有很多修复可以利用 。但是恶意软件最喜欢的是一些安全相关的(如DisableNX, DisableSEH, InjectDLL等) 。为了安装一个shim数据库 。恶意软件部署了多种方式 。例如 。常见的一种方式是执行sdbinst.exe 。并将它指向恶意的sdb文件 。如下图 。一个广告软件“Search Protect by Conduit”(Sha256:6d5048baf2c3bba85adc9ac5ffd96b21c9a27d76003c4aa657157978d7437a20) 。使用shim来实现了持久化和注入 。它执行一个“InjectDLL”shim到谷歌chrome中加载vc32loader.dll 。有一些现成的工具可以分析sdb文件 。下面是我使用python-sdb分析的结果 。
文章插图
文章插图
0x0A IAT hook和Inline hook(应用层rootkit)
IAT hook和inline hook通常也叫应用层rootkit 。IAT hook使用用于改变导入地址表的技术 。当合法的程序调用位于DLL中API时 。将会执行被替换的API 。相反 。在inline hook中 。恶意程序修改API函数本身 。如下图 。恶意软件FinFisher(Sha256:f827c92fbe832db3f09f47fe0dcaafd89b40c7064ab90833a1f418f2d1e75e8e) 。IAT就hook了CreateWindowEx 。
文章插图
文章插图
0x0B 总结
本文中 。我描述了恶意软件用于隐藏自身行为的10种不同的技术 。通常 。恶意软件直接注入shellcode到另一个进程中或者强制其他进程加载恶意DLL 。如下表 。我已经将不同的技术进行了分类 。并提供了样本 。用于查看在本文提到的每个注入技术 。这可以帮助研究者用于在逆向时识别各种技术 。
文章插图
文章插图
攻击者和研究员一直在研究新的注入和隐蔽的技术 。本文介绍了10种常见的技术 。但是还有其他的 。如COM劫持 。防御者任重道远 。
推荐阅读
- “狗通人性”有哪些真实事件?
- 西媒:德布劳内有可能离开曼城,皇马欲引进!德布劳内会是莫德里奇的最佳接班人吗?
- 赵英俊的歌好听推荐 赵英俊十大经典歌曲排行榜
- 目前有什么好做的兼职副业可以每天收入100、200?
- 国锦赛决赛小特10:3血洗墨菲,坐实世界第一,特鲁姆普的时代来临了吗?
- 在网上找兼职,有没有比较靠谱的?
- 睾丸这么重要,但为什么会外挂在体外呢?
- 绝地求生进不去怎么办 绝地求生更新后进不去
- 杜鹃什么季节开花,花期多长 杜鹃什么季节开花,