Como a série de tutoriais do 0xpat foi vinculada aqui, também fornecerei alguns "links de introdução" adicionais,
bem como alguns outros links interessantes:
- virus.enemy.org/virus-writing-HOWTO/_html/
- wwwguitmz.com
- github .com/guitmz/midrashim/blob/main/Linux.Midrashim.asm
- compilepeace.medium.com/malware-engineering-part-0x1-that-magical-elf-5be3556ecb2b
- wwwblackhillsinfosec.com/bypass-anti-virus -run-mimikatz/
- iwantmore.pizza/posts/PEzor.html
- blog.christophetd.fr/hiding-windows-api-imports-with-a-customer-loader/
- bytepointer.com/resources/index.htm
- www .nirsoft.net/code_samples.html
- vxug.fakedoma.in/papers.html
- github.com/oddcod3/Phantom-Evasion
- anti-debug.checkpoint.com/
- evasions.checkpoint.com/
- wwwjoachim-bauch.de/tutorials/loading-a -dll-from-memory/
- h0mbre.github.io/Learn-C-By-Creating-A-Rootkit/
- undocumented.ntinternals.net/
Você também deve verificar os recursos de hacking de jogos, eles são muito mais públicos,
mas hackers de jogos enfrentam quase os mesmos desafios que os desenvolvedores de malware.
Eles se escondem de anti-cheats, desenvolvedores de malware de AVs. Eles são quase a mesma coisa.
Ainda não os verifiquei, mas os cursos por setor7 sobre desenvolvimento de malware vazaram
há algum tempo. Eu sei que algumas pessoas realmente gostaram deles.
No final, o desenvolvimento de malware é realmente apenas desenvolvimento de software com alguns desafios únicos.
Se você é um desenvolvedor realmente bom, provavelmente também é um desenvolvedor de malware muito bom.
E se não, você pode se tornar um muito rapidamente se já tiver as habilidades de desenvolvimento.
Portanto, seu primeiro passo absoluto deve ser se tornar um bom desenvolvedor C ou C++.
Leia o Padrão, pratique, aprenda as ferramentas como depuradores e construa sistemas.
Depois disso, aprenda seu sistema operacional por dentro e por fora e também aprenda a
linguagem assembly para o seu processador.
Agora você está pronto para escrever alguns malwares básicos e implementar algumas técnicas anti-reversão.
Comece o básico e adicione mais e mais "soluções" e recursos específicos de malware.
Também não deixe de estudar o código-fonte de malwares mais antigos. Por exemplo, há uma
reimplementação completa do sub7 RAT no github. Existem também engines de mutação e loaders, crypters, binders etc.
tudo aberto para ser estudado no github. Mas verifique primeiro o autor do malware! Muitas pessoas realmente não sabem o que estão fazendo e ainda carregam códigos relacionados a malware para o github.