Столкнулся с задачей, нужен крипт. Желательно и scantime и runtime, начал разбираться в этой теме, пришел к выводу что нужно разбираться в криптографии и LoadPE, но все еще остались неопределенности.
И так, модуль шифрования. Я так понял никаких "правил" по его написанию нет, и тут все зависит от твоей фантазии. Задаюсь вопросом хватит ли AES-256-GCM для FUD (или почти) по скантайму, или нужно приходить к более изощренным методам генерации кода и компиляции в рантайме, генерации алгоритма шифрования непосредственно из каких то байтов разбросанных по интернету в виде png-картинок. В общем чего только не придумать, и я бы предпочел путь наименьшего сопротивления, так как сейчас мои знания ограничиваются базовой информацией о том как устроен крипт, и как устроен AES. Не хочу тратить время и сразу начать изучение с самых важных тем. Анти-эмуляция, необходима ли она? По какому принципу работает, информации по этому поводу не искал, но в темах толком не освещалась. Это ведь все таки runtime составляющая, и мы плавно к ней переходим. Информацию тоже пока что не искал, но в темах не освещалась и быть может это моя ошибка что я в спешке создаю тему, но единственное что я помню из прочитанного это предложение подгрузки в другой процесс, или же просто "писать грамотный вредоносный код". Как бороться с динамическими детектами, неужели все сводиться к тому что бы смотреть на что антивирус жалуется и переписывать этот участок кода "грамотней". И на последок, вопрос вероятно глупый, но почему бы не воспользоваться возможностью, c++ являясь нативным ведь как никак подходит для написания крипта?
И так, модуль шифрования. Я так понял никаких "правил" по его написанию нет, и тут все зависит от твоей фантазии. Задаюсь вопросом хватит ли AES-256-GCM для FUD (или почти) по скантайму, или нужно приходить к более изощренным методам генерации кода и компиляции в рантайме, генерации алгоритма шифрования непосредственно из каких то байтов разбросанных по интернету в виде png-картинок. В общем чего только не придумать, и я бы предпочел путь наименьшего сопротивления, так как сейчас мои знания ограничиваются базовой информацией о том как устроен крипт, и как устроен AES. Не хочу тратить время и сразу начать изучение с самых важных тем. Анти-эмуляция, необходима ли она? По какому принципу работает, информации по этому поводу не искал, но в темах толком не освещалась. Это ведь все таки runtime составляющая, и мы плавно к ней переходим. Информацию тоже пока что не искал, но в темах не освещалась и быть может это моя ошибка что я в спешке создаю тему, но единственное что я помню из прочитанного это предложение подгрузки в другой процесс, или же просто "писать грамотный вредоносный код". Как бороться с динамическими детектами, неужели все сводиться к тому что бы смотреть на что антивирус жалуется и переписывать этот участок кода "грамотней". И на последок, вопрос вероятно глупый, но почему бы не воспользоваться возможностью, c++ являясь нативным ведь как никак подходит для написания крипта?
. Я бы порекомендовал попробовать маскироваться под легитимную программу, стараться не оставлять большую таблицу импортов в открытом виде и вообще не пихать туда ничего лишнего. Для начала, можешь изучить такую технику, как динамические импорты (GetProcAddress, LoadLibrary и т.д.). Что касается других антивирусов - рантайм обойти не получится. В более продвинутых антивирусах, таких как BitDefender, ESET, Kaspersky и т.д. или тем более, если речь вообще о полноценных EDR-системах вроде CrowdStrike Falcon, SentinelOne и т.д., тут могу только пожелать удачи. Для обхода рантайма обычно используют киллеры, которые стоят гораздо дороже, чем обычные крипторы, и я бы не советовал тебе пока туда лезть. Для начала изучи основы криптования, а уже потом можешь переходить к изучению киллеров. В целом, советую обратить внимание на проекты с этого GitHub профиля: 
