记一次恶意程序的快速分析

新的学习札记来也!一个阴差阳错的机会+心血来潮,开始接触恶意程序分析,在之后的学习分享里也会穿插这方面的内容啦,话不多说,近日的学习总结如下(因为仅在HIEW下快速分析的技巧所以以下的一些文件是含有鲜明特点的)。



脚本类恶意程序的快速分析

在这里它将插入的url的http、com、exe、download用^分隔 正常的程序是不会将这些字符分开写的-->可疑!

这里我们可以看到,当要访问if内的url时,会对我们的访问进行return重定向,从而阻止用户的正常访问。

文档类恶意程序的快速分析

以上皆是在hiew中进行静态分析 ,当从代码分析中看不出什么问题的时候可疑试着丢进虚拟机触发或者复原试试看。

在这期间碰到一个pdf的在代码分析中并无可疑之处(刚开始看一堆乱码 便认为是恶意的了 误打误撞也确实对了 但实际上有时pdf中的乱码也是它本身编译时自己产生的),当我将后缀名改为.pdf时 会出现一个表格,鼠标移动到表格上就会出现网址,那么出于好奇的人就会点进去了 这便是利用了一些安全意识薄弱的人的特点从而获得文档。


PE类程序

由程序开头为MZ和PE可判断得,这些方法仅对于无壳PE类文件,否则容易产生误报

F3进入后看到mz开头不妨回车两下看看

F8 发现有导出表 f9查看后发现出现了某杀软的名称压栈作为call所调用的参数(开始可疑)

跳转按数字1瞅瞅 这里发现这个KSafeTray.exe、QQGAME、tencent字符串存储在一起(有些可疑)

这里我们看到call后面有个数字2跳转 不妨进入查看

经过对call主要操作的分析可以发现这里呢是对进程的遍历 (小编在这里有些迷糊 仍需恶补呐!!)也就是在查找当前进程中是否含有上述的”参数“。

exe类

先混淆、再利用and not xor等运算进行解密也是可疑的。

当毫无头绪时或者说没有明显的暴露点以及导出表可分析时可疑采用虚拟机运行的方式判断


important!!


小彩蛋:如果幸福是一条尾巴,那么每当我追逐自己的尾巴时,它总是一躲再躲,而当我着手做自己的事情时,它总是形影不离地伴随着我。



【完】

展开阅读全文

页面更新:2024-04-03

标签:快速   乱码   可疑   函数   字符   恶意   恶意程序   代码   文档   文件   程序

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号

Top