Skip to content

aayes89/JavaMalware

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 
 
 

Repository files navigation

Warning - Advertencia

Improper use of this application can and will cause irreversible damage to the equipment where it is executed, and its use without authorization is penalized by law

I am not responsible for any inappropriate use of the application, through direct and indirect action or inaction thereof, know that it will be under your decision and responsibility.

El uso inapropiado de esta aplicación puede y causará daños irreversibles en el equipo donde se ejecute, además, su utilización sin autorización, es penada por ley

No me hago responsable del uso inapropiado que se haga de la aplicación, por acción directa e indirecta o innacción de la misma, sepa que estará bajo su decisión y responsabilidad.

Acerca de JMal

JavaMalware

For educational purposes only - Para uso educacional exclusivo

Esta aplicación hecha en Java tiene como objetivo mostrar a estudiantes y entusiastas de la seguridad informática, el uso indiscriminado de técnicas de programación y encriptación con fines negativos.
Su uso está destinado para los cursos de ciberseguridad, análisis de malware y de Técnicas de Lenguajes y Programación a todos los niveles.

  1. Vectores de Replicación y Propagación Este programa replica y encripta archivos en distintos directorios del sistema, simulando cómo los malware pueden propagarse dentro de un dispositivo infectado. Los estudiantes podrán observar cómo se crean copias del archivo malicioso y cómo este comportamiento podría saturar el sistema.
  2. Encriptación como Técnica de Destrucción de Información La doble encriptación (XOR y AES/GCM) que aplica este programa es una demostración clara de los métodos que utilizan algunos malware, como los ransomware, para hacer inaccesible la información. Es una oportunidad para que los estudiantes vean cómo la encriptación puede utilizarse no solo para proteger datos, sino también para corromperlos y extorsionar a los usuarios.
  3. Demostración de Ataque de Denegación de Servicio Local (DoS) Con la función consumeMemory, los estudiantes podrán ver cómo un simple bucle de asignación de memoria puede llevar a un ataque de denegación de servicio en el sistema afectado, haciéndolo inestable o directamente inutilizable. Es una técnica efectiva para ilustrar ataques DoS y los efectos que tienen en los recursos del sistema.
  4. Uso de Técnicas Criptográficas (AES/GCM) Este programa permite explicar los conceptos de criptografía simétrica (AES) y autenticación de mensajes (GCM). También sirve para destacar los errores comunes en la implementación de criptografía, como el uso de claves hardcodeadas, que en un entorno real pueden facilitar la ingeniería inversa y el acceso a la clave secreta.
  5. Evaluación de Técnicas de Ciberseguridad para Detección y Prevención Los estudiantes pueden analizar el comportamiento del programa y sugerir medidas para detenerlo o detectarlo, como control de acceso en carpetas críticas, análisis de firmas y heurísticas, y el uso de sandboxing para programas sospechosos. Pueden sugerir herramientas para identificar procesos que consumen grandes cantidades de memoria o archivos que se replican de forma sospechosa en el sistema.

Precauciones Importantes

  • Entorno Controlado: Asegúrate de que todas las demostraciones se realicen en máquinas virtuales sin conexión a internet y en redes aisladas para evitar cualquier riesgo de propagación fuera del entorno de prueba.
  • Supervisión Constante: Es ideal supervisar en todo momento el entorno virtual para detener el programa si es necesario. Las pruebas deben tener un límite de recursos para no dañar la infraestructura de las máquinas virtuales.
  • Limitaciones del Código: Puedes mostrarles cómo ajustar el código para evitar un consumo excesivo de disco o memoria, lo cual permitirá que la máquina virtual siga siendo funcional para analizar el comportamiento sin caer en un colapso total.

Conclusión

Este código es adecuado para ilustrar varios vectores de ataque y sus efectos destructivos en un entorno controlado de aprendizaje.
¡Puede ser una experiencia de aprendizaje invaluable si se usa de forma cuidadosa y responsable!