什么方式可以通过影子系统传播恶意代码_手工搭建简易的Linux恶意脚本分析系统...

概述

Linux环境下的恶意软件大部分以shell脚本作为母体文件进行传播,而且,同一个病毒家族所使用的的恶意脚本往往具有极高相似性,新变种的脚本大部分是在旧变种脚本的基础上进行修改,新增或替换部分关键恶意代码,同时,不同家族之间的恶意脚本也可能出现代码互相借鉴,部分重合的情况。

该如何揭示病毒家族中恶意脚本之间的关系呢?接下来,我们就通过手工搭建一个简易的恶意脚本分析系统,来实现对恶意脚本之间关系的研究。

系统功能

系统的功能如下,主要为3个:

使用yara检测脚本对应的病毒家族。

计算脚本与样本库中每个样本的相似度。

提取脚本新增/改动的恶意代码。

通过以上3个环节,就能检测出该脚本所属的家族,与其最相似的样本,以及新改动的恶意代码,从而快速定位到本次病毒变种更新的恶意项(C&C域名/文件路径/进程名等)。

a4db8f9235a04ff02e5c6279d2133d63.png

使用方法

系统结构由3部分组成,yara规则库、病毒样本库、功能代码,后者运行后会读取规则和样本内容进行检测。

9cf0536eb73291b12cfbeb3d1b25c974.png

系统运行效果如下,测试的脚本为7月份新发现的H2Miner新变种,该变种与1月份变种ex.sh的相似度为97%,与5月份变种sa.sh的相似度为93%。同时,相比于1月份的变种新增了18行代码,更改了8行代码。

85a029ac778bcd68019a865820edfee0.png

然而,待检测的脚本有可能是新的病毒家族,已有的yara规则无法匹配成功,这时候系统会遍历该脚本与样本库中每一个样本的相似度,筛选出相似度最高的家族。

cff8ca19f2c1e14b1038b7cd66408f86.png

系统运行完成后,会生成一个html报告,用于可视化显示脚本之间的具体差异。

d71b8aac29d2fb81ce514826a1191b95.png

显示效果如下,高亮显示脚本与相似样本间具体的新增/更改/删除恶意代码行。

95415e86fa935f62ba6561bd1f8044e5.png

原理分析

3个核心功能分别由yara_scan函数、check_similarity函数、parse_modification函数实现,若check_similarity没有计算出相似度高的关联样本,则不执行parse_modification函数。

00272c817c579a43b6888b4026984e08.png

yara_scan函数

通过yara库,调用rule_db里的yara规则对目标脚本进行扫描,返回匹配到病毒家族名。

1a4aaf1f4acbae3832a536c395474929.png

目前支持的检测的病毒家族如下。

1b608219ffcf9468b018bf3bf6b2ffa9.png

check_similarity函数

调用开源difflib库的SequenceMatcher函数进行文本相似度计算,筛选出相似百分比最高的样本。PS:若前面yara检测出对应的病毒家族,则只计算该家族目录下的样本相似度,否则,计算所有家族样本的相似度。

2d7b7cd86f463afe9ed5bdff759d5c6a.png

样本按照发现日期进行存放,便于整理其中关系。

2c5709afd8dcdd0bd64849f74f52c765.png

parse_modifcation函数

最后,使用difflib.context_diff函数提取差异(新增/更改/删除)代码,并使用difflib.HtmlDiff生成详细报告。

84ff0dc285b6660b355c72cfff0cec30.png

总结

Linux恶意脚本大部分没有进行混淆,使用开源库difflib进行文本比较是个简单高效的方法,通过该系统,可以快速的分析新型恶意脚本的更新部分,以及与其他病毒家族脚本的关系。

97f818cd8c73a5c9a3ac9833e87f0ba7.gif

精彩推荐

a9ef891689f4e700ca325caf37189743.png 5a02ea2698680debf329f0bca487dc7b.png 5e4daf95a0bc17af9c460de9b0dbc194.png

e78fef5747c378a38fb681e5182194d9.png

b6a55719603801ceec3efffbeac33637.png

c447094fd555a2de18d244c39abd7228.png

389339956fe9cb4f341c0bdee24b3218.gif

影子系统2011破解版Returnil System Safe Pro 2011是瑞泰尼尔公司采用最新虚拟技术实现的新一代桌面安全系统。和传统的杀毒软件完全不同,Returnil System Safe Pro软件可以瞬间“克隆”用户当前的操作系统,“制造”出实际存在于用户内存中的虚拟操作系统,并利用虚拟的操作系统来替代真实的操作系统,从而以达到保护真实操作系统的目的。 影子系统2011主要用于保护您的系统,它构建现有操作系统的虚拟影像(即影子模式),它和真实的系统完全一样,用户可随时选择启用或者退出这个虚拟影像。用户进入影子模式后,所有操作都是虚拟的,不会对真正的系统产生影响,一切改变将在退出影子模式后消失。因此所有的病毒、木马程序、流氓软件都无法侵害真正的操作系统,它们的所有操作都只是假象。   在您启动影子模式后,仍然和原系统完全一样使用,但是在下次启动前如果您遭到了病毒、木马的入侵,破坏了您的系统,您不必担心,一切的操作都是针对您的原系统影子的。您的一切操作,包括安装程序在下次用原系统启动时,也都是无效的,这对做程序安装测试非常有用,不会因为安装卸载而产生垃圾文件!影子系统不同于还原类软件,不需做任何镜象,PowerShadow 也并非虚拟系统,它是你原操作系统的“影子系统”。   它是一款很奇特的软件,当你安装它并重新启动电脑以后,电脑会类似安装了双系统一样,多出一个启动项,选择其中PowerShadow Master的启动项后,原系统是完全一样的使用,但是你的一切操作,包括安装程序(甚至运行病毒)在下次用原系统启动时,都是无效的,对做程序安装测试非常有用,不会因为安装、卸载而产生垃圾文件。   影子系统有两种模式:一种是保护系统分区,一切对系统的更改在下次启动后全部无效,对非系统分区的更改是有效的,一种是全盘保护模式,对所有硬盘操作均无效。   虽然现在Windows XP的操作都非常直观,但对于接触电脑时间不长的朋友来说,其中还存在着很多的危险,但如果安装VMware、VPC创建虚拟机,又太过麻烦,是否有更简单的办法呢?今天我们介绍的PowerShadow就能够虚拟原有操作系统的完整影像,所有操作都将在影子系统中进行,木马、病毒、误操作都不会对原系统造成任何影响。 以下注册码任选其一: 5HVAD-Y7B7C-W3RFW-KESLL-09DV8 DA8EK-W6RYY-E8JNG-AUM13-F52PT 4KDP3-FFB83-5AGEV-N7VCV-YZZQD Y6B48-GZGJP-TJUG4-B24B2-CNHE8 NGH7T-TSUBR-BGMCX-X6JV6-JCGQD 24GAW-78SFC-DSPEG-E31U3-Z3TD7 HEBEW-FFSE7-5M9QZ-239G4-ZRO3M 9A2E8-QVZCU-B6SNV-SVZF8-NAWWE 特别说明:安装原版,不要重启,然后把文件夹中的res.ini语言配置文件,复制到你安装SD的文件夹中替换。然后重启电脑,输入以上注册码,OK去使用吧!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值