malware techniques
1.0.0
توضح هذه المجموعة من البرامج التقنيات المستخدمة في البرامج الضارة لإنجاز المهام الأساسية.
إنه مثل الخاسر، إلا أنه يركز على macOS
و Linux
.
هذه البرامج مكتوبة بمزيج من اللغات. تستخدم المكتبة حاليًا (بالترتيب strlen(language_name)
):
C
x86
Bash
Python
Objective-C
من المفترض أن يتم تشغيل كل برنامج بشكل مستقل. لا يوجد main.{c,py,m,asm}
.
عادةً، يمكن تجميع كل برنامج (مكتوب بلغة C
) باستخدام $ gcc FILE -o OUTPUT_FILE
.
الاستثناءات لذلك هي:
src/anti-vm/cross-platform/vmware_detect_with_asm.c
، والذي يستخدم cmake
للتجميع. يمكن العثور على التعليمات في src/anti-vm/cross-platform/README.md
.src/anti-autoanalysis/macOS/detectUserActivity
، والذي يستخدم clang
للتجميع. يمكن العثور على التعليمات في src/anti-autoanalysis/macOS/detectUserActivity/README.md
يمكنك أن تقرأ عن الدافع وراء هذا المشروع في هذا العرض الذي قدمته.
شكرًا لجميع الباحثين الأمنيين الذين جعلوا هذا المشروع ممكنًا. كانت المواد التي نشرها الباحثون التاليون مفيدة بشكل خاص أثناء قيامي ببناء هذه المكتبة: