目录
iMonitor冰镜是一款专业的终端行为监控与分析软件,由深圳市创信长荣网络有限公司开发,基于自研的iMonitorSDK构建。它填补了国内在系统行为监控领域的一个空白,可以看作是微软Sysinternals套件中著名工具Procmon的开源替代品,但在功能和易用性上做了不少本地化的改进和增强。
这款软件的核心价值在于“让系统行为透明化”。很多时候,电脑出现异常——比如莫名妙弹窗、文件被加密、网络流量异常、注册表被篡改——普通用户甚至专业分析人员都很难快速定位问题根源。冰镜就像一个显微镜,实时记录下系统中每一个进程的动作,包括它访问了哪个文件、修改了哪个注册表键值、连接了哪个IP地址、加载了哪个驱动。所有行为都被结构化地展示出来,配合强大的过滤和分组统计功能,用户可以迅速从海量事件中筛选出可疑的操作。
冰镜的设计兼顾了专业性和灵活性。对于安全分析师,它提供了堆栈信息、模块过滤、进程树等深度分析能力,可以用来分析病毒样本的行为特征。对于企业IT管理员,它可以部署在员工电脑上,用于审计软件安装、外设使用、数据外传等行为,防止内部信息泄露。对于普通高级用户,如果怀疑电脑中了木马或者某个软件“不老实”,打开冰镜观察一会儿,基本就能看出端倪。
技术层面,冰镜支持从Windows 7到Windows 11的32位和64位系统,因为依赖的Qt框架版本较新,不再支持Windows XP,但如果有特殊需求,用户也可以自行编译支持XP的版本。它的一大特色是支持JavaScript脚本和插件扩展,这意味着用户不满足现有功能时,可以自己写脚本做定制化分析,或者开发插件实现与他系统的对接。所有监控到的行为,也可以通过配套的iMonitorSDK或另一款产品“冰盾·主动防御系统”进行实时拦截,实现“监控+防御”的闭环。
官网入口地址
产品页(冰镜):https://imonitorsdk.com/imonitor
备用官网:https://trustsing.com/imonitor/
下载地址
官方直接下载链接(根据系统位数选择):
项目源代码(开源地址):https://github.com/wecooperate/iMonitor
功能介绍
1. 多方位系统行为监控
冰镜可以实时监控四大类系统活动:
-
进程监控:记录进程的创建、销毁、注入、模块加载等。可以清晰看到哪个父进程启动了哪个子进程,这对于分析病毒的链式行为非常关键。
-
文件监控:记录文件的创建、读取、写入、删除、重命名等操作。当你怀疑勒索病毒在加密文档时,打开文件监控,就能看到是哪个进程在疯狂写入你的.docx和.xlsx文件。
-
注册表监控:记录注册表键值的查询、修改、删除等操作。很多恶意软件通过修改注册表实现开机自启动或禁用系统功能,冰镜可以精准捕获这些动作。
-
网络监控:记录TCP/UDP连接、DNS解析、HTTP/HTTPS请求。这是冰镜强于原版Procmon的一个亮点,它能显示网络请求的调用堆栈,甚至支持解密HTTPS流量内容。你可以看到哪个进程在偷偷连接哪个IP地址,上传了什么数据。
2. 强大的过滤与搜索能力
冰镜每天产生的事件量高达数十万甚至百万条,如果没有过滤功能,就像大海捞针。冰镜支持对事件列表中的每一个字段进行过滤,包括进程名、进程ID、操作类型(读/写/删除)、路径、结果(成功/失败)、用户账户、甚至调用堆栈中的特定模块名。你可以组合多个条件,比如“只看svchost.exe进程对注册表的修改操作,且操作失败的”,快速锁定问题所在。
3. 分组统计与快照功能
安全分析经常需要回答“哪个进程读写文件最频繁”“哪个IP发起的连接最多”这类宏观问题。冰镜的“分组统计”功能可以按进程、操作类型、路径等维度对事件进行聚合统计,并以图表形式呈现。这能帮你快速定位异常行为的“重灾区”。“系统快照”功能可以拍摄当前系统状态(如进程列表、网络连接、已加载驱动)的快照,方便前后对比。
4. 堆栈信息定位
这是专业分析的核心功能。当冰镜捕获到一个可疑操作时,它会同时记录下是哪些函数调用链最终触发了这个操作。对于软件逆向工程师和病毒分析师来说,看到堆栈就能直接定位到代码模块,大大缩短了分析时间。
5. 脚本与插件扩展
冰镜支持使用JavaScript编写脚本,实现自动化的行为分析和日志处理。你可以写一个脚本,让冰镜自动标记出所有访问敏感目录(如“我的文档”)且签名无效的进程。插件机制的引入更是让功能扩展变得简单,开发者可以基于iMonitorSDK开发功能更强大的插件,甚至集成到企业内部的态势感知平台中。
6. 高亮与导出
为了提升可读性,冰镜允许用户自定义高亮规则。,你可以设置规则,让所有“失败”的操作显示为红色背景,让所有源自非系统目录的进程事件显示为蓝色字体。分析完成后,所有监控日志可以导出为CSV或XML格式,方便存档或分享给团队他成员。
7. 自定义列与界面布局
不同场景下关注的字段不同。冰镜允许用户自由选择显示哪些列,比如在分析网络行为时重点看“目标IP”和“发送字节数”,在分析文件行为时重点看“文件路径”和“操作结果”。列宽、排序方式、分组模式都可以按个人习惯保存下来。
应用场景
场景一:病毒样本动态行为分析
安全研究人员拿到一个可疑的.exe文件,在隔离环境中运行它,同时启动冰镜进行监控。通过观察冰镜记录下的所有进程、文件、注册表、网络行为,研究人员可以判断该样本是木马、后门、勒索软件还是蠕虫。,看到它创建了自启动注册表项,就是“持久化”;看到它连接了一个C2服务器并下载了第二阶段的载荷,就是“下载者”;看到它遍历并加密.doc文件,就是“勒索软件”。
场景二:Windows应急响应与溯源
当一台服务器或办公电脑被入侵后,应急响应人员可以使用冰镜分析攻击者的遗留行为。通过查看过去一段时间(如果提前部署了冰镜)或实时监控,可以回答:攻击者是通过哪个进程进来的(远程执行?钓鱼文档?)、访问了哪些敏感文件、创建了哪个隐藏用户、植入了哪个服务或计划任务作为后门。
场景三:企业终端行为审计
企业担心员工滥用公司电脑,比如安装与工作无关的软件、通过即时通讯工具外发公司文档、频繁访问特定网站。IT管理员可以在员工电脑上部署冰镜(需符合当地隐私法规并获得员工知情同意),通过设置相应的过滤规则,审计对特定目录(如财务数据文件夹)或特定软件(如网盘客户端)的操作。
场景四:软件逆向与兼容性调试
软件开发者或逆向工程师需要了解一个程序在没有源代码的情况下是如何工作的。可以使用冰镜分析目标程序调用了哪些系统API,访问了哪些注册表项,读取了哪些配置文件。这有助于理解程序逻辑、找出程序崩溃的原因(比如发现它试图写入一个不存在的路径),或者为编写“和谐补丁”寻找关键点。
场景五:排查“流氓软件”和“全家桶”
普通用户发现电脑越来越卡,总是弹出广告,或者浏览器主页被莫名修改。通过冰镜监控一段时间,能揪出幕后的“黑手”——比如一个看似无害的输入法程序,每隔5分钟就检查并修改一次浏览器快捷方式的启动参数,导致主页被锁。确认后就可以精准卸载或删除该程序。
定价信息
iMonitor冰镜是一款免费且开源的软件,没有任何收费版本或隐藏的付费功能。用户可以从官网或GitHub免费下载使用,也可以获取源代码进行二次开发,但需要遵守AGPL开源协议。
冰镜的开发者公司(深圳市创信长荣网络有限公司)提供商业化的SDK(iMonitorSDK)和技术支持服务,以及面向企业的“冰云·一体化安全管理平台”,这些商业产品是收费的。但对于直接使用冰镜软件的最终用户而言,它就是免费的。
| 源码反馈/咨询 (共有 条反馈) |
iMonitor常见问题
冰镜是由深圳市创信长荣网络有限公司开发的。这家公司专注于终端安全领域,旗下还有冰盾·主动防御系统、冰鉴·软件使用分析系统等产品线。公司的技术负责人之前在国内知名安全公司做过底层驱动开发,团队在Windows内核和系统监控方面积累比较深厚。
把它理解成一个“系统行为录像机”。它安装在Windows电脑上之后,会实时记录下每一个正在运行的程序干了什么事--比如打开了哪个文件、修改了哪个注册表、访问了哪个网站、启动了哪个子程序。当你的电脑中毒了、弹窗了、或者卡顿了,打开冰镜看看记录,就能知道是哪个软件在背后搞鬼。它经常被安全工程师用来分析病毒样本,或者被企业IT用来查员工有没有往外发敏感文件。
使用分三步。第一步下载安装,去官网或者GitHub下载对应你系统位数的版本,双击安装就行了,装完不用重启。第二步学会过滤,刚打开冰镜时事件会刷得很快,你要通过顶部的过滤工具栏设置条件,比如“只看微信进程的行为”或者“只看对D盘的写操作”,这样信息量就降下来了。第三步分析日志,看到可疑事件后双击它,可以查看详细的调用堆栈和参数,比如网络请求的具体URL、写入文件的内容片段。另外可以多用分组统计功能,快速找到行为最活跃的进程。
免费,源代码也是公开的。冰镜遵循AGPL开源协议,任何人都可以免费下载、使用、甚至修改后重新发布。开发公司没有为冰镜软件本身设置任何收费版本或者付费功能解锁。不过公司是靠卖商业SDK和企业级平台盈利的,如果企业需要深度定制或者技术支持,那是要花钱的。但对于个人用户或者普通公司直接用冰镜,一分钱不用花。
从技术上讲,冰镜确实有能力监控你的所有电脑行为,这正是它的核心功能。但关键在于它把数据交给了谁。冰镜是开源软件,代码公开透明,任何人都可以审查它有没有后门或者偷偷上传数据的行为。根据目前的用户反馈和代码审计情况,冰镜不会主动将监控数据上传到开发公司的服务器,所有数据都保留在本地。如果你是商业公司要大规模部署,建议先从官网下载并在内网测试环境下验证一遍,再正式使用。
冰镜在很多方面做得比Procmon更符合国内用户需求。第一,冰镜支持网络请求的堆栈信息显示,Procmon的网络监控能力比较弱。第二,冰镜支持HTTPS协议的内容监控,可以解密看到HTTPS请求的具体URL和部分数据。第三,冰镜有插件和脚本扩展功能,你可以用JavaScript写脚本做自动化分析,Procmon做不到这个。第四,界面和操作逻辑更贴近我国人习惯,分组统计和快照功能也更直观。当然Procmon也有它的优势,比如微软官方出品,兼容性测试更充分。如果你觉得Procmon用着不顺手,冰镜是一个很好的替换选择。
冰镜本身侧重于监控和分析,不是主动防御软件。它能看能查能警告,但不会自动阻止某个进程去修改文件或者连接网络。不过开发公司有一款叫“冰盾·主动防御系统”的产品,正是基于同样的iMonitorSDK技术开发的,那个就可以自定义规则来拦截进程启动、阻止文件读写、禁止注册表修改等。如果你想实现“监控+拦截”一体化,可以配合使用冰盾。简单说,冰镜是眼睛,负责看;冰盾是手,负责挡。
有几个技巧挺实用。第一个技巧是善用进程树视图,在冰镜界面切换到进程树模式,可以看到每个进程的父子关系,病毒是一个父进程启动多个子进程,树状结构一目了然。第二个技巧是设置高亮规则,比如把所有“拒绝访问”或者“操作失败”的事件标红,这些往往是病毒试图做坏事但没有成功的迹象。第三个技巧是多开几个过滤标签页,一个专门看文件行为,一个专门看注册表行为,一个专门看网络行为,分别分析互不干扰。第四个技巧是导出日志后用Excel做二次分析,冰镜支持导出CSV,有些复杂的统计在Excel里用数据透视表做比在软件里更方便。
我觉得的特色是它的脚本扩展能力。你可以用JavaScript写脚本,让冰镜自动分析日志、标记可疑行为、甚至调用第三方API做情报查询。举个例子,你可以写一个脚本,让冰镜自动把所有连接境外IP的事件提取出来,然后查询这些IP的威胁情报。另外冰镜的HTTP/HTTPS监控也是特色,很多安全分析场景需要知道恶意软件和服务器之间传输了什么内容,冰镜能捕获到这部分数据。再有就是系统快照对比功能,分析前拍一张快照,运行可疑程序后再拍一张,冰镜自动对比出系统发生了哪些变化,非常省事。
日常使用几乎感觉不到它的存在。冰镜在默认设置下只记录关键系统事件,对CPU和内存的占用都比较低,大约几十MB内存,CPU占用在1%以下。但是请注意,如果你开启了所有监控项(文件、注册表、网络、进程全部记录),并且没有设置任何过滤条件,那日志量会暴涨,会占用较多资源。建议平时只开启你关心的监控类型,并且用好过滤功能。分析病毒样本时,建议在虚拟机或者专门的测试机上运行,不要在主力工作机上疯狂记录所有事件。
冰镜支持从Windows 7到Windows 11的所有主流版本,同时支持32位和64位系统。它不支持Windows XP,因为开发时用的Qt框架版本比较新,不再兼容XP了。如果你非要在一台XP老机器上用,可以去GitHub下载源代码,换成支持XP的旧版Qt自行编译。另外Windows Server系统理论上也支持,但官方没有专门针对Server版本做过测试,生产服务器建议先在测试环境验证。
技术上可以,冰镜的网络监控功能可以记录每个进程的TCP连接、域名解析请求以及HTTP/HTTPS的URL和请求内容。但这里有个很重要的法律问题:在员工不知情的情况下监控电脑行为,在很多国家和地区是违法的,侵犯了个人隐私。开发公司的隐私政策也明确说了,软件不得在用户不知情或未同意的情况下秘密使用。如果你是企业管理员想要部署冰镜做员工行为审计,必须先告知员工并获得书面同意,同时在电脑上显示明显的监控提示图标。建议咨询公司法务后再进行部署,合规是第一位的。