<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    常用惡意軟件分析方法及工具匯總

    安全小白成長記2022-07-20 12:01:25

    惡意軟件是指由網絡犯罪分子設計的惡意程序,可通過創建后門入口來獲得對計算設備的訪問權,從而竊取個人信息、機密數據,實施對計算機系統的破壞。為了更好地防護惡意軟件,避免由惡意軟件造成的危害,必須對惡意軟件進行分析,以了解惡意軟件的類型、性質和攻擊方法。

    惡意軟件分析工作主要包括在隔離環境下分析木馬、病毒、rootkit、勒索軟件或間諜軟件等惡意軟件家族的樣本,運用各種方法,根據其行為了解攻擊者動機、目的及惡意軟件類型和功能等,并創建規則來實施相應的緩解措施。當我們分析受感染的機器或文件時,我們的目標主要包括:

    • 識別受感染的文件,檢測計算機設備和網絡系統中可能存在的惡意軟件。
    • 了解可疑惡意軟件的功能。
    • 全面評估和管理惡意軟件可能造成的損害。
    • 對惡意軟件進行指標分析,為后續檢測和防護產品研發創建正確的規則措施。

    有效的惡意軟件分析可以幫助安全團隊快速檢測并防止攻擊者實施破壞活動。本文將重點介紹目前常見的惡意軟件分析方法及相關工具。

    靜態惡意軟件分析

    靜態惡意軟件分析包括提取和檢查不同二進制組件和可執行文件的靜態行為,比如API 標頭、引用的DLL、便攜式可執行(PE)區域以及更多此類內容。任何有悖于正常結果的偏差都記錄在靜態調查中。靜態分析在不執行惡意軟件的情況下完成,而動態分析一般是在受控環境下執行惡意軟件來進行。

    在靜態分析中,涉及以下幾個方面的工作:

    1. 反匯編——程序可以移植到新的計算機平臺上,通過在不同環境中編譯源代碼來實現。
    2. 文件指紋——用于識別和跟蹤網絡上的數據。
    3. 病毒掃描——刪除惡意軟件、病毒、間諜軟件及其他威脅。
    4. 分析內存工件——在分析內存工件(比如RAM轉儲、pagefile.sys或hiberfile.sys)期間,檢查方可以開始識別流氓進程。
    5. 打包器檢測——用于檢測打包器、密碼器、編譯器、打包器加擾器、連接器和安裝器。

    靜態分析工具包括:

    • Hybrid-analysis——使用獨特的混合分析技術,檢測和分析未知威脅。
    • Virustotal.com——該免費服務可以分析可疑的文件和URL。
    • BinText——該文件文本掃描器/提取器可幫助查找深藏在二進制文件中的字符串。
    • Dependency Walker——該免費程序可列出便攜式可執行文件的導入和導出模塊。
    • IDA——該程序可以將機器語言轉換成匯編語言。
    • Md5deep——這套跨平臺工具可計算和審核輸入文件的散列(Hash)。
    • PEiD——可針對便攜式可執行(PE)文件檢測大多數常見的打包器、加密器和編譯器等。
    • Exeinfo PE——該軟件可查看任何可執行文件的各種信息。
    • RDG Packer——可檢測打包器、加密器和編譯器等。
    • D4dot——該工具擅長將打包和混淆的程序集恢復到幾乎原始的程序集。
    • PEview——可快速輕松地查看32位PE文件和組件對象文件格式(COFF)的結構和內容。

    動態惡意軟件分析

    動態惡意軟件分析是分析師發現惡意軟件功能的首選方法。在動態分析中,分析師將構建用作惡意軟件分析的虛擬機。分析師將通過沙盒來分析惡意軟件,并分析惡意軟件生成的數據包數據。在動態分析中,隔離環境以避免惡意軟件逃逸非常重要。

    在動態分析中,需要注意以下幾個問題:

    • 檢查單個路徑(執行跟蹤)。
    • 分析環境可能并非隱形的。
    • 分析環境可能并非全面的。

    動態分析工具包括:

    • Procmon——這款先進的監控工具可顯示文件系統、注冊表和進程/線程的實時活動。
    • Process Explorer——這是一款面向Windows操作系統的系統資源監控工具。
    • Anubis——該動態惡意軟件分析平臺可在受控環境下執行提交的二進制代碼。
    • Comodo Instant Malware Analysis——比較容易使用和理解的在線沙盒服務。
    • Process MonitorRegshot——這款流行的注冊表監控工具可顯示文件系統、注冊表和進程/線程的實時活動。
    • ApateDNS——該工具通過易于使用的GUI來控制DNS響應。
    • OllyDbg——一款側重二進制代碼分析的x86調試器。
    • Regshot——這款開源注冊表比較工具可迅速獲取注冊表的快照,并進行比對。
    • Netcat——該計算機網絡實用工具使用TCP或UDP協議在網絡中讀取數據。
    • Wireshark——該免費開源數據包分析器可用于網絡故障排查、分析、軟件和通信協議開發等。

    內存取證分析

    內存取證分析含有關于系統運行時狀態的信息,并提供將來自傳統取證分析工件(網絡、文件系統和注冊表)關聯起來的功能。

    在內存分析中,涉及以下幾個方面的工作:

    • 映像全部的系統內存(不依賴API調用)。
    • 將進程的整個地址空間映像到磁盤,包括進程的已加載DLL、EXE、堆和堆棧。
    • 將內存中加載的指定驅動程序或所有驅動程序映像到磁盤。
    • 加密進程地址空間中的EXE和DLL(MD5、SHA1、SHA256)。
    • 驗證EXE和DLL的數字簽名(基于磁盤)。
    • 針對某個進程,輸出內存中的所有字符串。

    內存取證分析工具包括:

    • WinDbg——Windows系統的內核調試器。
    • Muninn ——使用Volatility自動執行部分分析的腳本。
    • DAMM ——基于Volatility,針對內存中惡意軟件的差異分析。
    • FindAES ——查找內存中的AES加密密鑰。
    • Volatility ——先進的內存取證框架。

    惡意軟件檢測

    惡意軟件檢測是指掃描計算機和文件以檢測惡意軟件的過程。它不是單向過程,實際上相當復雜。它結合多款工具和方法進行檢測,檢測和清除過程通常在50秒鐘內完成,在惡意軟件檢測方面卓有成效。

    以下是常見的幾種檢測方式:

    • 基于特征或模式的匹配:特征是識別特定病毒唯一身份的算法或散列(從文本字符串獲取的數字)。
    • 啟發式分析或主動防御:啟發式掃描類似特征掃描,只不過啟發式掃描并非尋找特定的特征,而是在程序中尋找典型應用程序中沒有的某些指令或命令。
    • 基于規則:啟發式引擎中進行分析的組件(分析器)從文件中提取某些規則,并將這些規則與惡意代碼的一組規則進行比較。
    • 行為分析:相比之下,可疑行為分析方法不是試圖識別已知病毒,而是監測所有程序的行為。
    • 基于權重:根據危險程度,對所檢測的每個功能賦予某個權重。
    • 沙盒:允許文件在受控的虛擬系統(即沙盒)中運行,查看其行為。

    惡意軟件檢測工具包括:

    • YARA——分析員的模式匹配工具。
    • Yara規則生成器——根據一組惡意軟件樣本生成YARA規則。
    • File Scanning Framework——模塊化遞歸式文件掃描解決方案。
    • hash deep——使用多種算法計算摘要散列。
    • Loki——基于主機的掃描器,掃描攻陷指標(IOC)。
    • Malfunction——在函數層面對惡意軟件進行登記和比較。
    • MASTIFF——靜態分析框架。

    網絡交互分析

    網絡交互分析在專注于網絡安全的同時,還監控綜合平臺,以執行更普通的網絡流量分析。被動網絡嗅探器/數據包捕獲工具可用于檢測操作系統、會話、主機名和開放端口等,并不在網絡上帶來任何流量。可分析以太網、PPP、SLIP、FDDI、令牌環和空接口上的IPv4/6、TCP、UDP、ICMPv4/6、IGMP和Raw流量,采用與數據包嗅探相同的方式理解BPF過濾器邏輯。

    網絡交互分析工具包括:

    • Tcpdump——收集網絡流量。
    • tcpick——從網絡流量中跟蹤和重組TCP數據流。
    • tcpxtract——從網絡流量中提取文件。
    • Wireshark——網絡流量分析工具。
    • CapTipper——惡意HTTP流量管理器。
    • Chopshop——協議分析和解碼框架。
    • CloudShark——基于Web的工具,用于分析數據包和檢測惡意軟件流量。

    代碼調試器

    代碼調試器是實用的惡意軟件分析工具,允許在底層分析代碼。調試器的重要功能是斷點(breakpoint)。斷點命中時,程序執行被停止,并將控制權交給調試器,允許對當時的環境進行惡意軟件分析。調試器可利用專門的中央處理單元(CPU)工具,可以讓用戶深入了解程序如何執行任務,并訪問被調試程序的環境等。這在分析惡意軟件時可能很有用,因為可以讓用戶看到調試器如何嘗試檢測篡改,并跳過有意插入的垃圾指令。

    調試工具包括:

    • obj dump——GNU Binutils 的一部分,用于Linux二進制代碼的靜態分析。
    • OllyDbg——Windows可執行文件的匯編級調試器。
    • FPort——報告實時系統中敞開的TCP/IP和UDP端口,并將它們映射到對應的應用程序。
    • GDB——GNU調試器。
    • IDA Pro——Windows反匯編器和調試器,有免費評估版。
    • Immunity Debugger——用于分析惡意軟件的調試器,附有Python API。

    惡意URL分析

    如今,網站暴露在各種威脅面前,受感染的網站將被用作跳板,幫助攻擊者達到邪惡目的。比如,URL重定向機制已被廣泛用于隱蔽地執行基于Web的攻擊。重定向是指自動替換訪問目的地,一般由Web上的HTTP協議加以控制。除了這種傳統方法外,還經常使用自動訪問外部Web內容(比如iframe標簽)的其他方法。惡意URL分析是通過機器學習等方式,分析URL文本分詞詞頻來檢測惡意URL。

    惡意URL分析工具包括:

    • Firebug——用于Web開發的Firefox擴展件。
    • Java Decompiler——反編譯和檢查Java應用程序。
    • jsunpack-n——模擬瀏覽器功能的javascript解包器。
    • Krakatau——Java 反編譯器、匯編器和反匯編器。
    • Malzilla——分析惡意網頁。

    沙盒技術

    沙盒是一個重要的安全分析系統,可以隔離程序,防止惡意或失敗的項目損害或窺視PC上的任何剩余部分。沙盒是嚴格控制的環境,限制了一部分代碼可以執行的操作。

    沙盒分析工具包括:

    • firmware.re——可以拆解、掃描和分析幾乎任何固件包。
    • Hybrid Analysis——基于VxSandbox的在線惡意軟件分析工具。
    • IRMA——用于分析可疑文件的異步可定制分析平臺。
    • Cuckoo Sandbox——開源自托管的沙盒和自動分析系統。
    • cuckoo-modified——使用GPL許可證的Cuckoo Sandbox的修改版。
    • PDF Examiner——分析可疑的PDF文件。
    • ProcDot——圖形化惡意軟件分析工具包。
    • Recomposer——將二進制代碼安全地上傳到沙盒的幫助腳本。
    • Sand droid——自動完整的安卓應用程序分析系統。

    網域分析

    網域分析是指安全分析師了解背景信息、檢查網域和IP地址的過程。網域分析應該包括已找到信息的簡要總結,以及使其他人能夠找到該信息的參考資料。

    網域分析工具包括:

    • SpamCop——基于IP的垃圾郵件阻止列表。
    • SpamHaus——基于網域和IP的阻止列表。
    • Sucuri SiteCheck——免費的網站惡意軟件和安全掃描器。
    • TekDefense Automatic——用于收集有關URL、IP或散列的OSINT工具。
    • URLQuery——免費的URL掃描器。
    • IPinfo——通過搜索在線資源,收集有關IP或網域的信息。
    • Whois——免費在線whois搜索。
    • Mail checker——跨語言的臨時電子郵件檢測庫。

    來源:飛馬網

    原文鏈接:https://coffee.pmcaff.com/article/oDLm4JYekO

    軟件程序調試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Windows安全工具錦集
    2023-01-07 11:03:54
    解決了OD對64位應用程序調試上的缺陷:下載地址:https://x64dbg.com/#startdnSpy一款針對.NET程序的開源逆向程序的工具。還能設置斷點,修改請求和響應的數據,模擬弱網絡環境。支持插件擴展:下載地址:https://www.telerik.com/download/fiddlerMicrosoftNetwork Monitor只支持Windows平臺的網絡數據分析工具,提供了一個專業的網路實時流量圖形界面,擁有識別和監控超過300種網絡協議的能力:下載地址:https://www.microsoft.com/en-us/download/details.aspx?
    安卓工具總結
    2021-10-14 08:39:34
    JRE:Java Runtime Environment是Java運行時環境,包含了java虛擬機,java基礎類庫安裝過程:1)雙擊啟動安裝程序2)默認安裝路徑3)jre路徑選擇4)配置環境變量JAVA_HOME. 這里介紹幾款不錯的安卓模擬器。
    截住 APP 重打包就一定程度上防止了病毒的傳播。如果 PermissionGroup 的屬性為空,會導致權限定義無效,且其他 APP 無法使用該權限。
    一. 應用層隧道技術1. ssh隧道建立雙向安全隧道將其他TCP端口的通信通過SSH連接轉發用SSH作為傳輸層協議,對流量自動加解密突破防火墻訪問規則的限制SSH本地端口轉發本機偵聽端口
    Web安全常見漏洞修復建議
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类