Приветствую сообщество!
Всем привет! Это мой первый пост здесь, и я сразу перехожу к делу.
Я Sacred Court, и представляю вашему вниманию ресурс для исследований в области кибербезопасности.
Если вы занимаетесь анализом вредоносного ПО, изучаете методы атак и способы защиты, этот материал для вас.
ФАЙЛЫ ДЛЯ ИССЛЕДОВАНИЯ ВРЕДОНОСНОГО ПО
Предупреждение: Эти файлы содержат функциональный вредоносный код.
Используйте их только в изолированной среде (песочница, виртуальная машина, закрытая лаборатория).
Любое незаконное использование — исключительно ваша ответственность.
ЧТО ВНУТРИ?
File Infector — заражает другие файлы, внедряя в них вредоносный код и распространяясь дальше.
Trojan (троян) — маскируется под легальное ПО, выполняя скрытые вредоносные действия.
Worm (червь) — распространяется через сеть без участия пользователя, нарушая работу систем.
Spyware (шпион) — скрытно отслеживает действия пользователя, крадет данные (например, клавиатурные вводы).
Ransomware (вымогатель) — шифрует файлы и требует выкуп за их восстановление.
Adware (рекламное ПО) — навязчиво отображает рекламу, иногда в обход блокировок.
Dropper (дроппер) — загружает или скрыто внедряет дополнительное вредоносное ПО, обходя обнаружение.Каждый образец написан на Python и сопровождается детальными пояснениями принципов работы.
УСТАНОВКА И ИСПОЛЬЗОВАНИЕ Чтобы запустить и проанализировать файлы, установите необходимые зависимости:
Bash:
sudo apt install python3-dev
pip3 install wheel
python3 setup.py bdist_wheel
Для работы в безопасной среде используйте:
Bash:
source setup_env.sh
Или установите зависимости вручную из `requirements.txt`.
Эти файлы предназначены исключительно для образовательных и исследовательских целей.
Не используйте их за пределами контролируемой лабораторной среды.
Любые незаконные действия — исключительно ваша ответственность.С уважением, Sacred Court.
Последнее редактирование:

ВАЖНО 
