当前位置:主页>资 讯>安全动态>

如何应对恶意软件新技术(二)

  虽然已经有了上文所描述的逃避安全分析和研究人员的各种“最佳方法”,但恶意软件的作者们还在利用各种技术来阻止利用逆向工程对其代码进行分析的安全分析师。

  高级规避:阻止逆向工程

  首先,我们(即用户或受害者)需要通过逆向工程来分析检查恶意软件的作者期望获得什么。然后,我们就可以确定如果实施了特定的一种技术方案是否会将恶意软件作者苦苦寻求的利益拱手送出去,更为重要的是,从安全的观点来看,我们也会开始寻求对付他们的方法。

  阻止逆向工程的技术方法有两个主要的目的:一是隐藏恶意企图,二是扰乱或阻止逆向工程工具。

  代码模糊技术和编码技术一样,已经出道很多年了,且在恶意软件之外的领域都有着很强的生命力。许多商业应用程序使用这些技术来保护其合法的商业秘密。许多恶意代码的作者和逆向工程师也已经瞄准了这种技术,用以保护其恶意程序。

  在实施时,代码模糊技术与编码技术有很大不同,但其本质上基于一个观念:对软件指令进行编码,使其保持“安静”,使其看起来不可理解,然后在执行恶意指令之前利用一段真正可执行的“残余”指令直接对原始的指令解码。被模糊化的代码在恶意软件对其解码并执行之前可能看起来就是毫无意义的数据。例如,请看下面这段令人费解的PHP代码:

  

通过代码模糊技术模糊的恶意代码

 

  在这里,恶意软件的作者使用了一个base_64decode()调用来对看似毫无意义的字符串进行解码,使其变成攻击代码。恶意软件所使用的工具和技术,在执行类似动作时,都是对更加复杂的模糊脚本或可执行代码进行操作。

  代码包装器与这类脚本模糊的可执行代码是同种东西。代码包装器通过将一个可执行程序进行编码,然后在被编码数据的开头位置插入一段简短的“解码”程序,此后就启动被解码的程序,如上面的例子所展示的那样。

  注意,这是一段极端简短的代码。特别是这段简短的加载器通常会处理如加载动态链接库等操作。

  对于这种可执行的模糊代码,我们需要注意其多态性。多态性背后的观念很容易理解:将复杂的程序分解,并可以通过多种方式组装起来。例如,有一种工具,可以通过一段可执行代码来查找并发现指令,然后用随机选择的乱七八糟的东西来替换这些指令,使得恶意程序很难与检测恶意代码的反恶意程序中的签名匹配。事实上,多态性可以工作在更为复杂的水平上,但其理念都是用功能性对等的东西来替换代码块。

  上述例子中的指令是使用eval()函数来解码并执行的,因而会产生下面这段可被识别的代码:

  

使用eval()函数来解码模糊的恶意代码

 

  这段代码揭示了一段PHP脚本,它能够将易遭受RFI漏洞攻击的机器信息(入站URI、操作系统类型、是否启用了PHP的安全模式等)发送给恶意程序的作者。

  其实,代码包装工具还是有很多的,每一种都是上述包装观念的变种, Mporphine就是其中很著名的一个。

 

 

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部