病毒分析教程第二话--动态行为分析

本文通过四个实验室,介绍了动态行为分析技术在病毒分析中的应用,包括使用Process Explorer和Process Monitor监控进程行为,分析DNS请求和网络数据包,揭示了恶意软件的自启动、服务安装、进程注入及键盘记录等恶意行为。
摘要由CSDN通过智能技术生成

动态行为分析


教程参考自《恶意代码分析实战》
程序来自:http://www.nostarch.com/malware.htm


若样本经过了高级加密,使用静态特征分析将得不到太多有价值的信息,这时候就需要我们使用动态行为分析技术了,这种技术也叫行为监控。


Lab 3-1

本节实验使用样本Lab03-01.exe。
Lab03-01.exe

导入函数和字符串

查看导入表,只有一个ExitProcess,该样本应该是被加密过,通过导入表得不到什么信息。
Imports

样本被加密过的,但在字符串表中我们却发现了很多可视化的字符串,接下来我们就使用动态行为分析技术来看看这些字符串背后的恶意行为。
Strings

Process Explorer

运行样本后,使用ProcExp查看进程信息,点击View->Lower Pane View->Handles,可以在下方的窗口中发现该进程创建了一个名为WinVMX32的互斥量。
Mutant

点击View->Lower Pane View->DLLs,可以查看该进程导入了哪些DLL,如下图中的红色框,我们发现了该进程导入了几个与socket有关的DLL,那么就可以猜测该进程发起了网络连接。
Dll

Process Monitor

运行程序前先配置ProcMon的规则,我配置了以下3个过滤规则(用于筛选出我们关心的恶意行为):

  1. 进程名为Lab03-01.exe
  2. 写注册表的操作
  3. 创建文件的操作
  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值