zoukankan      html  css  js  c++  java
  • 恶意代码分析-溯源

    恶意代码攻击链

    恶意攻击的活动大概有7步:

     Reconnaissance:侦察,利用社会工程学了解攻击目标。

    Weaponization:定向的攻击工具制作,常见的工具交付形态是带有恶意代码的pdf文件或者office文件。

    Delivery:把攻击工具输送到目标系统上,APT攻击者最常用三种方式来传送攻击工具,包括邮件的附件、网站、USB等移动存储设备。

    Exploitation:攻击代码在目标系统上触发,利用目标系统的应用或操作系统漏洞控制目标。

    Installation:远程控制程序的安装,使得攻击者可以长期潜伏在目标系统中。

    Command and Control(C&C):被攻破的主机一般会与互联网控制器服务器建立一个C2通信,从而进行通信。

    Actions and Objectives:经过前面六个过程,攻击者后面主要的行为包括:

    偷取目标系统的信息,破坏信息的完整性及其可用性等。

    进一步以控制的机器为跳转攻击其他机器。

    追踪溯源方法

    溯源应当以当前的恶意样本为中心,通过对静态特征和动态行为进行分析,解决如下问题:

    • 谁发动的攻击?攻击背景是什么?
    • 攻击的意图是什么?
    • 谁编写的样本?
    • 样本使用了哪些攻击技术?
    • 攻击过程中使用了哪些攻击工具?
    • 整个攻击过程是怎样的?

    恶意样本追踪溯源可以采取如下方法:

     域名/IP

    这种溯源方法是最基本的方法,通过对攻击者使用的域名和IP地址进行分析,挖掘攻击源头。

     查询域名的whois信息,可以关联到攻击者部分信息,注册名,注册邮箱,注册地址,电话,注册时间,服务商等。

    入侵日志

    这种溯源分析方法偏向于主机取证分析,攻击者在入侵到主机后的行为分析。

    对攻击者留下的大量操作日志进行分析后,可以提取到相关攻击者的信息。

    链接服务器时使用VPS信息。

    登录主机后,一般为了维持对主机的访问权限,会尝试创建自己的账号及密码。

    攻击者为了偷取数据,使用的ftp或者数据服务器信息。

    通过对攻击者的登录时间进行分析,可以基本定位所在大区域。

    登录主机后的操作模型,不同攻击者,入侵成功后进行的行为有差异,每个人都有自己的行为指纹特征。

    大多使用三种通信方式进行窃取敏感信息:ftp、smtp、http。

    全流量分析

    某些攻击者或者组织的反跟踪意识很强,基本上不会留下任何痕迹,在达成入侵目标后,会完全清楚入侵痕迹,或者干脆销毁主机硬盘。

    同源分析

    该方法主要为在获取到恶意样本之后,很难第一时间关联到攻击者或者样本提供者的信息,但是可以通过和历史恶意代码进行相似度分析,获得历史攻击事件,从而关联到相应的组织或者团体。

    这种溯源方法多用于定位APT组织或者某些知名的黑客团体的行动。

    每个程序员在软件实现时,会使用自己比较熟悉的一套代码风格或者实现算法,每个团伙或者组织在攻击目标时也会有自己一套特有的攻击方法,针对恶意样本可以通过行为日志的相似度,代码混淆风格,以及相关的实现算法进行同源判定。

  • 相关阅读:
    Python:dict用法
    Ubuntu无法识别显示器情况下,高分辨率的设置
    select节点clone全解析
    js控制frameset的rows
    jQuery中事情的动态绑定 (转)
    jQuery动态添加表格1
    使用ajax,后台传回的数据处理
    Spring Boot 之构建Hello Word项目
    linux防火墙基本操作
    Vmware虚拟机中安装cnetOS7详细图解步骤
  • 原文地址:https://www.cnblogs.com/Virus-Faker/p/14677372.html
Copyright © 2011-2022 走看看