
  • cols (número, opcional): formatea la salida en un número específico de columnas
  • bits (booleano, opcional): cambia a bits (binario) dump
  • options (cadena, opcional): Opciones adicionales de la línea de comandos

Ejemplo:

{ "target": "suspicious.exe", "cols": 16, "bits": true }

Licencia

ISC

You must be authenticated.

A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

local-only server

The server can only run on the client's local machine because it depends on local resources.

Un servidor MCP especializado para Claude Desktop que permite ejecutar comandos de terminal para el análisis de malware con soporte para herramientas de análisis comunes como archivos, cadenas, hexdump, objdump y xxd.

  1. Características
    1. Instalación
      1. Uso
        1. Ejecución del servidor
        2. Integración con Claude Desktop
      2. Depuración
        1. Notas de compatibilidad
          1. API
            1. Herramientas básicas
            2. Herramientas especializadas de análisis de malware
          2. Licencia

            Related MCP Servers

            • A
              security
              A
              license
              A
              quality
              A MCP server for querying the VirusTotal API. This server provides tools for scanning URLs, analyzing file hashes, and retrieving IP address reports.
              Last updated -
              7
              44
              17
              TypeScript
              MIT License
              • Apple
            • A
              security
              A
              license
              A
              quality
              An MCP server that provides a comprehensive interface to Semgrep, enabling users to scan code for security vulnerabilities, create custom rules, and analyze scan results through the Model Context Protocol.
              Last updated -
              6
              140
              Python
              MIT License
              • Linux
              • Apple
            • -
              security
              F
              license
              -
              quality
              An MCP server that allows secure execution of macOS terminal commands through Claude or Roo Code with built-in security whitelisting and approval mechanisms.
              Last updated -
              1
              JavaScript
              • Apple
            • -
              security
              A
              license
              -
              quality
              An MCP server that implements Claude Code-like functionality, allowing the AI to analyze codebases, modify files, execute commands, and manage projects through direct file system interactions.
              Last updated -
              132
              Python
              MIT License
              • Apple
              • Linux

            View all related MCP servers

            ID: v6v1ohhw7v