恶意代码分析技术

linuxsec linuxsec     2022-08-13     251

关键词:

1、恶意代码分析技术

   恶意代码分析有两类方法:静态分析和动态分析。静态分析方法是在没有运行恶意代码时对其进行分析的技术,而动态分析方法则需要运行恶意代码,而这两类技术又进一步分析基础技术和高级技术。

1)、静态分析技术基础技术

   静态分析基础技术包括检查可执行文件但不查看具体指令的一些技术。静态分析基础技术可以确认一个文件是否是恶意的,提供有关其功能的信息,有时还会提供一些信息让你能够生成简单的网络特征码。

2)、动态分析基础技术

   动态分析基础技术涉及运行恶意代码并观察系统的行为,以移除感染,产生有效的检测特征码,或者两者。然而,在你可以安全运行恶意代码之前,你必须建立一个安全的环境,能够让你在避免对你的系统与网络带来的风险的前提下,研究运行的恶意代码。

3)、静态分析高级技术

   静态分析高级技术,主要对恶意代码内部机制的逆向工程,通过将可执行文件装载到反汇编器中,查看程序指令,来发现恶意代码到底做什么。这些指令时被CPU执行的,所以静态分析高级技术能够告诉你程序具体做了哪些事情。需要掌握汇编语言、代码结构、windows操作系统概念等专业知识。

4)动态分析高级技术

   动态分析高级技术则是用调试器来检查一个恶意可执行程序运行时刻的内部状态。动态分析高级技术提供了从可执行文件中抽取详细信息的另一个路径。

2、恶意代码的类型

   后门:恶意代码将自身安装到一台计算机来允许攻击者访问。后门程序通常让攻击者只需很少的认证甚至无须认证,便可连接到远程计算机上,并可以在本地系统执行命令。

   僵尸网络:与后门类似,也允许攻击者访问系统。但是所有被同一个僵尸网络感染的计算机将会从一台控制命令服务器接收到相同的命令。

   下载器:这是一类只是用来下载其他恶意代码的恶意代码。下载器通常是在攻击者获得系统的访问时首先进行安装的。下载器程序会下载和安装其他的恶意代码。

   间谍软件:这是一类从受害者计算机上收集信息并发送给攻击者的恶意代码。比如嗅探器、密码哈希采集器、键盘记录器等。这类恶意代码通常用来获取E-mail、在线网银等账号的访问信息。

   启动器:用来启动其他恶意程序的恶意代码。

   内核套件:设计用来隐藏其他恶意代码的恶意代码。内核套件通常是与其他恶意代码(如后门)组合工具套装,来允许为攻击者提供远程访问,并且使代码很难被受害者发现。

   勒索软件:设计成吓唬受感染的用户,来勒索他们购买某些东西的恶意代码。

   发送垃圾邮件的恶意代码:这类恶意代码在感染用户计算机之后,便会使用系统与网络资源来发送大量的垃圾邮件。

   蠕虫或计算机病毒:可以自我复制和感染其他计算机的恶意代码。

总结:恶意代码分析通用规则。首先,不要过于陷入细节。其次,可以使用不同的工具和方法。

实验四恶意代码分析技术201421430003

 中国人民公安大学 Chinesepeople’ publicsecurityuniversity   网络对抗技术 实验报告   实验四恶意代码技术       学生姓名 李云航年级 2014区队  查看详情

20145207李祉昂《网络对抗技术》恶意代码分析

实验内容schtasks、Sysmon对电脑进行系统检测,并分析。对恶意软件进行静态分析,直接上传到网上,或者利用peid等软件。对恶意软件进行动态分析,使用systracer,以及wireshark分析。实验后回答问题(1)如果在工作中怀疑一台主... 查看详情

恶意代码分析实战:静态分析技术(代码片段)

恶意代码分析实战专辑博主:鴻漸之翼个人介绍:男,搞底層的FW,喜歡發一點沒用的東西。项目gitee地址:https://gitee.com/hongsofwing/PracticalMalwareAnalysis-Labs访问我的Gitee问题1.使用http://www.VirusTotal.com分析并且查看... 查看详情

2017-2018-2《网络对抗技术》20155322exp4恶意代码分析(代码片段)

...求2-实践过程2.1-Mac下网络监控2.2-Windows下网络监控2.3-Mac下恶意软件分析2.4-Windows下恶意软件分析2.5-基础问题回答3-资料1-实践目标1.1-恶意代码分析一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到... 查看详情

2018-2019-2网络对抗技术20165318exp4恶意代码分析(代码片段)

2018-2019-2网络对抗技术20165318Exp4恶意代码分析原理与实践说明实践目标实践内容概述基础问题回答实践过程记录1.使用schtasks指令监控系统2.使用sysmon工具监控系统恶意软件分析3.使用VirusTotal分析恶意软件4.使用PEiD分析恶意软件5.... 查看详情

2019-2020-220175303柴轩达《网络对抗技术》exp4恶意代码分析(代码片段)

2019-2020-220175303柴轩达《网络对抗技术》Exp4恶意代码分析目录2019-2020-220175303柴轩达《网络对抗技术》Exp4恶意代码分析1基础知识1.1恶意代码的概念与分类1.2恶意代码的分析方法1.3实践目标2实践内容及步骤2.1系统运行监控2.1.1Windows... 查看详情

20145239杜文超《网络对抗技术》-恶意代码分析

20145239杜文超《网络对抗技术》-恶意代码分析实验后回答问题1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(1)使... 查看详情

恶意代码分析

课程:网络对抗技术班级:2012姓名:郭幸坤学号:20201213实验名称:免杀原理实验日期:2023.4.4 查看详情

20155218《网络对抗技术》mal_恶意代码分析(代码片段)

20155218《网络对抗技术》MAL_恶意代码分析实验内容:1、使用schtasks指令监控系统运行1、在C盘下新建一个文本文档,输入一下内容后,更名为netstatlog.batdate/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn>>c:\netstatlog.txt2、... 查看详情

20155331《网络对抗技术》exp4:恶意代码分析(代码片段)

20155331《网络对抗技术》Exp4:恶意代码分析实验过程计划任务监控在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:date/t>>c:\netstatlog.txttime/t>>c:\netstatlog.txtnetstat-bn... 查看详情

2018-2019-2《网络对抗技术》exp4恶意代码分析20165211(代码片段)

...使用schtacks指令监控系统运行使用sysmon工具监控系统运行恶意软件分析使用VirusTotal分析恶意软件使用PEiD分析恶意软件使用ProcessExplorer分析恶意软件使用ProcessMonitor分析恶意软件使用systracer分析恶意软件使用wireshark分析恶意软件实... 查看详情

20145235李涛《网络对抗技术》-恶意代码分析

基础问答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。可以通过计划任务,来建立一个定时更新的日志来查看通过sys... 查看详情

2019-2020-220174319安睿韬《网络对抗技术》exp4恶意代码分析(代码片段)

...nbsp;   2、使用sysmon工具监控系统  四、恶意软件分析    1、静态分析-使用VirusTotal分析恶意软件    2、静态分析-使用PEiD分析恶意软件    3、静态分析-使用PEExplorer分析... 查看详情

恶意代码分析实战3-2

使用动态分析基础技术来分析lab03-02.exeQ1怎样才能让这个恶意代码自行安装Q2在安装之后,如何让恶意代码运行起来Q3怎么能找到这个恶意代码是在哪个进程下运行的Q4在procmon工具中设置什么样的过滤器,才能收集这个恶... 查看详情

恶意代码分析实战3-2

使用动态分析基础技术来分析lab03-02.exeQ1怎样才能让这个恶意代码自行安装Q2在安装之后,如何让恶意代码运行起来Q3怎么能找到这个恶意代码是在哪个进程下运行的Q4在procmon工具中设置什么样的过滤器,才能收集这个恶... 查看详情

恶意代码分析实战16-03

本次实验分析Lab16-03.exe中的恶意代码。问题Q1.当使用静态分析法分析这个二进制文件时,你看到了哪些字符串?Q2.当运行这个二进制文件时会发生什么?Q3.如何重命名它,才能使这个二进制文件正常运行?Q4.这个恶意代码使... 查看详情

恶意代码分析实战16-03

本次实验分析Lab16-03.exe中的恶意代码。问题Q1.当使用静态分析法分析这个二进制文件时,你看到了哪些字符串?Q2.当运行这个二进制文件时会发生什么?Q3.如何重命名它,才能使这个二进制文件正常运行?Q4.这个恶意代码使... 查看详情

2019-2020-2网络对抗技术20175311胡济栋exp4恶意代码分析(代码片段)

2019-2020-2网络对抗技术20175311胡济栋Exp4恶意代码分析目录一、实验介绍二、实验步骤1.使用schtasks指令监控系统2.使用sysmon工具监控系统3.使用VirusTotal分析恶意软件4.使用PEID分析恶意软件5.使用systracer分析恶意软件6.使用wireshark抓包... 查看详情