iT邦幫忙

2017 iT 邦幫忙鐵人賽
DAY 20
1
Security

資安x系統x絕對領域系列 第 24

[Day19]惡意程式分析x初階x動態分析

  • 分享至 

  • xImage
  •  

所以,當我們得到了一個可疑檔案,我們先把它拿去線上分析。
當線上工具初步判定已經確認它是可疑的檔案了(或不是也沒關係啦),一般來說,我們就會依據線上工具「初步判斷」可能執行環境,然後拖到虛擬環境(VMWare)去做動態行為分析,如果已經環境已經建置好了,那麼這章就可以不用繼續看了 XD

另外,有時候獲得的樣本,尤其是APT樣本,幾乎沒有辦法在正常環境執行。
因為,APT進階持續性滲透攻擊(Advanced Persistent Threat),就是針對性的,可能針對特殊的作業系統環境或程式弱點,所以,可能在虛擬環境上是沒辦法正常執行,是正常的 XD

可以參考Why corrupted (?) samples in recent APT?-case of Japan and Taiwan

補充小知識:

(1)RegistryKey
登錄檔/註冊表
惡意程式為了隨系統啟動,會在Registry建立啟動項
C:\Windows\regedit.exe

好的,環境建置完成之後,我們來介紹幾個動態分析工具。
前提是請不要在已經被感染上的電腦上做分析哦,因為會破壞事件鑑識的腳印。

(1) Autoruns 觀察目前執行的 Process & Registry
http://ithelp.ithome.com.tw/upload/images/20161226/20103647aYudt3ONRz.png
(2) Capture-BAT
使用 API Hooking 來監控 Registry,Process與File狀態的變化

(3) Procmon
http://ithelp.ithome.com.tw/upload/images/20161228/201036476FlH3yPU05.png

(4) Tcpview / TcpLogView / Current Port

(5) FileMonitor

(6) Ethereal 封包監聽器

(7) Wireshark

(8) Immunity Debugger
http://ithelp.ithome.com.tw/upload/images/20161227/20103647Z5s6R2b2TO.png


上一篇
[Day18]惡意程式分析x入門x線上分析
下一篇
[Day20]惡意程式分析x進階x靜態分析
系列文
資安x系統x絕對領域47
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言