恶意代码分析脑补

分析目标---写在最前面

  • 一般是为一起网络入侵事件的响应提供所需信息。
  • 我们的目标是确定到底发生了什么,并确保你能够定位出所有受感染的主机和文件。
  • 分析恶意代码时,目标是确定某一个可疑二进制程序到底可以做什么,如何在网络上检测到它,以及如何衡量并消除它所带来的损害。
  • 当确定哪些文件需要全面分析,便需要编写相应的检测特征码了,以便在网络中检测出恶意代码感染的主机。
    恶意代码分析可以用来编写出基于主机的和基于网络的检测特征码。
  • 最终目标;获得特征码之后,弄清楚这些恶意代码是如何工作的。
  • 基于主机的特征码(感染迹象);用于在受感染主机上检测出恶意代码---通常为恶意代码所创建或修改的文件;对注册表的特定修改。
  • 网络特征码; 通过监测网络流量来检测恶意代码,可以在没有进行恶意代码分析是创建。

注意:与反病毒软件所使用的病毒特征码不同,感染迹象关注的是恶意代码对系统做了什么,而不是恶意代码本身的特性。因此,往往他们更有效。

静态基础分析

静态分析基础技术就像在解剖时只看到尸体表面,通过这些分析只能得到一些初步结论。

动态基础分析

当恶意代码收到一个特殊设计的网络包时,我们可以通过动态基础分析知道他的反应,但我们却无法了解这个网络包的格式。

主要技术

  1. 静态分析基础技术
    • 反病毒引擎
      1.VirusTotal
      作用:查看其是否能被识别;
    • 哈希值
      1.md5deep 2.WinMD5
      作用:当作标签使用;分享哈希值;在线搜索哈希值
    • 查找字符串
      1.strings
  • 脱壳

  • PE文件格式
    1.PEview

用于浏览程序PE文件格式头部中的信息。

2.ResourceHacker

用于查看,修改,添加和删除Win32可执行程序资源的工具。

3.PEBrowser Professinal 4.PE Explorer

  • 链接库与函数
    1.DependencyWalker

又被称为“DLL依赖性分析工具”,主要用来查看程序PE模块的导入模块以及PE模块的导入和导出函数。

PE文件头与分节

PE文件以一个文件头开始,其中包括代码信息、应用程序类型、所需要的库函数与空间要求等,详细的参考《windowsPE》
.text 包含CPU执行命令;唯一包含代码的节;所有其它节存储数据和支持性的信息。
.rdata导入与导出函数信息,与dependency walker和peview得到的信息是相同的
.data包含程序的全局数据,本地数据并不存在这个节中,而是PE文件的其它位置上
.rsrc可执行文件所使用的资源,如图标,图片字符串等,在该节中存储的字符串是为了提供多语种支持的。

分析技巧

猜测这个恶意代码在尝试做些什么,然后去验证这些猜想

恶意代码类型

  • 后门
  • 僵尸网络
  • 下载器
  • 间谍软件
  • 启动器
  • 内核套件
  • 勒索软件
  • 发送垃圾邮件的恶意代码
  • 蠕虫或计算机病毒

反病毒软件

原理

反病毒软件一般由扫描器、病毒库和虚拟机组成,并由主程序将它们整合为一体
一般情况下,扫描器用于查杀病毒,是反病毒软件的核心。一个反病毒软件的效果好坏直接取决于扫描器的技术与算法是否先进
病毒库中存储着病毒所具有的独一无二的特征字符,我们称之为“特征码”,而病毒库存储特征码的存储形式则取决于扫描器采用哪种扫描技术
特征码可能存在于任何文件中,例如exe文件、dll文件、apk文件、php文件、甚至是TXT文件中,所以它们都有可能被查杀。
虚拟机,可以使病毒在一个反病毒软件构建的虚拟机环境中执行,这样就与现实的cpu、硬盘等物理设备完全隔离,从而可以更加深入的检测

防病毒技术(基于文件扫描)

算法扫描???

第一代扫描技术

即在文件中检索病毒特征序列;这一扫描技术直到现在也仍然被各大反病毒软件厂商使用着,其主要分为“字符串扫描技术”与“通配符扫描技术”两种。

第二代扫描技术
  • 骨架扫描法

  • 智能扫描法
    这种方法是在大量变异病毒出现后提出的。智能扫描法会忽略检测文件中像nop这种无意义的指令。而对于文本格式的脚本病毒或者宏病毒,则可以替换掉多余的格式字符,例如空格,换行符,制表符等。由于这一切替换动作往往是在扫描缓冲区中执行的,从而大大提高了扫描器的检测能力

  • 近似精确识别法
    多套特征码
    该方法采用两个或者更多的字符集来检测每一个病毒,如果扫描器检测到其中一个特征符合,那么就会警告发现变种,但不会执行下一步操作。如果多个特征码全部符合,则报警发现病毒,并执行下一步操作
    检验和
    这个方法的思路是让每一个无毒的文件生成一个校验和,等待下次扫描时再进行简单的校验和对比。如果校验值有所变化,再做进一步的扫描,否则就说明这个文件没有被感染,这样有利于提升扫描器的效率。除此之外,某些安全产品还对病毒文件采取了分块校验的方式以提高准确性。

  • 骨架扫描法
    此方法由卡巴斯基公司发明,在检测宏病毒时特别有用,它既不用特征码也不用校验和,而是通过逐行解析宏语句,并将非必要的字符丢弃,只剩下代码的骨架,通过对代码骨架的分析,从而提高了对变种病毒的检测能力。

  • 精确识别法
    精确识别法是先进能够保证扫描器精确识别病毒变种的唯一方法,常与第一代扫描技术相结合。精确识别法也是利用校验技术,只不过应用的更广,更复杂。它甚至能通过对整个病毒进行校验和计算生成特征图

基于内存扫描

内存扫描器一般与实时监控扫描器协作;对于一个木马文件,就算免杀成功,如果不能对其做内存免杀,大多数运行中的木马文件仍然会被反病毒软件杀掉。主要是因为程序运行后将自身释放到内存中,释放后的文件结构与未执行的文件相比有较大差异。

基于行为监控

基于行为监控的反病毒技术一般需要与虚拟机、主动防御等技术配合工作。其原理是主要针对病毒木马行为进行分析对比,如果某些程序在执行后会进行一些非常规的、可疑的操作,那么即使这不是一个新生病毒,也会被拥有这种技术的反病毒产品拦截。
典型木马操作;
1)释放一些文件到系统关键目录中
2)修改系统设置使这些文件可以自启动
3)删除自身

参考链接

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,530评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,403评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,120评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,770评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,758评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,649评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,021评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,675评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,931评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,751评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,410评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,004评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,969评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,042评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,493评论 2 343

推荐阅读更多精彩内容

  • 反病毒软件原理 反病毒软件一般由扫描器、病毒库和虚拟机组成,并由主程序将它们整合为一体 一般情况下,扫描器用于查杀...
    Tag_sk阅读 5,398评论 0 6
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 171,434评论 25 707
  • 完美的免杀方法到目前为止,要实现恶意软件的“FUD”,加密恶意代码被认为是个不错的选择,不过有几点要注意:1.恶意...
    极客圈阅读 1,099评论 0 2
  • 当下的关系模式是内在关系模式的再现,也是一个人的童年关系模式的再现。儿时的我就是因为家庭原因,而产生太多的自卑,以...
    小笨鱼王月阅读 169评论 0 0
  • 每一天,美一天。 慢慢来,都会来。
    c3d65fa87778阅读 178评论 0 0