題:
如何獲取多態惡意軟件的病毒體
user1744108
2013-07-07 22:17:44 UTC
view on stackexchange narkive permalink

我想解密多態惡意軟件,並想要獲得要感染的實際病毒體。我試圖在ollyDbg中解密virut.ce(這是一種多態惡意軟件),但它使用的是反調試和反仿真技術,因此很難找到病毒體。

我能夠感染病毒加密病毒的主體。但是在多態病毒的情況下,解密例程會變形,因此很難獲得病毒體。

有人可以建議我獲得病毒體的更好方法。或者可以建議我可以在OllyDbg中調試的其他簡單多態惡意軟件。我的目標是從多態惡意軟件中獲取病毒體。

如果您具有啟用IVT的PC(當今大多數PC是),則可以安裝[Ether](http://ether.gtisc.gatech.edu/):通過帶有Debia-lenny-5的硬件虛擬化擴展進行惡意軟件分析提供拆箱服務。據我所知,只有用於研究目的的病毒才能繞過Ether工具。我在研究工作中曾使用過此工具。這很棒
您是否嘗試過使用此工具,但大多數加密病毒都可以解密。我可以知道您的病毒來源是什麼嗎?
因為您的問題也與安全性相關,所以可以在[IT-Security:tag:Malware](http://security.stackexchange.com/questions/tagged/malware?sort=votes&pagesize=15)上發布您的問題。
我正在從攻擊性計算中提取多態病毒。我感染了virut.ce,Bolzano等病毒。現在,我正在嘗試您提到的工具。但是正如您所說,只有出於研究目的而製造的病毒才能繞過以太坊,我不確定這些病毒是否會通過。在哪裡可以看到用於研究目的或可以通過乙醚的病毒?
以太網是一個非常好的工具,它為您在** host **機器中的每個入口點提供了轉儲。是的,開始使用它有點困難,但是會償還您的時間成本。通過繞過我的方法,某些病毒甚至可以檢測到以太幣並阻止其解密。關於此的一些病毒[Danny Quist](http://www.offensivecomputing.net/?q=blog/4)的論文。 -我的數據集包含(1)種真實病毒:許可數據(由公司提供),我從[Mark Stamp](http://www.cs.sjsu.edu/~stamp/cv/ (2)我也對合成病毒進行了工具分析。業界人士對該工具知之甚少
[使用動態分析進行基於圖的惡意軟件檢測](http://www.stat.lanl.gov/staff/CurtStorlie/malware_JCV.pdf)
三 答案:
Stolas
2013-07-08 11:44:56 UTC
view on stackexchange narkive permalink

聽起來像是一個有趣的挑戰!

要獲取惡意軟件主體,我建議您使用IDA Pro代替Olly(但這實際上是您自己的選擇)。無論如何,首先我建議您跟踪它的作用,請使用沙盒進行此操作。了解惡意軟件如何檢測到這一點,並思考解決此檢測機制的方法。閱讀其他論文,研究多態甚至是變態代碼如何工作。我一直很喜歡關於OpenRCE的變態論文 http://www.openrce.org/articles/full_view/29

到達那裡

要做到這一點,我建議為IDA編寫很多解包器插件。將惡意軟件視為聯合。首先分析第一層,構建一個插件以自動(靜態)將其解壓縮(再次是IDA),然後繼續執行此操作,直到使整個過程逆轉為止。刪除(bytepatch)反調試技術,真正了解這東西是如何工作的。

基本上堅硬的惡意軟件是一個冗長乏味的過程,無法自動化。分析它們真的很有趣。如果您想更快地進行分析,可以查看TitaniumCore或將示例提交給像攻擊性計算這樣的VirusExchange站點:)

祝您好運!

感謝您的投入。您能建議我可以安裝和使用哪個沙箱。因為我進行了搜索,發現了一些沙箱,例如Anubis,threattrack。但是我可以提交,看不到發生了什麼。
就像您需要擊敗惡意軟件中的反仿真技術一樣。第三方解決方案是不可接受的,因為您無法修改其內部。我建議您手動或使用開放源代碼軟件來完成此操作(布穀鳥盒就像ZeroWine一樣)。
很棒的鏈接,您有作者提到的第一個或那個嗎? “這篇文章是我上一篇文章的直接後代...”
HTTP://嗚嗚嗚.open如廁.org/articles/full_view/27
peter ferrie
2013-07-07 23:26:28 UTC
view on stackexchange narkive permalink

沒有一種簡單的方法可以從多態病毒中提取病毒體,因為這是多態惡意軟件的本質。如您所見,較新的多態惡意軟件還帶有反仿真器和反調試器技巧。

如果您想要“更輕鬆”的多態惡意軟件,請嘗試一些較舊的惡意軟件,例如Marburg,HPS,Magistr ,Chiton(“ EfishNC”,但問題是找到入口點),Bagif,Bounds(也有棘手的入口點問題-有一篇很好的文章,它是線性解密器,但是您看到的第一條指令不是解密程序的第一條指令),...它們可以被模擬而沒有問題。但是,對於Marburg和HPS,解密器非常大(對於Bounds,非常大)。

David Hoelzer
2013-07-13 06:57:13 UTC
view on stackexchange narkive permalink

我會毫不猶豫地明確聲明您無法獲得多態性病毒的機體。它確實確實取決於惡意軟件。

這是一種在許多情況下都可以對惡意軟件進行加密,打包等操作的方法。

  1. 在VM上獲取惡意軟件(或其他孤立的框)。
  2. 使惡意軟件運行。
  3. 使用易失性或ProcDump之類的工具轉儲進程內存( http://technet.microsoft.com /en-us/sysinternals/dd996900.aspx
  4. ol>

    您將需要進行一些分析,以準確找出代碼入口點在內存轉儲中的位置,但是一旦有了它,您就可以更輕鬆地將其拉入IDA之類的東西,因為該惡意軟件很可能已經對自身進行了解密。

    當然,有些技術只涉及及時解密/加密,而惡意軟件正在運行,但是這些異常情況很少見。對於這些惡意軟件,除非您已經擁有算法和密鑰,否則沒有快速簡便的方法來提取解密的正文。

    希望這會有所幫助!

如果我在OllyDbg / IDAPro中手動調試惡意軟件該怎麼辦。惡意軟件應該在某個時間點解密嗎?並在那裡形成,我可以抓住它的身體。這是可行的主意嗎?
是的,沒有。這實際上與我的答案所暗示的差不多。問題在於,相當數量的惡意軟件包括超出加密範圍的反re-re,包括檢測或至少對調試器的存在做出反應的技術。這意味著,儘管您的想法不錯,但並非在所有情況下都可行,因為惡意軟件可能無法在調試器中成功解密。這就是為什麼轉儲過程是更可靠的方法的原因,儘管隨後分析二進製文件更加困難。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...