天天看點

惡意代碼分析實戰:靜态分析技術

惡意代碼分析實戰專輯

部落客:鴻漸之翼

個人介紹:男,搞底層的FW,喜歡發一點沒用的東西。

項目gitee位址:

https://gitee.com/hongsofwing/PracticalMalwareAnalysis-Labs

通路我的Gitee

問題

1.使用http://www.VirusTotal.com分析并且檢視報告。檔案是否比對到已有的反病毒軟體特征?

2.檔案編譯時間

3.檔案是否加殼

4.導入函數顯示出了惡意代碼是做什麼的?有哪些導入函數?

5.是否有其他基于主機的檔案迹象?

6.是否有網絡迹象?

7.惡意檔案目的?

Analysis

VirusTotal的使用方法

将Lab01-01.exe檔案上傳到virustotal

惡意代碼分析實戰:靜态分析技術

檔案目前能夠比對到現有防毒軟體庫裡的特征碼,因為有人上傳過此檔案。當然如果你是一位“”制毒師“”,經過處理後你的程式也許不會被殺軟發現,是以上傳不同檔案結果各有不同。

這裡選擇DETAILS

該程式的各種資訊已經完全暴露。

惡意代碼分析實戰:靜态分析技術
惡意代碼分析實戰:靜态分析技術

3.這個檔案沒有被加殼或者混淆過的迹象。

使用PEview工具查詢程式編譯時間

惡意代碼分析實戰:靜态分析技術

選擇IMAGE_NT_HEADERS->IMAGE_FILE_HEADERS->

Time Date Stamp檢視,也可以再Virus網站上檢視程式編譯時間。

我們可以使用Dependcy Walker工具檢視導出函數,可以推測該惡意程式的動向,這裡選擇kernel32.DLL

此程式中有CreatFileW建立檔案,MoveFileA移動檔案,CreatRemoteThread在一個遠端程序process中建立屬于自己的遠端線程thread等惡意代碼函數。

惡意代碼分析實戰:靜态分析技術

我們使用ResourceHacker工具分析網絡迹象,例如程式中有哪些字元,是否又URL等,拿到URL後就可以進行進一步滲透測試。選擇頂上欄目action-save *bin resource重新命名儲存為exe檔案,再把這個exe放入IDA中間進行分析,就能發現惡意代碼與其互動的URL了。

http://www.practicalmalwareanalysis.com/updater.exe

惡意代碼分析實戰:靜态分析技術

繼續閱讀