malware techniques
1.0.0

توضح هذه المجموعة من البرامج التقنيات المستخدمة في البرامج الضارة لإنجاز المهام الأساسية.
إنه مثل الخاسر، إلا أنه يركز على macOS و Linux .
هذه البرامج مكتوبة بمزيج من اللغات. تستخدم المكتبة حاليًا (بالترتيب strlen(language_name) ):
Cx86BashPythonObjective-C من المفترض أن يتم تشغيل كل برنامج بشكل مستقل. لا يوجد main.{c,py,m,asm} .
عادةً، يمكن تجميع كل برنامج (مكتوب بلغة C ) باستخدام $ gcc FILE -o OUTPUT_FILE .
الاستثناءات لذلك هي:
src/anti-vm/cross-platform/vmware_detect_with_asm.c ، والذي يستخدم cmake للتجميع. يمكن العثور على التعليمات في src/anti-vm/cross-platform/README.md .src/anti-autoanalysis/macOS/detectUserActivity ، والذي يستخدم clang للتجميع. يمكن العثور على التعليمات في src/anti-autoanalysis/macOS/detectUserActivity/README.mdيمكنك أن تقرأ عن الدافع وراء هذا المشروع في هذا العرض الذي قدمته.
شكرًا لجميع الباحثين الأمنيين الذين جعلوا هذا المشروع ممكنًا. كانت المواد التي نشرها الباحثون التاليون مفيدة بشكل خاص أثناء قيامي ببناء هذه المكتبة: