恶意代码分析实战学习——静态分析

1.基础分析

2.详细介绍

2.1 指纹探测

恶意代码指纹探测技术有很多种,常见的有hash值探测、流量统计指纹、纹理指纹探测、图像指纹探测、动态行为指纹......

(1)hash值检测方法比较方便,但效率低。恶意程序稍微修改一下程序流程或加个免杀,就会产生不同的hash值。

(2)流量统计指纹:提取恶意代码流量中的包层特征和流层特征,对高维流层特征采用主成分分析进行降维,利用两类特征的概率密度函数建立恶意代码流量统计指纹,使用该指纹检测网络中恶意代码通信流量。

(3)图像指纹探测:将恶意代码反汇编文件绘制成图像,提取图像的全局指纹GIST特征描述符和局部指纹SIFT特征点,通过BoW模型对局部特征进行优化,最终获取图像指纹,并采用随机森林的方法实现恶意代码家族标注。

(4)动态行为指纹:筛选3种特征来描绘恶意软件的动态行为指纹:一是字符串的命名特征;二是注册表的变化特征;三是围绕关键API函数的调用顺序的特征.通过指纹匹配算法计算不同恶意代码之间的相似性度量,进行同源性分析

2.2 加壳检测

壳指的是可执行文件所具有的压缩、加密、保护作用的东西。

常见的壳:

压缩壳加密壳虚拟机保护软件
ASPacKASProtectVMProtect
UPXThemida 
PECompactArmadillo 
NsPackEXECrypto 

查壳工具:PEID

其它查壳工具:GetTyp,pe-scan,

2.3 链接库与函数

链接库:静态链接库(大多lib)和动态链接库(大多dll)

研究工具:Dependency Walker

函数:windows的导入函数,导出函数

通过函数的名字可以判断出文件相应的功能。常见恶意函数=>https://blog.csdn.net/xlsj228/article/details/91357527

2.4 PE文件分析

文件头:DOS头与PE头

分节:

分析工具:Peview

三、基础动态分析

3.1 分析流程

3.2 Process Moniter

(1)选择svchost.exe

(2)CTRL+L打开过滤器

(3)输入PID,点击Add,然后点击OK

3.3 Process Explore

3.4 SRSniffer

 

  • 7
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值