aprig commited on
Commit
680d020
·
verified ·
1 Parent(s): acc6cc9

Create README.md

Browse files
Files changed (1) hide show
  1. README.md +138 -0
README.md ADDED
@@ -0,0 +1,138 @@
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
+ ---
2
+ license: cc-by-sa-4.0
3
+ tags:
4
+ - malware
5
+ - analysis
6
+ - trojan
7
+ - ransomware
8
+ - cape
9
+ - spyware
10
+ - cryptojacking
11
+ - keyloggers
12
+ - RATs
13
+ - APTs
14
+ language:
15
+ - en
16
+ ---
17
+
18
+ # MALWARE-SAMPLES DATASET
19
+ > **Disclaimer:** Este repositorio contiene **muestras reales de malware** en formato ejecutable (`.exe`) y artefactos derivados de su ejecución en la sandbox CAPEv2 (informes JSON/HTML, capturas de pantalla, archivos dropeados). **NO** ejecute ninguno de los binarios en máquinas en producción ni en equipos no aislados. Este README explica la estructura del dataset, metadatos, uso seguro y requisitos legales/éticos. Este dataset ha sido creado con fines meramente investigativos, los creadores **NO** nos hacemos responsables del uso dado por terceros.
20
+
21
+ ---
22
+
23
+
24
+ ## Contenido
25
+
26
+ 1. [Descripción](#descripción)
27
+ 2. [Origen y atribución](#origen-y-atribución)
28
+ 3. [Estructura del dataset](#estructura-del-dataset)
29
+ 4. [Descripción de archivos y formato](#descripción-de-archivos-y-formato)
30
+ 5. [Configuración CAPEv2 sandbox](#configuración-capev2-sandbox)
31
+ 6. [Contacto](#contacto)
32
+ ---
33
+
34
+ ## Descripción
35
+
36
+ Este dataset agrupa únicamente las **muestras `.exe`** extraídas de tres repositorios públicos y sus resultados de ejecución en la sandbox **CAPEv2**. Para cada muestra incluye:
37
+
38
+ - El binario (`.exe`)
39
+ - `report.json` generado por CAPEv2
40
+ - `report.html` (versión HTML del informe CAPEv2)
41
+ - Capturas de pantalla tomadas por CAPE durante el análisis
42
+ - Archivos dropeados durante la ejecución dinámica (si los hubo)
43
+ ---
44
+
45
+ ## Origen y atribución
46
+
47
+ Las muestras originales proceden de los repositorios públicos (solo se incluyeron las muestras `.exe`):
48
+
49
+ - `ytisf/theZoo` — https://github.com/ytisf/theZoo
50
+ - `Pyran1/MalwareDatabase` — https://github.com/Pyran1/MalwareDatabase
51
+ - `Da2dalus/The-MALWARE-Repo` — https://github.com/Da2dalus/The-MALWARE-Repo
52
+ ---
53
+
54
+
55
+ ## Estructura del dataset
56
+
57
+ Estructura de alto nivel (raíz del repositorio):
58
+
59
+ ```
60
+ dataset/
61
+ ├── JSONs/
62
+ │ └── <md5>.json # report.json (renombrado por md5)
63
+ ├── reports/
64
+ │ └── <md5>.html # report.html (renombrado por md5)
65
+ ├── screenshots/
66
+ │ └── <md5>/ # md5 de la muestra de malware
67
+ │ ├── 0001.png
68
+ │ ├── 0002.png
69
+ │ └── ...
70
+ ├── binaries/
71
+ │ └── <md5>
72
+ | ├── <md5>.exe
73
+ │ └── LICENSE.MD #Algunas muestras se encuentran bajo una licencia GPLv3
74
+ └── dropped_files/
75
+ └── <md5>/ # md5 de la muestra de malware
76
+ ├── fileA
77
+ ├── fileB
78
+ └── ...
79
+ ```
80
+
81
+ ---
82
+
83
+ ## Descripción de archivos y formato
84
+
85
+ - **`binaries/<md5>.exe`**
86
+ Copia del ejecutable original. **No ejecutar** en equipos no controlados.
87
+
88
+ - **`JSONs/<md5>.json`**
89
+ Salida JSON del análisis CAPEv2: metadata, procesos, archivos dropeados, actividad de red, firmas, etc.
90
+
91
+ - **`Reports/<md5>.html`**
92
+ Versión HTML del informe generada por CAPEv2.
93
+
94
+ - **`screenshots/<md5>/*.png`**
95
+ Capturas de pantalla tomadas durante la ejecución dinámica.
96
+
97
+ - **`dropped_files/<md5>/*`**
98
+ Archivos que el malware dejó en disco durante su ejecución dentro de la sandbox.
99
+
100
+ ---
101
+
102
+
103
+ ## Configuración CAPEv2 sandbox
104
+
105
+ > **Resumen:** Para analizar muestras con capacidades evasivas se realizaron ajustes en las configuraciones de la sandbox CAPEv2 utilizada durante la generación de este dataset. Con el fin de permitir la replicación del experimento, en el repositorio se incluyen los archivos de configuración utilizados (la carpeta `conf/` de CAPEv2) y el XML de máquina virtual KVM personalizada.
106
+
107
+ ### ¿Qué contiene esta sección?
108
+
109
+ Se publicará la siguiente estructura dentro del repositorio:
110
+
111
+ ```
112
+ CAPEv2 Configuration/
113
+ ├── XML KVM/
114
+ │ └── xml-custom-machine.xml # XML para configurar la VM en KVM
115
+ └── conf/
116
+ └── ... # Archivos y carpetas de configuración de CAPEv2
117
+ ```
118
+
119
+ - **`XML KVM/`**
120
+ Contiene el descriptor XML de la máquina virtual (nombres indicativos: `xml-custom-machine.xml`). Este XML refleja la VM usada en los análisis (vCPU, memoria, dispositivos virtuales, discos, NICs simuladas, etc.) para que otros puedan importar/definir una VM equivalente en su entorno de virtualización.
121
+
122
+ - **`conf/`**
123
+ Copia de la carpeta `conf` utilizada por CAPEv2 en el experimento. Incluye los ficheros de configuración relevantes de CAPEv2 (rutas, timeouts, módulos habilitados, integración con el backend de análisis, parámetros de captura de red, etc.). **Nota:** cualquier dato sensible (credenciales, claves privadas) ha sido eliminado.
124
+ ---
125
+ ## Contacto
126
+ ### Raúl Bayón Martínez
127
+
128
+ PHD Student/Personal Investigador de la Universidad de León
129
+
130
+ Email: rbaym@unileon.es
131
+
132
+ ---
133
+
134
+ ### Adrián Prieto González
135
+
136
+ Personal Investigador de la Universidad de León
137
+
138
+ Email: aprig@unileon.es