加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 站长资讯 > 评论 > 正文

恶意软件反调试分析的对抗技术

发布时间:2019-01-30 06:10:20 所属栏目:评论 来源:xiaohui
导读:副标题#e# 在本文中,我们会介绍恶意软件如何利用一个打包的Exe原始入口点来欺骗结构化异常处理程序(SEH)。 在此,我们会拿一个名为sample.exe的恶意软件样本进行具体讲解,首先将其加载到ExeInfo,进行打包。 注意入口点是28E8,此外,我们开始调试它的

这与我们正在寻找的模式相匹配,,让我们来执行JMP eax,然后看看这个代码将会带给我们的惊喜,如下图所示。

恶意软件反调试分析的对抗技术

由于代码28E8看起来更简洁,我们来转一下这个代码。

恶意软件反调试分析的对抗技术

另外,我们还需要检查这个转储代码是否执行,在执行检查之前,请先建立导入地址表。

恶意软件反调试分析的对抗技术

现在,我们来分析Process Hacker中exe是否正在运行。一旦exe启动,它会给出错误的警告。

恶意软件反调试分析的对抗技术

有趣的是,这只是为了纠正错误信息,因为即使在点击ok之后,我们也可以看到进程中的黑客进程正在运行并产生一个进程。

恶意软件反调试分析的对抗技术

通过本文的分析,你可以看到恶意软件的开发者是如何包装代码并阻止分析的。

【编辑推荐】

  1. 四招让你有效防止勒索软件攻击
  2. 扒一扒恶意病毒和勒索软件最易藏身的地方
  3. 盘点恶意病毒的藏身之处,不起眼但是危害大!
  4. 不解密识别恶意流量
  5. 小心间谍软件伪装成6款Android合法程序
【责任编辑:武晓燕 TEL:(010)68476606】
点赞 0

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读