恶意程序的快速分析

admin 2022年8月28日19:33:48程序逆向评论2 views1613字阅读5分22秒阅读模式

恶意程序的快速分析

Fast analysis of malicious programs


        新的学习札记来也!一个阴差阳错的机会+心血来潮,开始接触恶意程序分析,在之后的学习分享里也会穿插这方面的内容啦,话不多说,近日的学习总结如下(因为仅在HIEW下快速分析的技巧所以以下的一些文件是含有鲜明特点的)。


恶意程序的快速分析


   脚本类恶意程序的快速分析

  • 混淆、代码不清晰不规整以及乱码看不懂

  • 隐藏执行  

  • 字符分隔

恶意程序的快速分析

    在这里它将插入的url的http、com、exe、download用^分隔 正常的程序是不会将这些字符分开写的-->可疑!

  • 重定向

恶意程序的快速分析

    这里我们可以看到,当要访问if内的url时,会对我们的访问进行return重定向,从而阻止用户的正常访问。

   文档类恶意程序的快速分析

  • windowstate="minimize" 最小化窗口运行 width与heigth皆设置为0 类似于隐藏执行

  • 在iframe类程序中 采用visibility:hidden 隐藏式访问url 此时我们还需要分析一下这个网址是否是恶意的 同样对其进行拉黑

  • 加密

  • 跳板、在pdf文件中含有网址

    以上皆是在hiew中进行静态分析 ,当从代码分析中看不出什么问题的时候可疑试着丢进虚拟机触发或者复原试试看。

恶意程序的快速分析

    在这期间碰到一个pdf的在代码分析中并无可疑之处(刚开始看一堆乱码 便认为是恶意的了 误打误撞也确实对了 但实际上有时pdf中的乱码也是它本身编译时自己产生的),当我将后缀名改为.pdf时 会出现一个表格,鼠标移动到表格上就会出现网址,那么出于好奇的人就会点进去了 这便是利用了一些安全意识薄弱的人的特点从而获得文档。


    PE类程序

    由程序开头为MZ和PE可判断得,这些方法仅对于无壳PE类文件,否则容易产生误报

  • DLL的导出表中可查看导出函数,若多个导出函数的地址都指向同一地址了话及多个函数只为实现同一功能,那么这个程序是非常可疑的。此时可以进入函数内部查看代码进行更深层次判断,若在函数内没有执行什么功能性的操作 又或是伪装成了一个大公司编写的程序代码,这里就可以把它归类为“DLL劫持”或“白加黑”。

  • 在导出函数中的函数名称奇怪,他可能是自动化生成的。

  • 查看导出函数代码,将字符逐个放入内存从而组成完整的字符串。

  • 函数内部代码出现大量加密内容。

  • 用call调用参数去遍历某个程序,这里一般会是一些安全软件,接而进行关闭等恶意操作。

恶意程序的快速分析

    F3进入后看到mz开头不妨回车两下看看

恶意程序的快速分析

    F8 发现有导出表 f9查看后发现出现了某杀软的名称压栈作为call所调用的参数(开始可疑)

恶意程序的快速分析

    跳转按数字1瞅瞅 这里发现这个KSafeTray.exe、QQGAME、tencent字符串存储在一起(有些可疑)

恶意程序的快速分析

    这里我们看到call后面有个数字2跳转 不妨进入查看

恶意程序的快速分析

    经过对call主要操作的分析可以发现这里呢是对进程的遍历 (小编在这里有些迷糊 仍需恶补呐!!)也就是在查找当前进程中是否含有上述的”参数“。

    exe类

    先混淆、再利用and  not  xor等运算进行解密也是可疑的。

    当毫无头绪时或者说没有明显的暴露点以及导出表可分析时可疑采用虚拟机运行的方式判断


important!!

  • 并非所有乱码都是恶意混淆 PDF文件或是WORD文档在编译时系统会自动生成乱码 我们更应该去关注的是人为编写的部分。

  • 只有对PE文件才需要分析他的汇编代码 脚本类以及文档类的文件仅需要表层的字符分析。

  • 大量的00可能会是为了区块号对齐或者文件格式,不可一概而论。

  • 在分析时不仅可将样本与我们见识中的可疑点进行匹配从而快速分析还可以从最简单的方式出发如文件类型、文件大小以及文件结构等进行判断。





       小彩蛋:如果幸福是一条尾巴,那么每当我追逐自己的尾巴时,它总是一躲再躲,而当我着手做自己的事情时,它总是形影不离地伴随着我。

恶意程序的快速分析



【完】





原文始发于微信公众号(Th0r安全):恶意程序的快速分析

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日19:33:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  恶意程序的快速分析 http://cn-sec.com/archives/1259645.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: