我想解密多態惡意軟件,並想要獲得要感染的實際病毒體。我試圖在ollyDbg中解密virut.ce(這是一種多態惡意軟件),但它使用的是反調試和反仿真技術,因此很難找到病毒體。
我能夠感染病毒加密病毒的主體。但是在多態病毒的情況下,解密例程會變形,因此很難獲得病毒體。
有人可以建議我獲得病毒體的更好方法。或者可以建議我可以在OllyDbg中調試的其他簡單多態惡意軟件。我的目標是從多態惡意軟件中獲取病毒體。
我想解密多態惡意軟件,並想要獲得要感染的實際病毒體。我試圖在ollyDbg中解密virut.ce(這是一種多態惡意軟件),但它使用的是反調試和反仿真技術,因此很難找到病毒體。
我能夠感染病毒加密病毒的主體。但是在多態病毒的情況下,解密例程會變形,因此很難獲得病毒體。
有人可以建議我獲得病毒體的更好方法。或者可以建議我可以在OllyDbg中調試的其他簡單多態惡意軟件。我的目標是從多態惡意軟件中獲取病毒體。
要獲取惡意軟件主體,我建議您使用IDA Pro代替Olly(但這實際上是您自己的選擇)。無論如何,首先我建議您跟踪它的作用,請使用沙盒進行此操作。了解惡意軟件如何檢測到這一點,並思考解決此檢測機制的方法。閱讀其他論文,研究多態甚至是變態代碼如何工作。我一直很喜歡關於OpenRCE的變態論文 http://www.openrce.org/articles/full_view/29
要做到這一點,我建議為IDA編寫很多解包器插件。將惡意軟件視為聯合。首先分析第一層,構建一個插件以自動(靜態)將其解壓縮(再次是IDA),然後繼續執行此操作,直到使整個過程逆轉為止。刪除(bytepatch)反調試技術,真正了解這東西是如何工作的。
基本上堅硬的惡意軟件是一個冗長乏味的過程,無法自動化。分析它們真的很有趣。如果您想更快地進行分析,可以查看TitaniumCore或將示例提交給像攻擊性計算這樣的VirusExchange站點:)
祝您好運!
沒有一種簡單的方法可以從多態病毒中提取病毒體,因為這是多態惡意軟件的本質。如您所見,較新的多態惡意軟件還帶有反仿真器和反調試器技巧。
如果您想要“更輕鬆”的多態惡意軟件,請嘗試一些較舊的惡意軟件,例如Marburg,HPS,Magistr ,Chiton(“ EfishNC”,但問題是找到入口點),Bagif,Bounds(也有棘手的入口點問題-有一篇很好的文章,它是線性解密器,但是您看到的第一條指令不是解密程序的第一條指令),...它們可以被模擬而沒有問題。但是,對於Marburg和HPS,解密器非常大(對於Bounds,非常大)。
我會毫不猶豫地明確聲明您無法獲得多態性病毒的機體。它確實確實取決於惡意軟件。
這是一種在許多情況下都可以對惡意軟件進行加密,打包等操作的方法。
您將需要進行一些分析,以準確找出代碼入口點在內存轉儲中的位置,但是一旦有了它,您就可以更輕鬆地將其拉入IDA之類的東西,因為該惡意軟件很可能已經對自身進行了解密。
當然,有些技術只涉及及時解密/加密,而惡意軟件正在運行,但是這些異常情況很少見。對於這些惡意軟件,除非您已經擁有算法和密鑰,否則沒有快速簡便的方法來提取解密的正文。
希望這會有所幫助!