
Esta colección de programas demuestra técnicas utilizadas en malware para realizar tareas principales.
Es como Al-Khaser, excepto que se centra en macOS y Linux .
Estos programas están escritos en una combinación de idiomas. Actualmente, la biblioteca utiliza (en orden strlen(language_name) ):
Cx86BashPythonObjective-C Cada programa debe ejecutarse de forma independiente. No hay main.{c,py,m,asm} .
Normalmente, cada programa (escrito en C ) se puede compilar con $ gcc FILE -o OUTPUT_FILE .
Las excepciones a esto son:
src/anti-vm/cross-platform/vmware_detect_with_asm.c , que utiliza cmake para la compilación. Las instrucciones se pueden encontrar en src/anti-vm/cross-platform/README.md .src/anti-autoanalysis/macOS/detectUserActivity , que utiliza clang para la compilación. Las instrucciones se pueden encontrar en src/anti-autoanalysis/macOS/detectUserActivity/README.mdPuedes leer sobre la motivación detrás de este proyecto en esta presentación que hice.
Gracias a todos los investigadores de seguridad que hicieron posible este proyecto. El material publicado por los siguientes investigadores fue particularmente útil mientras construía esta biblioteca: