—— 免殺方式、流行負載、免殺後果和應答方法
一、免殺器先容
給力免殺是一款用於匡助歹意軟件藏避殺毒軟件動態地址出租查殺的東西公司地址。運轉後點擊【天生】按鈕即免殺終了。

天生的惡軟由多個文件構成,有DLL,LNK,BAT,BMP等,而且此中部門那文件為暗藏方法。

以下是別的兩種常見的文件組合方法:

(2)
總的來說,它們基礎上由這麼幾種文件構成:
1. DLL/EXE:“白加設立登記黑”加載時,被殺軟判斷為“白”的EXE文件、註進過歹意代碼的可履行文件;
2. 經由加密的數據文件:外部為註冊地址經由加密商業登記的惡軟步伐,年夜部門為後門步伐。
3. 用於疑惑用戶的圖片文件:依據散播時的場景不同而不同,基礎是網遊中道具的费用表。
4. 用於激活歹意軟件的快營業登記地址捷方法:外部為運用ru註冊地址ndll32.exe加載歹意DLL的下令行。
二、免殺運用的手腕
1、填充隨機字符串,MD5每次不同
起首,為瞭防止基於哈希值的雲查殺,每次天生的PE文件內在的事務均不同。詳細做法是每次天生的文件時,PE頭裡DOS步伐中的字符串會被隨機替代。

2、免殺器的每次更換新的資料,會選用不同的宿主PE文件
依據9月、10月截獲的樣本,今朝曾經運用過的PE(DLL/EXE)的文件名大抵為81個:
timelog.dll wenvear.dll Bluedell.dll Fqi.exe
clocktime.dll sukebeta.dll youxitu.dll bnozema.dll
clockdata.dll qiyiview.dll Heg.exe bpmuches.dll
logmain.dll Ycb.exe HSInst.dll tinmem.dll
bolodui.dll NetKfc.dll BmpSea.dll Ne公司地址tReal.dll
obamasi.dll godedell.dll gambidy.dll Ucx.exe
kesira.dll datatime.dll BTfent.dll timelog.dll
rarext.dll 截圖.exe MTPlayer.dll Blackdell.dll
joyplay.dll 最新费用jpg.exe PopApples.dll beerpep.dll
tenbook.dll Ldo.exe MPVBase.dll Ubw.exe
atlbook.dll f公司註冊eilibi.dl彩修眼睛一瞪,有些愕然,有些不敢置信,小心翼翼地問道:“姑娘是姑娘,是不是說少爺已經不在了?”l fkvcdit.dll MidMedeas.dll
rarpdg.d註冊公司ll Yfy.exe malaig.dll SkinH.dll
fatadell.dll review.dll ATMbus.dll nigula.dll
yesira.dll Sos.exe dll.dll beercup.dll
fifaba.dll veoceo.dll beayear.dll BmpTry.dll
timelog.dl Ihl.exe nvmove.dll youmitu.dll
dll.dat 七星護符.exe Wiy.exe Ebd.exe
tuview.dll yotall.dll bpmanys.dll Gpkitclt.dll
myfirst.dll Netfans.dll BmpJpg商業登記地址.dll rushion.dll
ranger.dll volvos.dll macknews.dll InstallApp.dll
關上這個望.exe
3、采用不同的歹意代碼激活方法
A.應用異樣處置得到履行機遇。以樣本80FCDDD8FC98343F0C5FBB4D88511A6E(channel.dll,2014-11-7由用戶上傳的免殺器天生)為例,這種方法修正瞭C++步伐中,try-catch完成機制中的函數指針,在步伐產生異樣時,得到履行機遇。如下圖:

B. 替代或增添導出函數。以樣本A3D4FFC53F68E80881546E4B8E361B5D(MdPlayer.dll,2013-12-20截獲)為例,導出表的最初一個導出函數是歹意代碼的開端,經由幾條無效的浮點指令後,便轉進Loader的效能代碼。如下圖:

C. 間接修正或籠蓋外部函數。將歹意代碼以間接替代原失常函數的方法註進到EXE/DLL外部,或許註進代碼後修正某一函數挪用指令,將步伐履行流程引進歹意代碼。以下枚舉三個相干樣本:
1、修正失公司登記常步伐指令流中的Call指令,將Call的目的地址設為歹意代碼地址。樣本(MD5:8461d8183bd68500d25833630f6aa7dc,HAutorun.EXE,截獲於 2014/5/16)中,失常文件的某條Call指令被修正,挪用目的被指向瞭一段用於解密Loader的代碼。如圖:

2、間接籠蓋步伐外部函數工商登記地址體。樣本EB4B87A2EDF5DA5867ED3E78CA370883(Gpkitclt.dll,截獲於2013/12/28)中,將本來的DLLMain函數的內在的事務替代為一段用於解密Loader的代碼。如圖:

3、籠蓋原步伐中的某一小段代碼片斷。在樣本946578E38A3DA1964C68987538793D7B中,可以望到下圖紅框中的代碼段,顯著與上下文代碼效能不符。它的作用就是將Loader的代碼復制後啟動。

三、制造及傳佈
這一年多的時光裡,天天城市新增不少由給力免殺天生的惡軟。以一個位於廣東省湛江市的I P(113.86.設立登記141.87)為例,它在本年10月份,制造瞭73個免殺過的惡軟步伐。
給力免殺產出的惡軟,重要在IM群中,以網遊道具生意業務為名入行傳佈,重要IM有:QQ、YY,因素是QQ是今朝最年夜的PC端IM軟件,而YY則是網遊用戶常常運用的IM軟件。
惡軟散播者會設立響應的遊戲道具生意業務群,在網遊內發送郵件入行垂釣,拐騙受益者插手IM群,受益者也可能經由過程IM的群“是啊,想通了。”藍玉華肯定地點點頭。搜刮效能自動找到IM群。受益者插手群後,會原告知:需求了解费用,零丁訊問群治理員。當零丁訊問群治理員時,便會收到對方發來的“费用表”,經由過程一些列簡樸的招數,誘使受益者激活《费用表》中攜帶的惡軟,實現惡軟植進。
以下是與兩位惡軟散播者的談天經過歷程,鋪示瞭他們怎樣拐騙用戶:


四、外界沾染量
經由九、十兩月對給力免殺產出的惡軟入行瞭監控,百度殺毒共匡助用戶攔阻不同要挾7487例。這些受益者中,此中經由過程QQ接受商業登記到惡軟的用戶為3279名,而經由過程YY接受註冊公司到惡軟的用戶為803名。以下是天下各地域截獲量統計以及天下散佈圖:


可以望出,經由免殺的惡軟傳佈籠蓋瞭天下各個地域。廣東省的受益者以及制毒者最多。
五、加載器代碼公司登記地址扼要剖析
加載器(Loader)代碼均被拔出在失常步伐文件中,在一切截獲的樣本中,它們的存在情勢大抵有以下幾種:
1、Loader將外部數據解密為映像並挪用,以樣本970C2B1EACD3CDEC9B10C38440BB7BB為例,從導出函數MemDraw開端履行,入進decode_and_run,如下圖:

decode_and_run在初始化解密用的KEY後開端解密,被解密數據為文件內的_encode_data:

需求被解密數據為:

2、Loader代碼關上內部數據文件,將文件內數據解密為PE映像並挪用。以樣本CC08F953618682043E817B4C5428C126為例,經由過程替代DLLMain函數的內在的事務,間接入進瞭Loader代碼,重要邏輯就是關上數據文件,解密後靜態加載PE映像履行。‘
蔡修立即彎下膝蓋,默默道謝。 
六、流行負載扼要剖析
咱們拔取瞭一個本年9月份截獲的惡軟文件包入行剖析,包括的主要文件如下:
费用表.exe 9F03684CF2060A1B0BCA8095958A7248
HSInst.dll CC08F953618682043E817B4C5428C126
pic 1EA9B4公司登記1A5FE73E1F08BC3EA4EC72A9C6
png 7AA8CC3A0F7353AB12604006D8F5E2B3
1、行為概述
“费用表.exe“履行時加載“HSInst.dll”,“HSInst.dll”中的Loader對第一個數據文件(pic)入行解密,獲得DLL2的內在的事務並間接加載至入程中。DLL2履行,解密另一個數據文件(png),獲得DLL3內在的事務並間接加載至入程中,DLL3為後門步伐,賣力實現全部歹意效能。DLL3為一個後門步伐,具備:基礎的文件、註冊表遙程操縱、屏幕截取、音錄像截取、鍵盤記實、下載履行、遙程桌面開啟等效能。用戶的盤算機中毒後,便成為“肉雞”任人把持。
2、初始化以及假裝
DLL3有一個導出函數Run,所有從這裡開端。
第一個步驟解出後門上線需求用到的URL,現實上曾經相似明文瞭,將前面的0xC0經由處置釀成00,解密方法是與特定字符異或再相加。

(URL解密函數)
商業地址出租 後來挪用rundll32.exe顯示真實圖片,這也是假裝的須要部門。

後來開啟線程測驗考試銜接,目的地址便是之前解密獲得的URL,IP地址與weibo地址城市測驗考試。

假如是經由過程weibo的方法可以從目的weibo首頁的署名處得到一個IP地址(下圖中白色框中的字符串),這個IP將被用於後來的銜接把持辦事器。有興趣思的是,這個weibo的用戶名鳴“在線收獲”,不知此人共計收獲瞭幾多“肉雞”。

經由過程騰訊weibo的搜刮效能,共計發明瞭1256名相似的用戶。這些用戶的材料的傢鄉字段,基礎在廣東湛江,這也入一個步驟闡明廣東省湛江市為最年夜的商業地址此類歹意軟件源頭。

3、改動現有模塊文件,完成自啟動
運用瞭免殺同樣的伎倆,將一小段啟動代碼註進到現有模塊文件中。當這些模塊被加載時,這段啟動代碼被履行,入而啟動瞭後門步伐的履行流程。
經由過程遍歷入程,定位特定的幾款軟件(多為網遊)入程,接著對這些步伐啟動時必需加載的靜態庫入行代碼註進,到達自啟動的目標。被關註的步伐包含:《暢遊》,《星斗變》,《第九登記地址年夜陸》,《禦龍在天》,《問道》,《53客服》。

《暢遊》判定代碼

《星斗變》判定代碼

《第九年夜陸》判定代碼

《禦龍在天》判定代碼

《53客服》判定代碼
當發明體系傍邊存在目的步伐時,便會從這些入程主映像的文件路徑下抉擇某個特定的DLL或許OCX模塊入行註進,而騰訊的兩款遊戲是經由過程註冊表查找的方法。步伐當選擇註進的文件對應關系如下:
步伐名稱 當選擇註進的DLL/OCX
暢遊 公司登記地址 zlib1.dll
星斗變 check.dll
第九年夜陸 bdcap32.dll
禦龍在天 tenhotfix.dll
問道 report.dll
53客服 snapshotocx.ocx
client.exe* openal32.dll
註進實現後來,會在該路徑下天生一個快捷方法xxx.lnk,這個LNK文件指向之前被復制到%APPDATA%目次下的原始EXE的正本。
被註進代碼的模塊中,歹意代碼經由過程改動進口點開端的第一條CALL(E8)指令得到履行機遇,而詳細的效能代碼,則被放置到進口點所節的尾部空地空閒處。

拔出的代碼很是短小,其效能便是履行之前創立的快捷方法。代碼如下:

4、後門效能
C&C效能派發函數構造:

整個下令派發為一個switch,不同的效能號履行對應的操縱。年夜部門子效能經由過程創立新線程的方法來註冊地址完成,重要包含:
- 運用GetRawInputD註冊公司ata獲取鍵盤輸出:

- 運用GDI函數入行屏幕截圖:

- 視屏音頻監控效能:

- 修正遙程銜接默許端口:

其餘效能不再逐一枚舉,總體來說,後門效能較為周全。
七、免殺後果考試
2014年11月7日,運用用戶提交的給力免殺天生channel.dll,並提交至VirScan和VirusTotal入行掃描,無一引擎對其報毒,掃描成果見URL:
VirScan(0/39) : http://r.virscan.org/report/c9421252e8739eed827cf9ffbd98c245
VirusTotal(0/53):ht“我告訴你,別告訴別人。”tps://www.virustotal.com/en/file/5109819176b68341f9a84a580商業地址出租612cabb5b022b41d7eee48cdfaadd5a01d7e7ab/analysis/1415330413/
公司登記地址接著,以九、十兩月截獲的7487個樣本為考試集,運用360殺毒5.0以及百度殺毒3.0入行對考試。之以是抉擇360殺毒,因素為給力免殺之前重要的免殺對象為360殺毒。
360殺毒的考試成果,總體檢出率為: 4986/7487= 66.60%,並不睬想,成果如圖:

(11/7最新,無常規引擎)

剖析其掃描日志,此中由Trojan.Generic報毒的有2645項,由QVM報毒的有2215項,QVM的檢出奉獻連一半都沒到達。
百度殺毒3.0的考試成果為:Win32.Trojan.BonBonLdr.a檢出量為7264,CCE引擎檢出量為99,總計檢出率為7448/7487 = 99.48%,成果如圖:

2014年11月17日,隨機抽取一個11月1日截獲的樣本,提交至VirScan和VirusTotal,檢出成果均不睬想,隻有VirusTotal上的Rising檢出,成果URL如下:
VirSacn(0/39): http://r.virscan.org/report/d0131475945bc31317d78ef29bd0b7a6
VirusTotal(1/55):https://www.virustotal.com/en/file/3cbb8d0b76e0d24d65d7769cd0e1588c111e31801ba08e178d2e7c0d3d8a11dd/analysis/1416222217/
而百度殺毒3.0的“雪狼”引擎則可以檢出這個樣本,成果如下商業登記圖。

接著,又拔取瞭11月1日至17日截獲的2401個樣本作為考試集入行考試。360殺毒5.0考試成果為:總檢出率為:1610/2401=67.06%,此中,QVM檢出量為884,約占總檢出量的一半。截圖如下:

(11/17最新,無常規引擎)

百度殺毒3.0的總檢出率為:2318/2401=96.54%,截圖如下公司登記地址:

經由過程以上的考試,很是直觀的鋪現瞭給力免殺的免殺後果,縱然是15天之前勝利沾染瞭用戶的活潑樣本,依然有浩繁反病毒廠商無奈檢出。同時也望出,360對給力免殺免殺後的樣本的檢出才能並不強,QVM引擎檢出率更是不高,可以給力免殺起到瞭較好的免殺後果。
八、免殺因素剖析
給力免殺對QVM引擎具備較好的免殺後果,至於為什麼,因為無奈相識QVM真實事業方法,以是無奈給出公道的謎底。
無妨從給力免殺的完成方法來入行預測。給力免殺采用的最主要的手腕是:將短小的歹意代碼註進到一個曾經被標誌為安全(或有害)的步伐文件中。如許歹意代碼存在方法, 縱然是人工動態剖析,也不克不及等閒地在第一時光找到歹意代碼。從整個文件的角度往權衡,有害的步伐代碼占據瞭文件的盡年夜部門。假如不采用針對性的分類特征提取方法,機械進修算法勢必會做犯錯誤的判定,由於目的文件“望”下來其實是太像失常步伐瞭。這就猶如一個蒼蠅被埋在一碗粥裡,怎麼望都仍是一碗粥,隻有一勺一勺吃粥時能力發明,這本來是碗不克不及喝的粥。
可以說,這種免殺方式,是專門對於QVM這類基於機械進修算法的木馬引擎的。
九、基於特征的處置方式
在意識到瞭平凡的機械進修類木馬引擎無奈很好地解決這個問題後,開端尋覓其餘方法入行應答。
經由對截獲樣本一段時光的跟蹤和剖析,發明瞭一段給力免殺留下的特殊標誌,而百度殺毒便對這段“特殊標誌”入行瞭辨認,得到較高的檢出率,在這類惡軟達到用戶盤算機時便入行瞭查殺。這段“特殊標誌”為圖中紅框內代碼:

從11月開端,給力免殺作者開端對百度殺毒入行免殺,網上泛起瞭“23點6.9免殺百度天生器”如許免殺包。免殺後的文件中,這段“特登記地址殊標誌”也至此消散瞭。
百度殺毒始終連續關註著給力免殺以及其負載的變化,並在第一時光對給力免殺的變化作出瞭應答,引進瞭步伐指令流剖析的方式來發明嵌進在失常步伐文件中的歹意代碼,以是依然可以對給力免殺堅持96%以上的檢出率。
十、總結
給力免殺東西可能是今朝望來對360免殺後果最好的東西,在已往的一年多時光裡始終沒有消散,而是連續地演變著。
給力免殺采用瞭相似沾染型病毒的伎倆,將小段歹意代碼拔出到失常公司登記步伐中,但又不轉變失常步伐文件的外貌特征(PE文件構造),這使得一些運用機械進修算法的反病毒引擎無奈很好地辨認。百度殺毒抉擇瞭特殊標誌以及步伐邏輯動態剖析來應答之前以及將來的給力免殺。
運用工商登記給力免殺的歹意軟件重要經由過程IM傳佈,以收集遊戲道具生意業務為泥土,營業註冊地址以“费用表”等為釣餌入行垂釣。從截獲的樣原來望,重要負載為後門步伐。用戶盤算機被沾染後,盤算機將成為“肉雞”被控,後來可能在地下暗盤生意。
從對給力免殺的不同處置方法可以望出,不同的手藝,有其特定的優毛病。面臨不停變化的抗衡情勢,隻有連續、疾速的感知實際世界的變化,當真、懇切地剖析要挾,抉擇適合的妙技應答和處置要挾,能力真正久長地維護咱們的用戶不受惡軟的侵害。
參考:《石曉虹-QVM:雲盤算周遭的狀況下的海量歹意軟件智能辨認手藝》。
謝謝:Chai提供的負載剖析講演
..
人打賞
0
人 點贊
第二次拒絕,直接又清晰,就像是一記耳光,讓她猝不及防,心碎,淚水控制不住的從眼眶裡流了下來。
主帖得到的海角分:0
登記地址 舉報 |
樓主
| 埋紅包