Este repositório contém programas de amostra que imitam o comportamento encontrado em malware do mundo real. O objetivo é fornecer código -fonte que possa ser compilado e usado para fins de aprendizado, sem ter que se preocupar em lidar com malware vivo ou causar danos reais a qualquer sistema. O tipo de programa é organizado pelo conceito em que se concentra, você pode ver isso através da estrutura da pasta raiz.
Discuto muitos desses programas através de vídeos e cursos on -line e você pode encontrar o seguinte útil:
Vários tópicos em análise de malware - Lista de reprodução do YouTube
Introdução à engenharia reversa - Lista de reprodução do YouTube e cursos completos no PluraSight
Análise essencial de malware no Pluralsight:
Yara for Malware Research - Lista de reprodução do YouTube
Elementos essenciais do arquivo executável portátil (PE) - Lista de reprodução do YouTube
Esses programas devem ser compilados com o compilador C/C ++ da Microsoft. Você pode usar o Developer Command Prompt após a instalação da versão gratuita/da comunidade para compilar usando cl . Um exemplo deste comando seria:
cl <path/to/source_code>
Isso deve produzir dois arquivos: .obj e .exe usando o nome do arquivo de entrada. Normalmente, você pode ignorar o arquivo .obj , o .exe é o que você analisará. Observe que sinalizadores de compiladores ocasionalmente específicos são usados para obter efeitos desejados no binário resultante. Esses sinalizadores do compilador serão identificados nos vídeos relacionados ou observados no ReadMe na pasta específica.
Se você está procurando malware do mundo real ou outros artefatos interessantes, confira minhas amostras de malware repositório.