恶意软件逃避反病毒引擎的几个新方法

火眼研究人员发现的几种恶意软件样本使用了一些耐人寻味的技术,能够更长久地维持对反病毒引擎的隐身状态。

火眼公司刚刚发布了一个新的威胁分析专题,名为“端点上的幽灵”(https://www.fireeye.com/blog/threat-research/2016/04/ghosts_in_the_endpoi.html)。专题第一期中详细介绍了恶意软件使用的几种隐身技术。

研究人员分析了2015年上传到VirusTotal病毒扫描系统、并在2016年1月前成功保持未检测状态的恶意Win32二进制文件和Office、RTF、韩软Office
(Hangul Word
ProceSSOr)类型的文档。这项研究也罗列出了一小部分被反病毒引擎检测到、却使用了值得关注的绕过技术的恶意软件样本。

一、伪装Excel 利用Flash

火眼公司发现的其中一个威胁被认为是由攻击台湾的某APT小组使用的。在六个月时间内,它在VirusTotal上成功保持0/53的检测率。该恶意软件属于后门程序,被安全专家称为GoodTimes。它将自己伪装成Excel文件并利用
Hacking Team 数据泄露事件中流出的 Flash Player 漏洞进行入侵。

研究人员认为这一威胁并未被反病毒引擎检测到的原因在于:Flash漏洞嵌入在Excel文件中直接包含的ActiveX对象上,而不是在网页上托管。

二、垃圾代码做掩护

火眼发现的另一个威胁被认为是由黑客小组APT3使用的,它是UPS后门的一个变种。这种恶意软件也成功隐身了6个月,原因可能是该样本中包含巨量的垃圾代码,掩盖了其恶意软件的本质,并使得分析工作更难进行。

三、比特串串联

火眼在今年1月发现了一种包含VBA宏和Metasploit
shellcode加载器后门的恶意软件,它仅被火眼使用的一个反病毒引擎检测到。这一威胁是在2015年9月上传到VirusTotal的,它有可能是中东的APT小组使用的。证据指向了与伊朗有关连的网络间谍小组Rocket
Kitten。

由于VBA宏中使用了比特串串联(byte concatenation) 技术,该威胁可能绕过了基于签名的检测手段。

四、堆喷射技术隐身

最后一个与APT相关的恶意软件在六个月时间段内极少被检测到,它是通过韩软Office文档进行传播的,其目标可能是攻击韩国。研究人员认为该恶意软件有可能通过改造后的堆喷射技术做到了隐身,它可以使用一种不同的格式来触发想要利用的漏洞。

五、其他

火眼还发现了无法找到其来源的恶意软件,比如OccultAgent后门、一种用于攻击巴西的远程控制软件,以及一种在一年时间内保持隐身状态的恶意软件下载器。

这些威胁源使用的回避技术包括:使用多种脚本语言、多层封包、多阶段感染,外加多种通过Office文档加载恶意内容的技术。

火眼在发布的博文中说:“要想正确地做到检测,必须从攻击的整个生命周期上进行监控,而不是仅在可疑文档或文件进入网络时才提起注意。这种方式对于检测并拦截多阶段感染策略十分必要。尽管发送启用宏的表格文档等行为看上去是无害的,最终,后续攻击的某一步终将触发检测。”

“在攻击,甚至是多阶段攻击刚刚出现时,制止起来是最容易的。与此同时,也最容易确定是否存在零日漏洞、威胁源是否需要采取文档宏等用户交互手段完成攻击。”

作者:Venvoo

来源:51CTO

时间: 2024-10-02 17:27:34

恶意软件逃避反病毒引擎的几个新方法的相关文章

勒索者病毒借助邮件疯狂传播, 安天提出面向邮件服务商的反病毒引擎

威胁 公元1999年的元旦,全球数十万名网络使用者都在自己的电脑屏幕上看到一段绽放的节日焰火画面.然而,这不是为了庆祝新千年到来的喜庆的焰火,这是来自于邮件蠕虫病毒--Happy99的发作.其不仅拉开了蠕虫时代的真正大幕,也让邮件的攻击入口价值得到了重要的体现.此后,梅丽莎.尼姆达等蠕虫先后爆发,在邮件蠕虫狂潮趋于平静后,邮件又成为ZBOT等多种僵尸网络散布方式,特别是APT攻击的重要通道入口. 这一切都是因为,电子邮件是具有高度定向性的信息攻击入口.而最近几年,又一种重要的恶意代码安全威胁随同

警惕:360软件安装后常规反病毒引擎未开启

博主至从360杀毒软件和360卫士面世以后,一直在使用这个杀软,主要是因为其小巧不占内存而且还是终身免费.也一直相信360杀毒软件和360卫士所称的五引擎杀毒全方位保护您的系统的口号! 今天偶然间发现360杀毒软件最新3.0版本和360卫士8.1版本安装后常规反病毒引擎未开启,竟然有这样的事???360杀软和360卫士不是号称5引擎杀毒吗?? 原来360杀毒软件和360卫士包括:云查杀引擎.QVM启发式引擎.主动防御引擎和常规反病毒引擎.数来数去就只有4个引擎,想了半天才恍然大悟:哦!!常规反病

由浅入深 恶意软件逃避检测的六个秘密之地

本文讲的是由浅入深 恶意软件逃避检测的六个秘密之地,恶意软件隐藏技术的帮助下,尽管有最佳实践,企业依然是黑客的首选目标. 侵入系统或网络的恶意软件形式多样,有病毒.蠕虫.间谍软件.木马.广告软件.勒索软件等等.任何可能冲击企业隐私和安全的恶意程序都是恶意软件.最近新闻热议焦点之一是约翰·波德斯塔,美国民主党总统候选人希拉里·克林顿的竞选主管.此人很倒霉地点进了钓鱼网站,让自己的电脑被种上了恶意软件,全部私人邮件被黑客读取.这些电子邮件最终落到了维基解密的手中,出于政治原因,每天放出几千封. 不幸

安全专家称发现防护零日攻击新方法

据国外媒体报道,加利福尼亚大学戴维斯分校和英特尔公司的计算机安全实验室研究员,发现了一种可以对付零日攻击的新方法. 传统的防病毒软件可以检测到已知病毒,但是对新型的恶意软件却束手无策,尤其是对著名的零日攻击更加无计可施. 根据介绍,这项新技术主要涉及到记录网络上电脑中的可疑活动,以及与此同其他系统进行的匹配活动. "现在的问题是,我是否应该冒着可能失去业务的风险对网络关闭几个小时,而最后也许是虚惊一场;或者让网络继续运行并承受着受到病毒感染的风险?"一个参与此项计划的加州大学戴维斯分校

Photoshop制作怀旧照片新方法

今天我们介绍一种Photoshop制作怀旧照片的新方法. 学习之前,我们先看看对比效果图: 首先,在Photoshop中打开一张照片. 复制一个图层备用 点菜单上的"滤镜-艺术效果-胶片颗粒",设置如下图:(这个滤镜可以让照片的表面布上一层颗粒) 执行颗粒滤镜后的效果: 选择菜单"图像-调整-去色",也可以按快捷键:Shift+Ctrl+U,将照片处理成黑白. 去色后效果: 选择菜单"图像-计算": 计算后效果:(层次感更加分明,也可以使用图像-

盘点关键词竞争度分析新方法

网站SEO优化核心工作之一是关键词的选择.我们在选择关键词的时候会考虑一些因素.但是现在随着搜索引擎的算法不断改变,将排名的权利逐渐向用户倾斜.也就是在网站排名里面越来越多的加入了用户体验的因素.导致现在就算是新站也有可能会战胜老站.今天就来介绍一些新方法进行关键词竞争度分析. 我们常见的关键词竞争度分析考虑的因素有:百度指数,搜索量,看排序中竞价网站的个数,自然排名中网站首页的个数,自然排名前十网站的质量,百度推广后台服务等等.在考虑这些因素的时候,我们会对关键词的热门程度做一个统计.分析出关

Ajax: Web应用开发的一种新方法

ajax|web   原文:  http://www.neokeen.com/mornlee/2005/02/21/1108998494781.html Ajax是什么 异步JavaScript + XML(Asynchronous JavaScript + XML)的缩写.Ajax不是某种新技术,只是几种技术的集成创新的一种新方法.其技术组成有:基于标准的表示技术: XHTML , CSS动态显示和交互技术:Document Object Model(文件对象模型)数据互换和操作技术: XML

Visual Basic.NET带来的新方法(一)

visual Visual Basic.NET带来的新方法(一) 简介 为了快速地创建企业WEB应用,开发者必须依赖可扩展,健壮的,可重用的商务逻辑.在过去的几年来,面向对象的编程方法作为一种主要的思想,适应了这种需要.用面向对象的编程语言来创建大型的系统工程,有着代码易懂,易调试,和更新迅速的优点. 为了让Visual Basic的开发人员从面向对象的设计中得益,从而简化开发企业WEB应用,整个面向对象语言的特性,包括继承,将在Visual Basic的下一个版本Visual Basic.NE

Visual Basic.NET带来的新方法(二)

visual Visual Basic.NET带来的新方法(二) 继承性 对于Visual Basic来说,对继承性的支持是最需要的.在Internet时代的开发需要快速的组建以及大规模的重用.现在,Visual Basic包含了一整套的继承性的落实,包括可视窗口的继承. 开发者可以通过一个新的关键字 Inherits 来从一个已存在的类中创建继承. Class1 Function GetCustomer() ... End Function Class2 Inherits Class1 Fun