WICHTIGER HINWEIS: Dieses Framework ist ausschließlich für Bildungs- und Forschungszwecke konzipiert. Es führt KEINE realen schädlichen Operationen aus, sondern simuliert lediglich das Verhalten von Malware in einer kontrollierten Umgebung.
=== Malware Simulation Framework === === NUR FÜR BILDUNGS- UND FORSCHUNGSZWECKE === === ALLE AKTIONEN WERDEN NUR SIMULIERT ===
## Überblick
Das FrameWorm Framework ist ein modular aufgebautes Malware-Simulationssystem, das entwickelt wurde, um die Funktionsweise moderner Malware zu studieren und zu verstehen. Es ermöglicht das Erforschen verschiedener Infektions-, Persistenz-, Evasions- und Command & Control-Techniken in einer sicheren Umgebung, ohne tatsächlichen Schaden zu verursachen.
Alle Funktionen werden lediglich simuliert und protokolliert, ohne tatsächliche schädliche Aktionen durchzuführen. Das Framework läuft standardmäßig im `SIMULATION_MODE`, was sicherstellt, dass keine echten Systeme gefährdet werden.
## Hauptmerkmale
- **Modular**: Verschiedene Komponenten können unabhängig voneinander aktiviert und kombiniert werden
- **Bildungszweck**: Demonstriert Techniken moderner Malware für Sicherheitsspezialisten, Forscher und Studierende
- **Simulationsmodus**: Führt keine realen schädlichen Aktionen aus, sondern simuliert und protokolliert nur das Verhalten
- **Erweiterbar**: Kann um neue Module und Techniken erweitert werden
- **Protokollierung**: Detaillierte Logs aller (simulierten) Aktivitäten
## Komponenten/Module
### Core
- **MasterOrchestrator (`core/worm.py`)**: Zentrale Steuerungslogik, die alle Module koordiniert
- **Konfiguration (`core/config.py`)**: Einstellungen für das Framework
- **Logger (`core/logger.py`)**: Protokollierungssystem
### Infektion
- **NetworkWorm (`infection/network_spreader.py`)**: Simuliert netzwerkbasierte Verbreitung
- **USBSpreader (`infection/usb_spreader.py`)**: Simuliert Verbreitung über USB-Medien
- **PhishingAttack (`infection/phishing.py`)**: Simuliert Phishing-Angriffe
### Command & Control
- **C2Server (`command_control/c2_server.py`)**: Simuliert einen Command & Control Server
- **P2PCommunication (`command_control/peer2peer.py`)**: Simuliert dezentrales P2P-Netzwerk
- **SteganographyModule (`command_control/steganography.py`)**: Simuliert verdeckte Kommunikation mittels Steganographie
### Evasion
- **SandboxDetector (`evasion/sandbox_detection.py`)**: Techniken zur Erkennung von Analyseumgebungen
- **CodeObfuscator (`evasion/obfuscation.py`)**: Simuliert Code-Verschleierung
- **AVBypass (`evasion/av_bypass.py`)**: Simuliert Techniken zur Umgehung von Antivirenlösungen
- **VulnerabilityExploiter (`evasion/vulnerability_exploiter.py`)**: Simuliert das Ausnutzen von Schwachstellen
### Payloads
- **KeyloggerPayload (`payloads/keylogger.py`)**: Simuliert einen Keylogger
- **RansomwarePayload (`payloads/ransomware.py`)**: Simuliert einen Ransomware-Angriff
- **BotnetClient (`payloads/botnet.py`)**: Simuliert einen Botnet-Client
### Utilities
- **SystemInfo (`utils/system_info.py`)**: Sammelt (simuliert) Systeminformationen
- **EncryptionModule (`utils/crypto.py`)**: Kryptographie-Funktionen für simulierte Verschlüsselung
## Installation
1. Klonen Sie das Repository:
```bash
git clone https://github.com/yourusername/FrameWorm.git
cd FrameWorm
-
Stellen Sie sicher, dass Python 3.6+ installiert ist.
-
Installieren Sie die eventuell benötigten Abhängigkeiten:
pip install -r requirements.txt
Um das Framework mit den Standardmodulen zu starten:
python main.py
Sie können spezifische Module beim Start angeben:
python main.py --modules network keylogger c2
-m, --modules Module zum Laden (z.B. 'network usb')
-s, --simulate Simulationsmodus aktivieren (Standard: aktiviert)
-v, --verbose Ausführliche Protokollierung
-
Starten des Frameworks mit Netzwerk- und USB-Verbreitung:
python main.py --modules network usb
-
Starten des Frameworks mit Ransomware-Simulation:
python main.py --modules ransomware
-
Starten des Frameworks mit C2-Server und Botnet-Client:
python main.py --modules c2 botnet
Die Hauptkonfiguration erfolgt in der Datei core/config.py
. Hier können Sie verschiedene Parameter anpassen:
SIMULATION_MODE
: Sollte immer aufTrue
gesetzt sein, um sicherzustellen, dass keine echten Infektionen stattfindenLOG_LEVEL
: Protokollierungsebene (DEBUG, INFO, WARNING, ERROR)DEFAULT_SUBNET
: Standard-Subnetz für Netzwerk-ScansC2_COMMUNICATION_INTERVAL
: Kommunikationsintervall in SekundenMAX_INFECTION_TARGETS
: Maximale Anzahl gleichzeitiger Infektionsziele
Das Framework erzeugt detaillierte Protokolle aller simulierten Aktivitäten. Diese werden sowohl in der Konsole angezeigt als auch in der Datei worm_simulator.log
gespeichert.
Beispielausgabe:
[+] Initialisiere Master-Orchestrator
[+] System erkannt: Windows 10.0.19042
[+] Hostname: DESKTOP-ABC123
[+] Architektur: AMD64
[+] Lade Standardmodule...
[+] Modul hinzugefügt: Network
[+] Modul hinzugefügt: Keylogger
[+] Modul hinzugefügt: Sandbox Detection
[+] Starte Master-Orchestrator
[+] Ausführung im Simulationsmodus - Keine echte Infektion
[+] Starte Modul: Network
[+] Starte Modul: Keylogger
[+] Starte Modul: Sandbox Detection
[+] Framework läuft. Drücken Sie Ctrl+C zum Beenden.
- Nutzungszweck: Dieses Framework ist ausschließlich für Bildungs- und Forschungszwecke konzipiert.
- Simulationsmodus: Alle Operationen werden simuliert, keine echten schädlichen Aktionen werden ausgeführt.
- Verantwortung: Der Einsatz dieser Techniken gegen reale Systeme ohne Erlaubnis ist illegal und unethisch.
- Lehrzweck: Ziel ist es, Sicherheitsexperten zu schulen und ihnen zu helfen, Bedrohungen besser zu verstehen.
- Keine reale Infektion: Dieses Framework führt keine echten Infektionen durch, sondern protokolliert nur, was in einer realen Infektion passieren würde.
- Ausführungsumgebung: Führen Sie das Framework idealerweise in einer isolierten Umgebung (z.B. virtuelle Maschine) aus, obwohl es nur simuliert.
- Simulationsmodus: Vergewissern Sie sich, dass der
SIMULATION_MODE
in der Konfigurationsdatei immer aufTrue
gesetzt ist. - Ethischer Einsatz: Nutzen Sie die gewonnenen Kenntnisse nur zu defensiven und bildungsbezogenen Zwecken.
- Code-Überprüfung: Wenn Sie eigene Module hinzufügen, stellen Sie sicher, dass diese ebenfalls nur simulieren und keine realen Aktionen ausführen.
Um neue Module hinzuzufügen:
- Erstellen Sie eine neue Python-Datei im entsprechenden Verzeichnis (z.B.
infection/
,evasion/
,payloads/
). - Implementieren Sie eine Klasse mit mindestens einer
execute()
-Methode. - Achten Sie darauf, dass alle Aktionen nur simuliert werden (
SIMULATION_MODE
beachten). - Registrieren Sie das neue Modul im
main.py
skript.
F: Ist dieses Framework gefährlich?
A: Nein. Das Framework simuliert nur das Verhalten von Malware und führt keine realen schädlichen Aktionen aus.
F: Kann ich es für Pentests nutzen?
A: Das Framework ist für Bildungszwecke konzipiert. Für professionelle Penetrationstests sollten spezialisierte und lizenzierte Tools verwendet werden.
F: Werden reale Dateien verschlüsselt oder Systeme infiziert?
A: Nein. Alle Aktionen werden nur simuliert und protokolliert. Es findet keine tatsächliche Verschlüsselung oder Infektion statt.
F: Kann ich eigene Module hinzufügen?
A: Ja, das Framework ist modular aufgebaut und kann um eigene Module erweitert werden.
Dieses Projekt ist unter der MIT-Lizenz lizenziert - siehe die LICENSE Datei für Details.
Dieses Tool ist nur für Bildungs- und Forschungszwecke gedacht. Der Missbrauch dieses Tools für böswillige Zwecke ist illegal und unethisch. Der Autor übernimmt keine Verantwortung für Schäden, die durch den Missbrauch dieses Frameworks entstehen könnten.
Hinweis: Dieses Framework ist ein Simulationstool und führt keine realen Malware-Aktionen aus.