一、前言
之前用了六篇文章的篇幅,分别从手动查杀、行为分析、专杀工具的编写以及逆向分析等方面,对“熊猫烧香”病毒的查杀方式做了讨论。相信大家已经从中获取了自己想要的知识,希望大家在阅读完这几篇文章后,能够有一种“病毒也不过如此”的感觉,更希望这些文章能够为有志于在未来参与到反病毒工作的朋友,打下坚实的理论基础。以下就是我在这几篇文章的分析中所总结出来的一些知识点,分为静态分析与动...
分类:
其他好文 时间:
2014-11-21 14:29:34
阅读次数:
377
一、前言
对于感染型病毒而言,如果对同一个目标文件多次进行感染,有可能导致目标文件损坏,使得无法执行。所以病毒程序往往会在第一次感染时对目标文件写进一个感染标志,这样在第二次遇到该文件时,首先判断一下该文件中是否包含有感染标志,如果有,则不再感染,如果没有感染标志则进行感染(关于文件的感染,可参见《反病毒攻防研究第004篇:利用缝隙实现代码的植入》和《反病毒攻防研究第005篇:添...
分类:
其他好文 时间:
2014-10-30 15:22:48
阅读次数:
230
ClamAntiVirus是一个类UNIX系统上使用的反病毒软件包。主要应用于邮件服务器,采用多线程后台操作,可以自动升级病毒库。ClamAntiVirus(ClamAV)是免费而且开放源代码的防毒软件,软件与病毒码的更新皆由社群免费发布。目前ClamAV主要是使用在由Linux、FreeBSD等Unix-like系统..
分类:
其他好文 时间:
2014-10-28 18:05:12
阅读次数:
251
这是暑假时看到的一篇病毒分析文章,觉得里面有很多东西值得学习,刚好这几天有空就将它翻译了出来。有不对的地方请大家指正!FakeKaKao木马分析Virus Bulletin是一个关于流氓软件与垃圾邮件防护、侦测以及移除的杂志。它经常给出一些关于最新病毒威胁的分析,发表探索反病毒领域的最新进展,采访反...
分类:
其他好文 时间:
2014-10-25 17:10:43
阅读次数:
417
无论是对于反病毒工程师还是逆向分析爱好者来说,汇编都是他们必学的知识,可以说汇编是一切逆向研究的根本。不管是使用OllyDbg还是IDA Pro,又或者是其它的一些反汇编工具,我们进行逆向分析的时候,是只能查看目标程序的汇编代码的,通过分析其汇编代码,来推测程序的运行机理。因此从这个角度来说,想研究逆向,就一定要精通汇编。...
分类:
编程语言 时间:
2014-10-15 14:59:40
阅读次数:
248
一、前言
服务是一种在操作系统启动的时候就会启动的进程。在操作系统启动时会有两种程序随着系统启动,一种是普通的Win32程序,另一种则是驱动程序。正是基于服务的这种特性,恶意程序往往也会将自身伪装成正常的服务来实现自启动。因此在反病毒的过程中,还是很有必要对服务项进行查看并管理的。
服务管理器的开发原理与之前所讨论的注册表管理器和进程管理器是类似的,主要也是枚举...
分类:
其他好文 时间:
2014-10-14 01:04:37
阅读次数:
526
一、前言
之前文章中所讨论的恶意程序的应对方法,都是十分被动的,即只有当恶意程序被执行后,才考虑补救措施。这样,我们就会一直处于后手状态,而如果说病毒的危害性极大,那么即便我们完美地修复了诸如注册表项,服务项等敏感位置,并且删除了病毒本身,但是它依旧可能已经破坏了系统中非常重要的文件,造成了不可逆的损伤。因此这篇文章就来简单讨论一下利用Inline HOOK技术实现主动防御,在病...
分类:
其他好文 时间:
2014-10-08 17:39:45
阅读次数:
340
一、前言
一般来说,想要将自己编写的程序注入到其它进程中,是必须要使用DLL文件的,这种方法已经在上一篇文章中讨论过了。但是事实上,可以不依赖于DLL文件来实现注入的。只不过这种方法不具有通用性,没有DLL注入那样灵活,因为它需要把代码写入“注入程序”中,一旦想要注入的内容发生了变化,就需要重写整个“注入程序”。而不像DLL注入那样,只要修改DLL程序即可。即便如此,无DLL进行...
分类:
其他好文 时间:
2014-09-22 18:58:53
阅读次数:
337
一、前言
我在上一篇文章中所讨论的DLL利用方法,对于DLL文件本身来说是十分被动的,它需要等待程序的调用才可以发挥作用。而这次我打算主动出击,编写DLL注入与卸载器,这样就可以主动地对进程进行注入的操作了,从而更好地模拟现实中恶意代码的行为。
二、DLL注入的原理
如果想让DLL文件强制注入某个进程,那么就需要通过创建远程线程来实现。这里需要注意的是,...
分类:
其他好文 时间:
2014-09-20 10:07:17
阅读次数:
308
一、前言
我之前所编写的用于模拟计算机病毒的对话框程序都是exe文件,所以运行时必将会产生一个进程,产生进程就非常容易被发现。而为了不被发现,可以选择将对话框程序创建为DLL文件。这种文件会加载到已有进程的地址空间中,这样就不会再次创建出进程,隐蔽性相对较好,DLL注入也是恶意程序总会使用的手段。这次我带算用几篇文章的篇幅来论述DLL注入的问题,而这篇文章就首先来讨论一下如何把我...
分类:
其他好文 时间:
2014-09-19 12:11:25
阅读次数:
206