Allez défenseur
https://discord.gg/qeYaYK4JKq
GoDefender
Ce package Go fournit des fonctionnalités permettant de détecter et de se défendre contre diverses formes d'outils de débogage et d'environnements de virtualisation. À propos, pour une configuration rapide, exécutez install.bat
.
Anti-Virtualisation
- Détection de triage : détecte si le système fonctionne dans un environnement de triage ou d'analyse.
- Surveiller les métriques : surveille les métriques du système pour identifier un comportement anormal indiquant une virtualisation.
- Détection VirtualBox : Détecte la présence d'Oracle VirtualBox.
- Détection VMware : Détecte la présence du logiciel de virtualisation VMware.
- Vérification KVM : vérifie l'hyperviseur de la machine virtuelle basée sur le noyau (KVM).
- Vérification du nom d'utilisateur : vérifie si l'utilisateur actuel est un utilisateur de virtualisation par défaut.
- Activité utilisateur récente : vérifie l'activité de l'utilisateur ; s'il y a moins de 20 fichiers, il se ferme.
- Support USB : Vérifie si une clé USB a déjà été branchée sur l'ordinateur auparavant.
- Artefacts de VM : identifie les artefacts laissés par les machines virtuelles (VM), qui peuvent indiquer la présence d'un environnement de VM.
- Parallels Check : Détecte Parallels Desktop, un logiciel de virtualisation populaire pour macOS, utilisé pour exécuter Windows et d'autres systèmes d'exploitation invités.
- Détection QEMU : identifie la présence de QEMU, un émulateur et virtualiseur de machine open source, ce qui peut indiquer une détection de machine virtuelle.
Anti-débogage
Ce module comprend des fonctions pour détecter et empêcher le débogage et l'analyse du processus en cours.
- IsDebuggerPresent : Vérifie si un débogueur est actuellement attaché au processus.
- Débogueur distant : Détecte si un débogueur distant est connecté au processus.
- PC Uptime : surveille la disponibilité du système pour détecter les tentatives de débogage en fonction des redémarrages du système.
- Vérifier les noms Windows sur liste noire : vérifie si le nom du processus correspond aux noms sur liste noire couramment utilisés par les débogueurs.
- Processus en cours d'exécution : récupère une liste des processus en cours d'exécution et identifie les processus malveillants potentiels.
- Parent Anti-Debug : Détecte si le processus parent tente de déboguer le processus en cours.
- Vérifiez les mauvais processus : s'ils sont détectés sur le système, faites quelque chose en fonction de votre option (bool).
- Détecte les anti-anti-débogueurs en mode utilisateur : Détecte les anti-anti-débogueurs en mode utilisateur comme ScyllaHide (Plugin BASIC / VMP).
- Vérification de la connexion Internet : Vérifie si une connexion Internet est présente.
ProcessUtils
ProcessUtils dont vous avez probablement besoin pour votre application
- Processus critique : implémente des fonctionnalités pour gérer les processus critiques essentiels au fonctionnement du système.
- Définir l'exécution : définissez l'exécution de l'application sur celle spécifiée :
MacOS,Linux,Windows
- Activer tous les jetons : activer tous les privilèges Windows des jetons pour le processus en cours
- IsAdmin - Demander à l'administrateur : demander à l'administrateur le processus en cours et vérifier si le processus actuel est administrateur
Anti-injection de DLL
- Patching Dll : tirer parti de la politique d'atténuation des signatures d'images binaires pour empêcher l'injection de fichiers binaires non Microsoft.
Bref rapide
- Détecte la plupart des méthodes d'accrochage anti-anti-débogage sur les fonctions anti-débogage courantes en vérifiant les mauvaises instructions sur les adresses de fonction (plus efficace sur x64). Il détecte également les anti-anti-débogueurs en mode utilisateur comme ScyllaHide et peut détecter certains bacs à sable qui utilisent le hooking pour surveiller le comportement/l'activité des applications (comme Tria.ge).
Crédits
- https://github.com/AdvDebug : m'a inspiré pour commencer à créer ce package. Sans lui, ce ne serait pas là. Consultez son GitHub.
- https://github.com/MmCopyMemory : Idées fournies et bien plus encore. Consultez son GitHub.
- https://github.com/bytepulze : Aide avec les erreurs/correctifs, consultez son Github
- J'ai fait cela parce que j'ai remarqué que quelqu'un essayait de cracker ou d'analyser mes autres programmes Go. Auparavant, j'avais de nombreuses lignes de code anti-débogage (je codais paresseusement et je mettais tout en une seule), donc je voulais créer quelque chose de rapide et fiable qui rendrait la vie d'une ingénierie inverse plus difficile. Ainsi, j'ai créé GoDefender.