【恶意代码与软件安全分析】(三)dynamic analysis

【恶意代码与软件安全分析】(三)

virtualbox崩掉了,只能跳过第二章先做第三章了。。。😭

动态分析

在一个安全的环境下运行恶意软件并观察其行为

分析后输出内容
  • process & Service Behavior
    • 进程创建
    • 进程终止
    • 进程数
  • network behavior
    • DNS解析:域名和关联的IP
    • 流量
      • TCP、UDP、ICMP
      • C2、Scan、DDoS
  • file behavior
  • registry behavior
  • mutex behavior

分析方法

在这里用的是sandbox,俗称沙盒。沙盒技术是发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止。

沙盒技术的实践运用流程是:让疑似病毒文件的可疑行为在虚拟的“沙盒”里充分表演,“沙盒”会记下它的每一个动作;当疑似病毒充分暴露了其病毒属性后,“沙盒”就会执行“回滚”机制:将病毒的痕迹和动作抹去,恢复系统到正常状态。

沙盒可以大致分为两种,一种是Cloud Sandbox,另一种是local Sandbox。

Cloud Sandbox

  • www.virustotal.com
    • 安全、快捷
    • 多种沙盒,多种操作系统支持
    • 方式:使用哈希值搜查或者使用文件搜查

local Sandbox

  • cuckoo
    • 远程控制、监控恶意软件的行为
    • 多种输出
静态与动态分析的陷阱
  • 恶意软件可以检测到沙盒

  • 恶意软件可能不能在沙盒中运行

    • 缺少正确的配置文件

    • 缺乏网络交流

    • DLL vs EXE

  • 恶意软件可能在沙盒中运行得很慢

    • 需要沙盒重启
    • 需要沙盒观测很长时间去捕获行为

【实验练习】

登录网站 https://www.virustotal.com ,就能看到它提供三种方式进行检测。于是我们选择将文件上传。
在这里插入图片描述
之后我们可以看到一个初步的分析输出内容,但其实这样的分析比较简略,得不到太多的信息。因此,我们再利用文件名的hash值作为输出再次分析。
在这里插入图片描述
然后就得到了一个比较好的查询结果。

behavior behavior

在这里插入图片描述

registry behavior

在这里插入图片描述

process behavior

包括进程的创建、进程数树等。在这里插入图片描述

mutex

在这里插入图片描述

network behavior

相关联的域名和IP
在这里插入图片描述

实验总结

可以看的出来,sanbox的功能确实很强大,可以对恶意程序进行比较透彻的分析。不过感觉对于www.virustotal.com 的使用技巧还是不太明白和熟练。(到底是要上传文件呢,还是使用文件的hash值呢?而且文件的hash好像可能会不一样?)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值