Ce référentiel contient des exemples de programmes qui imitent le comportement trouvé dans les logiciels malveillants du monde réel. L'objectif est de fournir un code source qui peut être compilé et utilisé à des fins d'apprentissage, sans avoir à se soucier de gérer les logiciels malveillants en direct ou de causer de réels dommages à un système. Le type de programme est organisé par concept sur lequel il est axé, vous pouvez le voir à travers la structure du dossier racine.
Je discute de plusieurs de ces programmes via des vidéos et des cours en ligne et vous pouvez trouver les éléments suivants:
Divers sujets de l'analyse des logiciels malveillants - Liste de lecture YouTube
Début avec l'ingénierie inverse - Liste de lecture YouTube et cours complets sur Pluralsight
Analyse des logiciels malveillants essentiels sur Pluralsight:
Yara pour la recherche de logiciels malveillants - Liste de lecture YouTube
Éléments essentiels du fichier exécutable portable (PE) - Liste de lecture YouTube
Ces programmes sont destinés à être compilés avec le compilateur C / C ++ de Microsoft. Vous pouvez utiliser l' Developer Command Prompt après avoir installé la version gratuite / communautaire pour compiler à l'aide cl . Un exemple de cette commande serait:
cl <path/to/source_code>
Cela devrait produire deux fichiers: .obj et .exe en utilisant le nom du fichier d'entrée. Vous pouvez généralement ignorer le fichier .obj , le .exe est ce que vous analyserez. Veuillez noter que des drapeaux de compilateur spécifiques à l'occasion sont utilisés pour obtenir les effets souhaités dans le binaire résultant. Ces drapeaux de compilateur seront identifiés dans les vidéos connexes ou notées dans le ReadMe dans le dossier spécifique.
Si vous recherchez des logiciels malveillants du monde réel ou d'autres artefacts intéressants, veuillez consulter mes échantillons de logiciels malveillants Repo.