成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

惡意軟件變異:改變行為以實現隱蔽性和持久性

安全 應用安全
層出不窮的惡意軟件從何而來?答案是惡意軟件變異。通過變異,攻擊者讓惡意軟件不斷“煥然一新”,從而逃避安全控制。

[[442823]]

近年來,企業組織為了應對惡意軟件威脅采取了大量工作,但是,似乎每天都有新的惡意軟件樣本能夠繞過各種防護措施。這些層出不窮的惡意軟件從何而來?答案是惡意軟件變異。通過變異,攻擊者讓惡意軟件不斷“煥然一新”,從而逃避安全控制。

例如 REvil 或 DarkSide 這樣的組織會在其惡意代碼中放置“識別開關”,用于檢查它所在設備上的語言是否為俄語或英語。這種策略造成了惡意軟件的“變異性”——同一段代碼可以在不同的計算機上進行不同的操作,具體不同取決于操作系統版本、安裝的庫或語言設置。如果有人嘗試在三到四臺不同的機器上運行相同的惡意軟件,可能會得到三到四種不同的操作行為。

惡意軟件變異性的廣泛性

雖然安全研究人員早就意識到惡意軟件的變異性,但很少有研究人員評估其廣泛性。為了解更多信息,馬里蘭大學帕克分校研究助理 Erin Avllazagaj 查看了 113 個國家/地區的 540 萬臺真實主機中記錄的 760 萬條惡意軟件執行痕跡。結果發現,由于時間和設備不同而產生的這種變異性,可能會帶來令人不安的影響——企業安全人員不能簡單地說一個惡意軟件是木馬,即便它的行為確實很像木馬,也許在下一次執行時它又會表現得像勒索軟件一樣。

有時,這些變化是無意的,因為惡意軟件無法正常運行。我們更應該關注那些有意的變化——當惡意軟件被設計為“僅在正確的計算機或在正確情況下執行某些活動”時,那些不滿足這些條件的惡意軟件會表現出良性特征。像這種在大多數機器上看起來是良性的惡意軟件,很難被發現。一般情況下,國家資助的黑客組織會利用惡意軟件變異性的復雜性,實施攻擊活動。但研究顯示,一些大規模分布的惡意軟件同樣使用了這些技巧。

Avllazagaj 的研究可以揭示惡意代碼的變異性,以幫助安全社區更好地理解這個問題。Avllazagaj 表示:“我們憑經驗評估了惡意軟件發生了多少變化、其行為的哪些部分發生了變化,以及可以采取哪些措施來應對這些變化。對此,防病毒供應商正處于非常有利的位置,可以采取一些行動進行應對。”

Avllazagaj 及其同事研究了幾種惡意軟件的行為,包括 Ramnit ,一種影響 Windows 設備的蠕蟲,旨在竊取信息;以及 DarkComet RAT ,它也可以竊取密碼并截取屏幕截圖。通過分析 2018 年捕獲的 760 萬個樣本,研究人員注意到大部分惡意軟件的變異性與文件創建和命名有關。研究人員稱, DarkComet RAT 在某些執行過程中創建了注冊表項,而 Ramnit 有時會構建很多互斥鎖( Mutex ),這可能是因為它需要一直運行漏洞直至成功為止。

研究人員在一篇論文中寫道:“對于至少 50% 的惡意軟件來說,在一次執行過程中觀察到的 30% 的操作不會出現在另一臺設備上。此外,一半的惡意軟件樣本在所有執行過程中似乎只存在 8% 的共同參數。”這再次證明,使用沙箱分析惡意軟件并不能提供全貌。當安全專家想要查看特定樣本是否屬于特定惡意軟件家族時,僅在一個沙箱中執行一次操作遠遠不夠。分析惡意軟件的安全專家需要使用多臺電腦捕捉不同行為。

研究人員表示,分析人員應該在第一次收到惡意軟件樣本 3 周后重新執行它們,以更新其行為模型。

為什么惡意軟件會改變行為?

復雜的威脅行為者,例如國家資助的團體,有足夠的資源來創建自定義工具,這些工具在大多數設備上看起來都是良性的,并且只有在滿足某些條件時才會觸發。惡意軟件開發者這樣做,主要是為了實現惡意軟件的隱蔽性和持久性。在大多數情況下,攻擊性很強的惡意軟件都會將“隱蔽性”作為一個重要考量因素。攻擊者一開始都會先執行一些小工具,因為即便它們被發現或檢測到,替換這些小工具也要比替換完整的關鍵惡意程序容易得多。

不過, APT 組織并不是唯一使用這種策略的團體。研究顯示,勒索軟件組織也在采用這種策略,通常勒索軟件被部署為第二階段的有效載荷。有些勒索軟件還會在執行時檢查其環境,如果發現勒索軟件在測試環境或虛擬機中運行,則拒絕執行任何更改。勒索軟件組織還會部署虛擬映像來執行其有效載荷以逃避檢測。

未來,我們可能會看到更多具有可變行為的惡意軟件在各行各業產生影響,國家資助的團體和網絡犯罪分子也都在不斷磨練技能。為了應對這種情況,防病毒企業正在密切研究這些群體,并采用廣泛的技術分析那些不同尋常的樣本,以便了解其微小細節。它一般通過將反匯編程序中的靜態分析與某些沙盒環境、虛擬機等相結合來完成。

這種分析不太可能因惡意軟件在不同環境中表現出的不同而受到阻礙——開展逆向工程的人員無需執行即可查看實際程序,因此他們可以探索代碼中的所有可能路徑。雖然這種方法很耗時,但它可以幫助回答一些難題,例如“惡意軟件如何生成文件名或注冊表項?”或“它如何生成所連接的 URL ?”

隨著勒索軟件團伙和國家支持的間諜組織能力不斷升級,了解這些問題和廣泛的惡意軟件行為將變得至關重要。這種知識將使組織更加警覺,以保護自身安全。

【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】

戳這里,看該作者更多好文

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2013-07-09 10:18:58

VDI虛擬化

2021-05-25 10:20:31

Python持久性編程語言

2009-09-27 09:55:38

Hibernate持久

2019-09-06 09:50:52

云存儲硬盤云服務

2018-02-24 09:00:52

算法攻擊欺詐

2017-05-08 08:32:51

2022-10-27 08:00:32

DockerAWS云容器

2009-09-23 15:25:08

Hibernate 3

2023-12-08 08:26:05

數據存儲持久性

2021-01-22 10:40:08

Linux文件內存

2022-01-06 15:26:59

固件攻擊SSD硬盤惡意軟件

2009-09-15 16:37:06

Google App 持久性

2021-06-02 08:00:00

MOSH開源工具

2024-11-18 14:53:41

2012-07-11 10:09:20

Android惡意軟件

2025-02-27 15:25:37

2022-06-27 15:07:32

安全意識終端用戶行為網絡安全

2025-01-10 12:33:39

2025-06-17 07:50:00

惡意軟件網絡安全終端安全

2024-11-19 13:50:43

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久久一区二区三区 | 天天夜碰日日摸日日澡 | 中文字幕av免费 | 日韩一区二区三区精品 | 亚洲视频一 | 久久亚洲一区二区 | 成人综合伊人 | 国产精品亚洲精品久久 | 国产精品国产亚洲精品看不卡15 | 亚洲一区二区网站 | 日韩一区二区三区视频在线观看 | 欧美日韩国产一区二区三区不卡 | 精品亚洲91| 国产综合网址 | 欧美成人hd | 久久久久久成人 | 国产精品久久久久久久久久软件 | 久久丝袜视频 | 欧美一区二区 | 久久一久久 | 一区二区三区在线 | 亚洲欧美高清 | 精品久久一区二区三区 | 国产精品黄视频 | 亚洲午夜精品 | 久久影院一区 | 久久伊人精品 | 午夜免费看视频 | 2022精品国偷自产免费观看 | 久久久一二三区 | 日韩成人av在线 | 欧美久久一区二区三区 | 欧美一区二区在线观看 | 日本免费在线观看视频 | 二区中文 | 日本久久一区 | 99精品国产一区二区三区 | 国产精品日韩欧美一区二区三区 | 蜜桃精品视频在线 | 午夜精品 | 九九久久在线看 |