您现在的位置是:数据库 >>正文

分析恶意软件时可能遇到的三个常见问题

数据库8122人已围观

简介恶意软件分析涵盖一系列活动,其中包括仔细检查恶意软件的网络流量。要想有效地做好这项工作,关键在于要了解常见的威胁以及如何克服这些威胁。下面将介绍企业可能遇到的三个常见问题以及解决它们所需要的工具。解密 ...

恶意软件分析涵盖一系列活动,分析其中包括仔细检查恶意软件的恶意网络流量 。要想有效地做好这项工作 ,软件关键在于要了解常见的个常威胁以及如何克服这些威胁。下面将介绍企业可能遇到的见问三个常见问题以及解决它们所需要的工具。

解密HTTPS流量

超文本安全传输协议(HTTPS)原本是分析一种确保安全在线通信的协议 ,如今却已经成为了恶意软件隐藏其恶意活动的恶意一种工具。通过伪装受感染设备与指挥和控制(C&C)服务器之间的软件数据交换,恶意软件就可以在不被发觉的服务器租用个常情况下运行 ,往外泄露敏感数据  ,见问安装额外的分析攻击载荷,并接收来自攻击者团伙的恶意指令。

然而,软件如果有合适的个常工具 ,解密HTTPS流量就轻而易举 。见问为此,我们可以使用中间人(MITM)代理,MITM代理充当了客户机与服务器之间的中介,可以拦截两者之间传输的信息 。模板下载

MITM代理帮助分析人员实时监控恶意软件的网络流量,以便他们清楚地了解恶意活动 。除此之外 ,分析人员还可以访问请求和响应数据包的内容、IP以及URL ,以查看恶意软件通信的详细信息,并识别窃取的数据,这种工具对于提取恶意软件使用的SSL密钥特别有用 。

图1. ANY.RUN沙箱提供的有关AxileStealer的信息

在这个例子中 ,香港云服务器初始文件(大小为237.06 KB)投放AxilStealer的可执行文件(大小为129.54 KB)。作为一种典型的信息窃取器 ,它获得了访问存储在网络浏览器中的密码的权限,开始通过Telegram消息传递连接将密码传输给攻击者。

规则“STEALER [ANY.RUN] Attempt to exfiltrate via Telegram”(STEALER [ANY.RUN]企图通过Telegram往外泄露)表明了恶意活动 。由于MITM代理功能,恶意软件的流量已被解密 ,揭露了这个事件的更多细节 。

发现恶意软件家族

识别恶意软件家族是任何网络调查工作的源码库一个关键部分 。Yara规则和Suricata规则是用于这项任务的两种常用工具,但在处理服务器不再活跃的恶意软件样本时 ,它们的有效性却可能受到限制。

FakeNET为此提供了一个解决方案 ,即创建一条虚假的服务器连接来响应恶意软件请求 ,诱骗恶意软件发送请求可以触发Suricata规则或YARA规则,该规则可以准确识别恶意软件家族 。

图2. ANY.RUN沙箱检测到的非活跃服务器

在分析该样本时,沙箱指出了恶意软件的源码下载服务器没有响应这个事实。

图3. 使用FakeNET识别出来的Smoke Loader恶意软件

然而 ,在启用FakeNET功能后 ,该恶意软件立即向虚假的服务器发送请求  ,触发识别出它是Smoke Loader的网络规则 。

捕捉针对特定地区的隐蔽性恶意软件

许多攻击和网络钓鱼活动将目光重点投向特定的地区或国家 。随后,它们结合IP地理位置、语言检测或网站屏蔽等机制 ,这些机制可能会限制分析人员检测它们的高防服务器能力。

除了针对特定地区外,恶意软件团伙还可能利用一些技术来逃避沙箱环境中的分析活动  。一种常见的方法是验证系统是否正在使用数据中心IP地址  。一旦予以证实,恶意软件就停止执行 。

为了克服这些障碍 ,分析人员使用了住宅代理。这种出色工具的工作原理是 ,将分析人员的设备或虚拟机的IP地址换成来自世界不同地区的普通用户的住宅IP。

这项功能使专业人员能够通过模仿本地用户来绕过地理限制,并在不暴露其沙箱环境的情况下研究恶意活动  。

图4. 使用FakeNET识别出来的Smoke Loader恶意软件

在这里,一旦主机IP地址被上传到了沙箱 ,Xworm就立即核查该IP地址。然而 ,由于虚拟机有一个住宅代理 ,恶意软件继续执行,并连接到其指挥和控制服务器。

Tags:

相关文章

  • 数字化转型时代的网络安全

    数据库

    数字时代给人们的工作、生活和交流方式带来了前所未有的变化。随着科技的发展和对互联网的日益依赖,企业和个人比以往任何时候都更加紧密地联系在一起。在数字化转型带来诸多好处的同时,也带来了新的网络安全风险。 ...

    数据库

    阅读更多
  • 制定网络安全计划时的四个陷阱

    数据库

    网络安全建设并非一蹴而就,需要过程和投入,如果缺乏系统思考必然会导致只重视解决眼前问题,而缺乏长远的规划,这种短期行为的规划最终会造成头痛医头、顾此失彼、重复建设等问题。对于任何目标的实现来说,有一个 ...

    数据库

    阅读更多
  • Lockbit竟然道歉了!并为受害者发布解密器

    数据库

    据Security Affairs消息,近期十分活跃的著名勒索软件组织LockBit宣布为袭击位于多伦多的儿童医院SickKids而道歉,并免费给受害者解密器用来解密被加密的文件。据悉,LockBit ...

    数据库

    阅读更多

滇ICP备2023006006号-40