隐藏恶意软件的三大黑客技术

“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。

 


 

1. 反-反汇编和调试器(保护器)

恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和程序员通常会用反汇编程序和调试器,来找出某段代码的作用。

有很多工具和技术都可以检测反汇编程序和调试器,包括内置的Windows功能。此类技术的设计目的,大多是辅助对抗盗版——盗版商会用这些工具破解版权保护的软件。

不幸的是,恶意软件作者也会用同样的技术,来探测自身程序是否运行在恶意软件分析师的电脑上。如果恶意软件检测到这些工具,他们就可以停止运行或者改变自身行为,让分析师的工作难以开展。

2. Rootkits

在最高层级,rootkit是一系列工具或技术的集合,可让恶意软件潜入系统深层,对操作系统不可见。计算机处理器有不同层次的执行权限(ring 0-3),攻击者可利用这些权限层次来玩弄运行在高层的程序。

例如,Windows和Linux之类的操作系统,有用户空间和内核空间之分。在最高层,你只需要知道内核空间(ring0)比用户空间(ring3)权限高就行了。如果你有个程序需要列出目录中的文件列表,你可以调用用户空间函数来做这事,但调用内核函数同样可以。

如果恶意程序获得内核权限,就可以“欺骗”运行在用户空间的程序。因此,如果某程序以用户空间函数调用来扫描文件系统,内核rootkit就可以在它解析文件的时候欺骗之。在该用户空间函数扫描到恶意文件的时候,rootkit可以骗它说,“这些不是你要找的文件”,或者更具体讲,就是简单地绕过这些文件,不将它们作为该用户空间程序的执行结果加以返回。更糟的是,虚拟化为rootkit欺骗添加了另一层保护,因为其运行在内核之下的管理程序比内核权限还高。

简言之,恶意软件有时候可以用rootkit功能对本地反病毒(AV)软件隐身——通过对操作系统本身隐藏文件、网络连接或其他东西。不过,大多数AV如今有自己的内核级驱动和防护措施,来避免常见的rootkit欺骗了。

3. 代码、进程和DLL注入

进程或动态链接库(DLL)注入,代表了可用于在另一个进程上下文中执行代码的一系列技术。恶意软件作者常利用这些技术,让自己的恶意代码在必需的Windows进程中执行。

比如说,他们可以注入到explorer.exe、svchost.exe、notepad.exe或其他合法Windows可执行程序中。通过选择必备的Windows进程注入,恶意软件可让自身难以被AV软件检测查杀。通过勾住常规网络进程,恶意软件还可以隐藏掉其恶意流量。随时间逝去,微软已经修复了网络罪犯利用的诸多进程或代码注入技术,但研究人员和攻击者不断寻找出新技术,比如最近发现的AtomBombing内存注入技术。

恶意软件利用来逃避AV检测的方法还有一些,比如捆绑或附着到合法程序中,以及通过休眠以规避自动化分析的计时攻击。当然其他例子还有很多。

那么,反恶意软件程序是怎么检测或挫败这些规避的呢?不幸的是,没有简单的办法可以解决这个问题,技术军备竞赛仍在进行。不过,我们的AV武器库中确实有了一个很强大的武器——行为分析恶意软件检测。

很多规避技术,要么修改恶意软件代码以避免基于特征码的检测和静态分析,要么执行一些事后回想起来明显恶意的动作。但即便可以改头换面,所作所为还是改变不了的,至少只要恶意软件还想达成其感染计算机、创建后门或加密文件的目的,这些行为就不可少。因此,很多高级检测解决方案,便创建了基于行为来识别恶意软件的系统。

一般来说,这些解决方案创建一个表现得像是受害者计算机的“沙箱”,自带所有正常配套软件。当该系统收到新/可疑文件,便在沙箱环境中执行之,检查它们的行为。通过监视成百上千的已知恶意软件行为,包括已知规避技术,这些解决方案可以精准主动地报告可执行文件是否恶意。受到机器学习的进一步驱动,行为分析很可能就是恶意软件防御的未来,也是总体防御的未来。

尽管如此,网络罪犯也知道沙箱,某些最新的规避技术就是特意针对沙箱的。其中包括采集沙箱系统指纹(包括采用从CPU时序检查到查验已知注册表项等一系列技术)、延迟或计时执行、甚至检测人工互动(即检查最近是否有人移动过鼠标,以确认主机是由人操作还是自动化的)。恶意软件一旦用这些技术检测到沙箱,就不执行恶意操作以规避分析。

而且,地下恶意软件卖家,已创建出可以检测某些沙箱的保护器。不过,一些高级检测解决方案也考虑到了这一点。它们不仅仅采用现成的虚拟化环境,而是使用全系统代码仿真,创建出可以看到恶意程序发往物理CPU或内存的每一条指令的沙箱环境。这一真正的可见性,让更高级的恶意软件解决方案,得以检测并消除掉恶意软件更为狡猾的某些沙箱规避技术。

恶意软件和安全厂商间的军备竞赛不会终结,通往更强大防御的第一步,就是学习黑客使用的最新骗术。网络罪犯绕过遗留AV解决方案偷渡恶意软件的手法不断创新,而行为分析正是现代安全防御中不可或缺的关键组件。

本文转自d1net(转载)

时间: 2024-07-31 02:34:53

隐藏恶意软件的三大黑客技术的相关文章

全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术

3月16日讯 安全公司Check Point表示, Hancitor下载器首次挤进最活跃恶意软件家族排行前5名. 全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术 - E安全 Hancitor下载器可以在被感染设备上安装银行木马和勒索软件.该软件的全球影响力在过去三个月里增加了2倍以上,排名荣升第至22位.Hancitor也被称为Chanitor,通过网络钓鱼电子邮件伪装成语音邮箱.传真或发票,通常作为启用宏的Office文档散播. 最活跃的恶意软件家族 总体而言,排名前三的恶意软

恶意软件每天至少30万个变种 杀毒软件捉襟见肘 来看4种恶意软件反查杀技术

杀毒(AV)和反恶意软件产品是最古老.最成熟的网络攻击防护,但似乎每天都有新的恶意软件样本能够绕过传统的杀毒软件的恶意软件查杀方案.在 WannaCry 出现当日,即便是顶级的杀毒引擎,大多数也都错过了第一批样本,但在随后数小时.数天.数周内都逐渐更新了特征库.这就是是基于特征的检测解决方案的延迟性和被动性的最好示例. 基于特征的杀毒软件还会错过知名威胁.业内每天都会发现30万至100万个新的 恶意软件 变种.然而,罪犯分子并没有制造出数百万个新的蠕虫.木马或病毒.即便没有几十万个恶意软件族,至

揭秘:《谍影重重5》中都有哪些黑客技术

     时隔四年,谍影重重系列再次显影,虽然帕金森氏的手持摄影让影迷们在紧凑的剧情中觉得略为晕眩,但去过火星.种过土豆.会格斗.会飙车的马特·达蒙叔叔依然把妹子们迷的不要不要的.新角色艾丽·西亚维坎德的干练与高超的特工技术也收获了一批迷弟.那<谍影重重5>中的特工技术(也是黑客技术)在现实生活中真的可以实现吗?雷锋网(公众号:雷锋网)来帮你盘一盘. 开盘前先简单介绍下文中会提到的人物关系,杰森·伯恩在一次执行任务中出现了意外,并被当成了中情局的叛逆者,为了保护自己,杰森·伯恩过上了隐姓埋名的

“云安全+云保护”三大谜团技术解析(1)

如果说2009年信息安全产业的热点, 毫无疑问"云安全"技术当之无愧.据记者观察,无论是新技术还是新应用,业内 众多主流安全厂商都在向"云"靠拢.有意思的是,随着云安全应用的重要性日益凸现,针对云端服务器群组的保护技术也推陈出新.可以说,当前的这朵"云"越来越有味道了.谜团一:理解"云安全"技术在大家理解"云安全"技术之前,记者 首先要强调一点,就是云安全并非绝对的新技术.事实上,伴随着云计算技术的发展,云

尚未被破解的新型黑客技术!把你的耳机变成窃听麦克风

为了防止被黑客偷窥,谨慎的电脑用户会一小张贴纸盖住摄像头(扎克伯格):神经过敏的还会担心设备上的麦克风:妄想症最严重的甚至会把他们的笔记本电脑和智能手机拆开,把音频组件关闭或者干脆拆下来,这样黑客就别想窃听到任何内容.现在,以色列的一组研究人员把这个监听-反监听的妄想症游戏推到了新高度--他们开发出一个把用户耳机临时变为麦克风,使黑客能对用户进行监听的恶意软件. 以色列本·古里安大学(Ben Gurion University)的研究人员,创造了一组名为"Speaker"(扬声器)的代

网银被盗案频发 黑客技术使用户举证困难

中介交易 SEO诊断 淘宝客 云主机 技术大厅 "举证责任倒置"的原则能够切实保护网银用户的利益,体现用户与网银之间的服务合同的平等关系,增强用户使用网银的信心.从长远来看,也有利于银行不断增强网银的安全性能和技术水平,有利于网络银行的健康发展. 9月9日上午,北京市朝阳区法院开庭审理的一起因网络银行被盗引发的经济纠纷案,再度引起社会对网银安全性问题的关注. 北京市民纪树惠曾在兴业银行朝外支行办理了一张"自然人生理财卡",同时申请开通了网上银行.随后,纪树惠查询账户

清除中国网络游戏木马外挂黑客技术大全_病毒查杀

病毒具体分析 File: SFF.exe Size: 36864 bytes File Version: 2.00.0003 MD5: 248C496DAFC1CC85207D9ADE77327F8B SHA1: B32191D44382ED926716671398809F88DE9A9992 CRC32: 8C51AAAB 编写语言:Microsoft Visual Basic 5.0 / 6.0 病毒生成如下文件 %system32%\svchost.com 在HKEY_LOCAL_MACH

Web前端黑客技术揭秘

立即购买:Web前端黑客技术揭秘 内容推荐 Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS).跨站请求伪造(CSRF).界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系.Cookie安全.Flash安全.DOM渲染.字符集.跨域.原生态攻击.高级钓鱼.蠕虫思想等,这些都是研究前端安全的人必备的知识点.本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解. 媒体评论 <Web前端黑客技术揭秘>是每名Web前端工程师都必备的安全参考

硬件黑客技术——扩展你渗透的攻击面

一.前言 为了充分利用待评估的硬件,您应该熟悉多种安全测试领域--基础设施.网络.移动应用程序--因为这些现代设备都为我们提供了丰富的攻击面.硬件黑客技术可以极大扩展我们的渗透能力,不仅能够带来一些新的攻击方式,同时,还能增加我们的攻击深度. 二.动机 1. 持久性的问题 目前,漏洞的"半衰期"(用户为其服务/软件中已识别的漏洞安装安全补丁所需的时间的一半)已经非常短暂了;对于托管的Web服务来说,可能只有几分钟,即使是维护可执行文件和各种服务所需的时间,也只有几个小时;就算是对于具有