Diese Programmsammlung demonstriert Techniken, mit denen Malware Kernaufgaben erfüllt.
Es ist wie Al-Khaser, nur dass es sich auf macOS
und Linux
konzentriert.
Diese Programme sind in verschiedenen Sprachen geschrieben. Derzeit verwendet die Bibliothek (in der Reihenfolge strlen(language_name)
):
C
x86
Bash
Python
Objective-C
Jedes Programm soll unabhängig ausgeführt werden. Es gibt kein main.{c,py,m,asm}
.
Normalerweise kann jedes Programm (in C
geschrieben) mit $ gcc FILE -o OUTPUT_FILE
kompiliert werden.
Ausnahmen hiervon sind:
src/anti-vm/cross-platform/vmware_detect_with_asm.c
, das cmake
für die Kompilierung verwendet. Anweisungen finden Sie in src/anti-vm/cross-platform/README.md
.src/anti-autoanalysis/macOS/detectUserActivity
, das clang
zum Kompilieren verwendet. Anweisungen finden Sie in src/anti-autoanalysis/macOS/detectUserActivity/README.md
Die Motivation hinter diesem Projekt können Sie in meinem Vortrag nachlesen.
Vielen Dank an alle Sicherheitsforscher, die dieses Projekt ermöglicht haben. Das von den folgenden Forschern veröffentlichte Material war beim Aufbau dieser Bibliothek besonders hilfreich: