如今,谈马可谓色变。***的确比常规病毒更狠,监控你的操作,吞噬你的隐私,破坏你的数据。我们安装了最新的杀毒软件,每天进行补丁的更新,还有防火墙的时时保护,但为什么还会中***?因为,有一种***叫免杀!
首先提醒大家的是,免杀是个相对词,针对目前的技术而言,***免杀成功率并不高(以多引擎检测为依据)。但用户安装的安全软件相对单一,所以具有针对性的制作免杀***,对于个人用户而言就是绝对的免杀。接下来我们就看看***们是通过何种方法达到免杀目的的。
  我们首先制作一个普通的灰鸽子***服务端,然后在VirusTotal的多引擎系统中扫描,可以发现,绝大多数的杀毒引擎都能够识别出该***程序。免杀方法大体上分为加密代码、花指令、加壳、修改程序入口以及手工DIY PE。至于纯手工操作并不推荐,因为这种方法制作出的程序效果虽好,但太过复杂,需要很强的汇编语言基础,并对Windows内核有一定认识。
1.代码  MaskPE内含多种信息模块,可以方便的修改程序指令,打乱源代码,针对利用代码识别病毒的安全软件很有效果。Load File以后选择一种Information模式,最后Make File即可。
2.花指令花指令就是一些汇编指令。原本用在Crack中,但目前更多的引入到***修改上。这种方法使得杀毒软件不能正常的判断病毒文件的构造。对于采用文件头提取特征码的杀毒软件有特殊的杀伤力。添加花指令方法可以采用调试工具,由于我们在后期还要加壳处理,实际上直接用超级花指令的方法修改就可以了,模块自行选择。
 3.
加壳其实目前的加壳对于很多杀毒软件的防范用处并不大,不仅仅是由于杀毒软件自身识壳能力增强,更多的是加壳后对***本身的伤害很大,尤其是有些***的服务端默认已经作过加壳操作,如果进行二次加壳,很有可能造成程序启动异常。流行的方法可以选择一些非常规壳:比如NsPack或者Private exe Protector。我们采用Private exe Protector对服务端进行处理。选择保护并压缩资源以及反调试与跟踪选项。
 4.
入口点最后修改程序入口点,它的目的和加壳相似,就是让杀毒软件无法从***程序的入口点来获取源代码。修改方式可以使用FEPBOllydbg或者PEditor等。载入程序后找到入口点信息,接着在原来的数值的基础上加上个整数值后保存。现在已经完成了免杀过程,再次进入VirusTotal扫描,发现能识别为病毒的杀毒引擎已经不多了。
几点提示:
1.免杀处理后的程序最好在虚拟机或者沙盘系统中测试一下,因为自动加密方式很有可能造成程序异常。如果出现异常,可以在操作过程中更换加密模块。
 2.
本文提到的方法对不同版本***的修改结果不一致,请用户自行尝试。
 3.
任何免杀都不可能做到100%,所以我们防范免杀***的最好办法就是安装主动型防御软件。