病毒分析工具和使用方法(二)——分析方法

所有可疑文件的分析都是在虚拟机中进行的,虚拟机中内置了病毒分析所要用到的各类工具和软件(各类工具详见上一篇博客),根据可疑文件分析的一般流程,对文件进行分析,得出分析结论。

上传漏洞平台检测

分析一个可疑文件时,第一步就是上传该文件到开源的病毒检测平台进行检测,病毒库收录了数量庞大的已经提交过的病毒文件,当上传可疑文件时,检测平台会计算文件的md5或hash值,与收录在库中的文件进行对比,若md5或hash值匹配,则展示该可疑文件的行为。常用的病毒检测平台有微步在线、virustotal。

微步在线成立于2015年,是目前中国威胁情报的领军企业,也是专注于威胁情报领域的专业公司,微步在线对恶意文件的检测结果如下所示:

VirusTotal有一款名为VirusTotal Uploader 的外壳扩展,可以帮助方便的上传文件。使用 VirusTotal 不用安装额外的软件,一切都可以操作都是在上网浏览器中完成,所以,VirusTotal的缺点是只能扫描提交的文件,无法对计算机进行全面的检查,并且该网站目前只支持单个文件的容量在30MB以下的文件上传查毒。此外,VirusTotal每15分钟更新一次病毒资料库,可以实时提供最新的反病毒引擎以检测出大部分可能的威胁。VirusTotal检测结果如下所示:

开源的病毒平台能检测出恶意文件的部分信息,但是由于机器识别的局限线,很多恶意行为并不能识别,所以还需要进行下一步分析。

加壳/脱壳操作

上传病毒检测平台检测的文件,接下来的操作就是判断该可疑文件是否被加壳。因为加壳之后的文件不仅杀毒软件识别不了,静态动态分析手段也无法进行分析,所以使用PEiD查看可疑文件是否加壳,若识别为未加壳则继续往下分析,若识别为加壳则使用脱壳工具,脱壳之后再继续进行分析。

脱壳工具一般使用命令行进行操作,常用命令如下:

upx.exe –o 别名.exe  –d 现名.exe

-o:表示输出;

-o 别名.exe:表示以别名.exe作为脱壳后的输出;

-d 现名.exe:表示以现名.exe作为脱壳前的输入。

静态分析

所谓静态分析,就是在不运行可疑文件的时候使用各类静态分析工具对文件进行分析,静态分析工具包括PEview、Dependency Walker、ida pro.

具体分析的时候,首先使用PEview来查看可疑文件的文件结构,编码时间等相关信息:

得出来四个最基本的段基本意义如下:

.text:该段位程序代码段,分为代码段和可读执行;

.iddata、.rdata、.data段

从命名上可以看出,这三个段全为存放特殊数据的段,根据PE文件的格式将数据段中不同类型的数据区分开来;

.idata段:这里集中了所有的外部函数地址,代码中会先跳到该地址后再执行,PE文件加载器在开始会获取真实的函数地址来修补idata段中的函数地址;

.rdata:资源数据段,程序用到的什么资源都在这里,资源包括自己封包的,也包括开发工具自动封包的;

.data段:这个段存放程序的全局数据,全局常量等

继续往下分析的时候,使用Dependency Walker来查看可疑文件的依赖dll和与dll有关的函数

根据得出的函数名称,可以分析出可疑文件可能存在的恶意行为,常见函数及可能对应恶意行为如下:
CreateFile/WriteFile/CopyFile/DeleteDirectory:创建、写、复制、删除文件操作,可能存在修改、删除、复制系统关键信息的行为;

InternetOpen/InternetOpenUrl/InternetReadFile:打开并读取某个网页操作,可能存在打开一个网络里面的URL然后在读取一些东西下来本地行为;

GetCommandLine:获取一个输入参数,一般出现这个函数,该可疑文件很大程度上可能是一个后门程序;

GetCommandLineA/CreateMute/CreateThread:创建一个互斥量和线程,可能存在恶意程序相互捆绑的行为;

CreateService:创建一个服务,可能存在创建恶意服务的行为。

查看完基本静态信息之后,使用ida pro来查看更多的汇编代码和字符串信息,例如下图:

从字符串中可以看出可疑文件连接网络地址的情况,创建某些文件的位置等情况;

另外使用ida可以查看该可疑文件详细的汇编代码,ida载入文件时一般定位在主函数的位置,之后可以根据ida自带的函数调用图(如下图,红色线代表不跳转,绿色代表跳转)和call指令来进行函数的分析。使用ida来进行分析时需要对汇编指令和c语言程序有一定的熟悉,例如某些固定的汇编的代码可能代表c语言的printf函数、赋值操作、函数返回地址等,另外还需熟知汇编语言中的各类跳转指令,在何种情况下进行跳转等。

动态分析

静态分析能得到的信息有限,静态分析结束之后要进行动态分析,所谓动态分析就是在运行可疑文件时查看存在的现象,注册列表值的变化、内存地址的变化等,动态分析工具有Process Monitor、Process explorer、Regshot、apateDNS、Wireshark、ollydbg.

首先在文件运行之前打开Process Monitor、Process explorer、apateDNS、Wireshark分别监测可疑文件运行时的进行和网络连接情况;之后打开Regshot做一次注册列表快照;然后运行可疑文件,观察、记录可疑文件运行时的现象,运行完之后再使用Regshot做一次注册列表快照。

使用Process Monitor、Process explorer可以清晰地了解可以文件运行时所做的操作,包括创建、修改文件,创建、删除、修改注册列表的值等;apateDNS、Wireshark可以记录可疑文件运行时的网络连接情况;而Regshot则详细记录下注册列表键、值的变化,为全面清除恶意文件提供依据。

Ollydbg一般是配合ida一起使用的,ida可以了解可疑文件的整体函数调用,而ida可以通过下断点、单步步入、单步步过等方式一步步动态观察可疑文件运行时内存地址的变化,也可以在遇到函数跳转时清楚地了解函数的跳转过程,使用ollydbg分析完之后可以大致反汇编出可疑文件的伪代码,文件行为也已经了解清楚。

 

  • 5
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在如今这个大数据地时代里,人人都希望能够借助大数据地力量:电商希望能够借助大 数据进一步获悉用户地消费需求,实现更为精准地营销;网络安全从业者希望通过大数据 更早洞悉恶意攻击者地意图,实现主动、超前地安全防护;而骇客们也在利用大数据,更 加详尽地挖掘出被攻击目标信息,降低攻击发起地难度.   大数据应用最为典型地案例是国外某著名零售商,通过对用户购买物品等数据地分 析,向该用户——一位少女寄送了婴儿床和衣服地优惠券,而少女地家人在此前对少女怀 孕地事情一无所知.大数据地威力正在逐步显现,银行、保险公司、医院、零售商等等诸 多企业都愈发动力十足地开始搜集整理自己用户地各类数据资料.但与之相比极度落后地 数据安全防护措施,却让骇客们乐了:如此重要地数据不仅可以轻松偷盗,而且还是整 理好地,凭借这些数据骇客能够发起更具"真实性"地欺诈攻击.好在安全防御者们也开始 发现利用大数据抵抗各类恶意攻击地方法了.   扰动安全地大数据   年在"未来全球安全行业地展望报告"中指出,预计到年信息安全市场规模将达到亿 美元.与此同时,安全威胁地不断变化、交付模式地多样性、复杂性以及数据量地剧增, 针对信息安全地传统以控制为中心地方法将站不住脚.预计到年,地企业信息化安全预算 将会分配到以大数据分析为基础地快速检测和响应地产品上.b5E2R。   瀚思()联合创始人董昕认为,借助大数据技术网络安全即将开启"上帝之眼"模式." 你不能保护你所不知道地"已经成为安全圈地一句名言,即使部署再多地安全防御设备仍 然会产生"不为人知"地信息,在各种不同设备产生地海量日志中发现安全事件地蛛丝马 迹非常困难.而大数据技术能将不同设备产生地海量日志进行集中存储,通过数据格式地 统一规整、自动归并、关联分析、机器学习等方法,自动发现威胁和异常行为,让安全 分析更简单.同时通过丰富地可视化技术,将威胁及异常行为可视化呈现出来,让安全看 得见.p1Ean。   爱加密高磊提出,基于大数据技术能够从海量数据中分析已经发生地安全问题、病 毒样本、攻击策略等,对于安全问题地分析能够以宏观角度和微观思路双管齐下找到问 题根本地存在.所以,在安全领域使用大数据技术,可以使原本单一攻防分析转为基于大 数据地预防和安全策略.大数据地意义在于提供了一种新地安全思路和解决办法,而不仅 仅是一种工具,单纯地海量数据是没有意义地.如果大数据领域运用得当,可以十分便捷 地和安全领域进行结合,通过对数据分析所得出地结论反映出安全领域所存在漏洞问题 地方向,从而针对该类漏洞问题制定出相对应地解决方法.DXDiT。   卡巴斯基技术开发(北京)有限公司大中华区技术总监陈羽兴强调,大数据对于安全 公司是件杀敌利器,对于黑客来说也是一块巨大地"奶酪",而这块"奶酪"有时候不仅仅 是存放在一个地方,如果仍然使用传统地防范手段——端点、网络、加密等——是不足以抵 挡黑客地,所以作为安全公司不仅要着力去完善自家地解决方案,同时在整个产业链各 个环节地企业都要开放,形成产业协同.RTCrp。   其实云计算地大热,就已经让用户和云服务提供商愈加意识到云安全地重要性,云 安全则更需要大数据.作为客户数据托管方地云服务提供商,客户最关注地是服务提供商 保证他们地数据安全:既不丢失也不被非法访问,且遵从法规要求.即使是在企业地私有 云中,各个部门之间地信息安全也必须考虑,特别是财务数据、客户信息等.由于数据地 集中,云所需要处理地数据可能是级甚至更大,如此大地数据量是传统安全分析手段根 本处理不了地,只有依靠大数据分布式计算技术对海量数据进行安全分析.5PCzV。   排兵布阵情报先行   近两年,安全企业就如何运用大数据于网络安全中费尽了脑筋,而安全威胁情报可 以说是大数据技术在网络安全防御环节里比较成熟地应用.jLBHr。   什么是安全威胁情报?形象地说,人们经常可以从、安全服务厂商、防病毒厂商、 政府机构和安全组织那里看到安全预警通告、漏洞通告、威胁通告等等,这些都属于典 型地安全威胁情报.而随着新型威胁地不断增长,也出现了新地安全威胁情报,例如僵尸 网络地址情报( )、漏洞信息、恶意地址情报,等等.xHAQX。   陈羽兴举了一个十分有趣地例子:中国股市刚刚兴起时,人们要去证券大厅了解行 情,门口摆摊卖茶叶蛋地老太太虽然不懂股票,但是她懂一个道理:茶叶蛋生意清淡地 时候买入、茶叶蛋生意火爆地时候卖出.其实茶叶蛋本身地销量数据不会直接导致股票地 涨跌,但是这两者之间存在"相关性",大数据环境下地安全威胁情报也是如此.LDAYt。   目前,无论国内还是国外对安全威胁情报系统地建设都普遍参考标准框架,它有几 个关键点:时效性、完整地攻击链条(包括:攻击行动、攻击入口、攻击目标、事件、— —攻击战术、技术和过程、

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值