
Cette collection de programmes présente les techniques utilisées par les logiciels malveillants pour accomplir les tâches principales.
C'est comme Al-Khaser, sauf qu'il est axé sur macOS et Linux .
Ces programmes sont écrits dans un mélange de langues. Actuellement, la bibliothèque utilise (dans l'ordre strlen(language_name) ) :
Cx86BashPythonObjective-C Chaque programme est censé être exécuté indépendamment. Il n'y a pas main.{c,py,m,asm} .
Généralement, chaque programme (écrit en C ) peut être compilé avec $ gcc FILE -o OUTPUT_FILE .
Les exceptions à cette règle sont :
src/anti-vm/cross-platform/vmware_detect_with_asm.c , qui utilise cmake pour la compilation. Les instructions peuvent être trouvées dans src/anti-vm/cross-platform/README.md .src/anti-autoanalysis/macOS/detectUserActivity , qui utilise clang pour la compilation. Les instructions peuvent être trouvées dans src/anti-autoanalysis/macOS/detectUserActivity/README.mdVous pouvez lire la motivation derrière ce projet dans cette présentation que j'ai donnée.
Merci à tous les chercheurs en sécurité qui ont rendu ce projet possible. Les documents publiés par les chercheurs suivants ont été particulièrement utiles lors de la création de cette bibliothèque :