Esta colección de programas demuestra técnicas utilizadas en malware para realizar tareas principales.
Es como Al-Khaser, excepto que se centra en macOS
y Linux
.
Estos programas están escritos en una combinación de idiomas. Actualmente, la biblioteca utiliza (en orden strlen(language_name)
):
C
x86
Bash
Python
Objective-C
Cada programa debe ejecutarse de forma independiente. No hay main.{c,py,m,asm}
.
Normalmente, cada programa (escrito en C
) se puede compilar con $ gcc FILE -o OUTPUT_FILE
.
Las excepciones a esto son:
src/anti-vm/cross-platform/vmware_detect_with_asm.c
, que utiliza cmake
para la compilación. Las instrucciones se pueden encontrar en src/anti-vm/cross-platform/README.md
.src/anti-autoanalysis/macOS/detectUserActivity
, que utiliza clang
para la compilación. Las instrucciones se pueden encontrar en src/anti-autoanalysis/macOS/detectUserActivity/README.md
Puedes leer sobre la motivación detrás de este proyecto en esta presentación que hice.
Gracias a todos los investigadores de seguridad que hicieron posible este proyecto. El material publicado por los siguientes investigadores fue particularmente útil mientras construía esta biblioteca: