GitHubじゃ!Pythonじゃ!

GitHubからPython関係の優良リポジトリを探したかったのじゃー、でも英語は出来ないから日本語で読むのじゃー、英語社会世知辛いのじゃー

ytisf

theZoo – あなた自身の喜びと喜びのためのLIVEマルウェアのリポジトリ

投稿日:

あなた自身の喜びと喜びのためのLIVEマルウェアのリポジトリ http://thezoo.morirt.com/

theZooはマルウェア分析の可能性を公開し、一般に公開できるようにするために作成されたプロジェクトです。 ほとんどのバージョンのマルウェアは分析が可能な形で届きにくいことがわかっているため、すべてのバージョンをアクセスしやすく安全な方法で収集することに決めました。 theZooはYuval tisf Nativによって生まれ、現在Shahak Shalevによって管理されています。

theZooはオープンしており、訪問者を歓迎しています! 免責事項

TheZooの目的は、マルウェアの調査を許可し、マルウェア分析に興味のある人(または職場の一部でさえ)がマルウェアにアクセスし、その動作方法を分析し、高度で精通した人々を有効にできるようにすることです自分の環境内の特定のマルウェアをブロックします。

これらは生きているマルウェアであることを忘れないでください! 彼らは暗号化され、理由のためにロックされて来る! あなたがやっていることが絶対に確実でない限り、それらを実行しないでください! それらは教育目的のためだけに使用されるべきです(それを意味します!)!!!

インターネットに接続されていないVM(または必要な場合は内部の仮想ネットワーク)をゲストに追加したり、同等の機能を持たないVMで実行することをおすすめします。 それらのうちのいくつかはワームであり、自動的に広がりを試みます。 それらを拘束しないで実行することは、あなた自身または他人に悪質で危険なマルウェアを感染させること意味します

GPL 3

theZoo – 空中で最も素晴らしい無料のマルウェアデータベースです。Copyright(C)2015、Yuval Nativ、Lahad Ludar、5fingers

このプログラムはフリーソフトウェアです。フリーソフトウェア財団が発行したGNU一般公衆利用許諾契約書、バージョン3のライセンス、または(オプションで)それ以降のバージョンのいずれかの条件で、再配布および/または改変することができます。

このプログラムは有用であることを期待して配布されていますが、いかなる保証もありません。 商品性または特定目的への適合性の暗黙の保証さえも含みません。 詳細については、GNU General Public Licenseを参照してください。

このプログラムと共にGNU General Public Licenseのコピーを受け取ったはずです。 そうでない場合は、 http://www.gnu.org/licenses/を参照してください

ドキュメントと注釈

バックグラウンド:

theZooの目的は、マルウェアの調査を促進するためにマルウェアサンプルとソースコードを組織的な方法で迅速かつ簡単に検索する方法を提供することです。

ルートファイル:

バージョン0.42以降、Zooは劇的な変化を遂げています。 これは、CLIおよびARGVSモードの両方で実行されます。 以前と同じコマンドライン引数でプログラムを呼び出すことができます。 Zooランタイムの現在のデフォルト状態はCLIです。 次のファイルとディレクトリは、アプリケーションの動作を担当します。

/ conf

confフォルダには、プログラムの特定の実行に関連するファイルが格納されますが、アプリケーションの一部ではありません。 あなたはconfとより多くのEULAファイルを見つけることができます。

/輸入

残りのアプリケーションで使用される.pyと.pycのインポートファイルが含まれています

/マルウェア/バイナリ

実際のマルウェアのサンプル – 注意してください!

/マルウェア/ソース

マルウェアのソースコード:)

ディレクトリ構造:

各ディレクトリは4つのファイルで構成されています。

  • 暗号化されたZIPアーカイブ内のマルウェアファイル。
  • 第1ファイルのSHA256合計。
  • 第1ファイルのMD5合計。
  • アーカイブのパスワードファイル。

maldb.dbの構造

maldb.dbは、ドライブ上で索引付けされたマルウェアを見つけるためにtheZooが実行しているDBです。 構造は次のとおりです。

uid,location,type,name,version,author,language,date,architecture,platform,comments,tags
  • UID – インデックス作成プロセスに基づいて決定されます。
  • 場所 – 検索したマルウェアのドライブ上の場所。
  • タイプ – さまざまなタイプのマルウェアを分類します。 これまでのところ、ウイルス、トロイの木馬、ボットネット、ランソームウェア、スパイウェア
  • 名前 – マルウェアの名前。
  • バージョン – ここには何も言えません。
  • 著者 – …私はドキュメンテーションではありません…
  • プログラミング言語 – ソース、ビン、またはソースの種類に関するマルウェアの状態。 c / cpp / bin …
  • 日付 – 「著者」セクションを参照してください。
  • アーキテクチャ – プラットフォームが構築されたアーチ x86、x64、arm7 ….とすることができます
  • プラットフォーム – Win32、Win64、* nix32、* nix64、iOS、androidなど。
  • コメント – アイテムに関するコメントがあります。
  • タグ – アイテムと一致するタグ。

例の行は次のようになります。

104,Source/Original/Dexter,trojan,Dexter,2,unknown,c,00/05/2013,x86,win32,NULL,Source

バグとレポート

すべてのファイルを保持するリポジトリは現在https://github.com/ytisf/theZooです

マルウェアを送信する

送信したいファイルを取得し、 python prep_file.py file_tosubmit.exe実行してpython prep_file.py file_tosubmit.exe それはあなたのためのディレクトリを作成します。 それから、 conf/maldb.db変更を加えて、それがどのマルウェアであるかを知るようにしてください。

v0.60の変更ログ:

  • DBをSQLite3に移動しました。
  • フリースタイルのオーバーホールを検索する。
  • 「get」コマンドを修正しました。
  • より多くのマルウェア。

v0.50の変更ログ:

  • より簡単でより簡単なUI。
  • マルウェアの整列印刷。
  • コマンドラインの引数が有効になりました。
  • DBに10種類のマルウェア(クールなもの)を追加しました。

v0.42の変更ログ:

  • 適切な免責事項については、EULAを修正してください。
  • プラットフォームなどを含むより正確な検索とインデックス作成。
  • 10種類の新しいマルウェアを追加しました。
  • プラットフォームと新しいマルウェアのGitアップデート。
  • 検索の表示を修正しました。
  • インデックス作成でプラットフォームとアーキテクチャのサポートを有効にする
  • データベースとアプリケーションを分ける。
  • UIの改善。

v0.43の変更ログ:

  • argvが正しく動作することを確認してください。 (v0.5の修正版)
  • ウイルス – 合計アップロードおよびインデックス作成モジュール。 – VTの制限のために不可能です。
  • フレームワークで索引付けされていないマルウェアの自動報告システム。

v0.50の変更ログ:

  • マルウェア分析パックが削除され、クローンサイズが縮小されました。
  • 詳細なドキュメントが追加されました。
  • コード内で死んでいたデバッグ機能を削除しました。

v1.0の予測変更ログ

  • マルウェアフレームワークの自動補完を修正しました。 (5人のおかげです)
  • DBをXMLまたはSQLite3に変更することを検討してください。 (Sheksa – done 🙂
  • 優れたUI機能。
  • _MalwareFetch関数を使ってマルウェアなしで ‘軽い’バージョンを修正してください。

あなたが索引付けした提案やマルウェアがあれば(ドキュメンテーションに書かれているように)、yuval [] morirt [ドット]に送信してください。







-ytisf
-, ,

執筆者: