
Diese Programmsammlung demonstriert Techniken, mit denen Malware Kernaufgaben erfüllt.
Es ist wie Al-Khaser, nur dass es sich auf macOS und Linux konzentriert.
Diese Programme sind in verschiedenen Sprachen geschrieben. Derzeit verwendet die Bibliothek (in der Reihenfolge strlen(language_name) ):
Cx86BashPythonObjective-C Jedes Programm soll unabhängig ausgeführt werden. Es gibt kein main.{c,py,m,asm} .
Normalerweise kann jedes Programm (in C geschrieben) mit $ gcc FILE -o OUTPUT_FILE kompiliert werden.
Ausnahmen hiervon sind:
src/anti-vm/cross-platform/vmware_detect_with_asm.c , das cmake für die Kompilierung verwendet. Anweisungen finden Sie in src/anti-vm/cross-platform/README.md .src/anti-autoanalysis/macOS/detectUserActivity , das clang zum Kompilieren verwendet. Anweisungen finden Sie in src/anti-autoanalysis/macOS/detectUserActivity/README.mdDie Motivation hinter diesem Projekt können Sie in meinem Vortrag nachlesen.
Vielen Dank an alle Sicherheitsforscher, die dieses Projekt ermöglicht haben. Das von den folgenden Forschern veröffentlichte Material war beim Aufbau dieser Bibliothek besonders hilfreich: