Skip to content

Mecanismo básico de ofuscação (crypter) para executáveis Portable Executable (PE), projetado para simular o comportamento de certas ameaças e, assim, auxiliar no desenvolvimento e aprimoramento de soluções de Antivírus (AV) e Endpoint Detection and Response (EDR).

Notifications You must be signed in to change notification settings

ftz7/Simple-Malware-Crypter

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 

Repository files navigation

🛡️ Simple-Malware-Crypter

💡 Sobre o Projeto

Este projeto C++ é um laboratório de testes focado em Pesquisa de Segurança Ofensiva e Defensiva. Ele demonstra um mecanismo básico de ofuscação (crypter) para executáveis Portable Executable (PE), projetado para simular o comportamento de certas ameaças e, assim, auxiliar no desenvolvimento e aprimoramento de soluções de Antivírus (AV) e Endpoint Detection and Response (EDR).

O uso desta ferramenta é estritamente para fins educacionais, de pesquisa e em ambientes controlados (laboratórios/sandboxes).

⚙️ Funcionalidades Implementadas

O projeto é dividido em duas partes principais:

1. 🔑 Cryptor (Ofuscador)

O primeiro componente é responsável por cifrar o executável alvo.

  • Algoritmo de Criptografia: Utiliza AES (Advanced Encryption Standard) no modo ECB (Electronic Codebook) para cifrar o conteúdo do arquivo PE.
  • Geração de Chave: Uma chave criptográfica aleatória é gerada a cada execução.
  • Saída: Produz dois arquivos essenciais:
    1. encrypted_bytes.bin: O payload PE cifrado.
    2. key.txt: O arquivo contendo a chave de decriptografia.

2. 💉 Decryptor Stub (Carregador)

O segundo componente atua como o stub que se tornaria o binário final distribuído em um cenário real.

  • Processo: Lê o payload cifrado e a chave secreta.
  • Decriptografia: Decifra os bytes do payload de volta ao seu estado PE original.
  • Execução Simples: Para fins de demonstração, ele salva o payload decifrado em um arquivo temporário (temp.exe) e o executa via CreateProcess do Windows.

⚠️ Nota de Segurança: Em um cenário de ameaça real, a técnica de "drop and execute" (salvar o decifrado no disco e executar) é básica e facilmente detectável por EDRs modernos. Técnicas mais avançadas, como carregamento reflexivo na memória (mencionado na descrição original, mas não implementado neste código de exemplo), são usadas para evitar esta detecção.

🧱 Dependências

Este projeto requer a biblioteca Crypto++ para todas as operações de criptografia AES.

  • Crypto++: Para funções de AES, ECB, gerador de números aleatórios (AutoSeededRandomPool).
  • Windows API: Para o módulo Decryptor Stub que utiliza funções como CreateProcess e WaitForSingleObject para execução do payload.

🚀 Como Compilar (Contexto de Laboratório)

  1. Instale Crypto++: Certifique-se de que a biblioteca Crypto++ está instalada e configurada no seu ambiente de desenvolvimento C++ (Visual Studio ou MinGW/GCC).
  2. Compilação: Compile os dois blocos de código separadamente.
    • cryptor.cpp (O programa que cifra o executável de teste).
    • decryptor_stub.cpp (O programa que descriptografa e executa).

Uso do Cryptor

# Cifra o arquivo alvo (ex: C:\Windows\System32\calc.exe)
./cryptor.exe <C:\Windows\System32\calc.exe>

💌 Contato

Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:

Usuário do Discord: 4wj.

Instagram: @glowwz9

E-mail: vliyanie1337@proton.me

About

Mecanismo básico de ofuscação (crypter) para executáveis Portable Executable (PE), projetado para simular o comportamento de certas ameaças e, assim, auxiliar no desenvolvimento e aprimoramento de soluções de Antivírus (AV) e Endpoint Detection and Response (EDR).

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published