当前位置: 首页 > news >正文

[系统安全] PE文件知识在免杀中的应用

0x1 PE文件与免杀思路

基于PE文件结构知识的免杀技术主要用于对抗启发式扫描。
通过修改PE文件中的一些关键点来达到欺骗反病毒软件的目的。

  • 修改区段名

1.1 移动PE文件头位置免杀

工具:PeClean

SizeOfOptionalHeader字段来描述扩展头的大小,恒定值为0xE0。
某些程序直接使用0xE0对PE文件进行处理,对于修改过的程序会被识别为非PE文件。

1.2 导入表移动免杀

通过修改程序里导入表ThunkValue值实现。

  • 1)通过ThunkValue的偏移地址,找到API函数名
  • 2)将原地址的API函数名移动到其他空白处
  • 3)00填充掉原地址的API函数名
  • 4)修改ThunkValue值为新移动的地址

1.3 导出表移动免杀

通过修改导入表中API函数名的相对偏移地址实现。

  • 获取API函数名的RAV(相对虚拟地址)
  • 将API函数名移动到新位置
  • 将API函数名相对偏移地址填写回原先记录的地方

0x2 PE文件与反启发式扫描

其它非与PE文件相关的启发式扫描请参考第16章“免杀技术前沿”内容。

2.1 最后一个区段为代码段

启发特征:最后一个区段为代码段。这会引发“异常的入口点”。如果入口点被定位在了非正常的代码段上,则会被启发式扫描引擎查杀。

2.2 可疑的区段头部属性

蠕虫在感染一个文件时有三种方案,这些方案都要求会修改代码段具有可写属性。

  • 1 增加一个新的可执行区段
  • 2 现有的代码段中插入恶意代码
  • 3 将恶意代码分别穿插到不同的区段中,并修改相应区段的属性

启发特征:一个正常的可执行程序如果出现多个具有可执行属性的区段,就会制造出这些特征。

2.3 可疑的PE选项头的有效尺寸值

启发特征:这一项启发特征是基于 “移动PE文件头免杀”建立起来的。用于试图修改选项头大小而隐藏更多敏感数据的恶意程序。

2.4 可疑的代码节名称

启发特征:如果产生了编译器厂商之外的区段名,则启发特征判定为恶意程序。

2.5 多个PE头部

启发特征:可执行文件中含有需要释放的DLL或者SYS。

注:一般情况下将其中包含的可执行文件加密即可避免出现这个特征。

2.6 导入表项存在可疑导入

启发特征:

  • 无效导入表
  • 偏移形式调用API
  • 特定恶意行为的API序列

注:黑客一般会使用自己实现的GetProcAddresss函数,以便用散列值寻找并调用相关敏感API

0x3 隐藏导入表

隐藏导入表思路

  • 简单异或加密
  • 导入表单项移除
  • 重构导入表
  • 利用HOOK方式打乱其调用

3.1 操作原理与先决条件

原理:

  • 1)手工将指定导入项的IAT(Import Address Table)删除掉
  • 2)在启动初期用正确的值填充IAT

条件限制:

  • OriginalFirstThunk字段是一个以0x00000000结尾的32位数组,将INT填充为0x00000000删掉后,
    会导致在此IAT项后面所有由此DLL导入的函数失效。

3.2 修改PE文件

简单的例子

3.3 构造我们的反汇编代码

没看懂RegisterClassExW的起始地址是怎么得到的。

0x4 小结

  • PE免杀入门技巧

  • 对PE免杀入门技巧的启发式扫描规则

  • 反启发式扫描PE免杀技巧

http://www.lryc.cn/news/485880.html

相关文章:

  • 相机标定原理
  • Linux基础开发工具使用
  • 蓝牙PBAP协议及Android实现
  • Py之pymupdf:基于langchain框架结合pymupdf库实现输出每个PDF页面的文本内容、元数据等
  • LeetCode题解:17.电话号码的数字组合【Python题解超详细,回溯法、多叉树】,知识拓展:深度优先搜索与广度优先搜索
  • 《JVM第10课》内存溢出(OOM)排查过程
  • Thinkphp6视图介绍
  • 躺平成长-人工智能进行编程-(12)
  • 计算机网络中的域名系统(DNS)及其优化技术
  • Matplotlib库中show()函数的用法
  • C#中object和dynamic
  • Spring Cloud Eureka 服务注册与发现
  • 【WPF】Prism学习(三)
  • 1+X应急响应(网络)系统加固:
  • 使用 Grafana api 查询 Datasource 数据
  • 【电子设计】按键LED控制与FreeRTOS
  • JMeter中添加请求头
  • VMD + CEEMDAN 二次分解,CNN-LSTM预测模型
  • 【Linux系统编程】第四十六弹---线程同步与生产消费模型深度解析
  • VoIP是什么?
  • MySQL 中的集群部署方案
  • 《设计模式》创建型模式总结
  • Conda安装与使用中的若干问题记录
  • 人力资源招聘系统的革新之路:从传统到智能的转变
  • Python网络爬虫与数据采集实战——网络协议与HTTP
  • 从零开始的c++之旅——二叉搜索树
  • CSS回顾-基础知识详解
  • Elasticsearch 查询时 term、match、match_phrase、match_phrase_prefix 的区别
  • 低代码平台:跨数据库处理的重要性与实现方式
  • 【jvm】如何破坏双亲委派机制