杀软浅析

VSole2021-11-18 13:08:56

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

NO.1 概述

这次和大家一起浅析常见杀软。有什么不足之处还请师傅们指出,谢谢大家。

NO.2 杀软常见查杀技术

• 静态查杀:主要基于hash和特征码,hash可以是文件的hash或导入表之类的hash,特征码可以是PE头、pdb、全局字符串、互斥体之类的信息。

• 动态查杀:基于API的监控和沙箱执行,杀软会通过对ntdll的关键API进行hook,实现对程序的API监控。另外可以在内核中注册一系列的回调函数实现对行为的监控。

• 启发式:就是一套加减分的规则,用于检测程序的潜在恶意行为,如程序中有操作端口和通讯的函数,并将自身加载到启动项中等上述行为,则很有可能被判定为恶意。 

NO.3 杀软行为浅析

依据下图,可见杀软已经在system进程中加载了不同功能的驱动:

我们可以简单瞅瞅里面的驱动,先以360FsFlt.sys为例:

根据导入表中的回调函数可见,该驱动对进程、线程、模块、对象及注册表均进行了相应的监控操作

然后根据一系列Flt系列的函数,可见该驱动是Minifilter文件监控:

其中FltRegisterFilter()是用来注册为过滤器的(注意第二个参数是一个微过滤器注册结构体),然后通过FltCreateCommonicationProt()注册通讯端口与用户态通讯,最后调用FltStartFiltering()开始过滤操作:

微过滤器注册结构体,注意其第五个属性Operation Registion,为文件操作的回调函数注册的地方。

我们再往后看,像比较敏感的explorer、wscript等程序运行时也会挂载相应的dll:

当我们的文件落盘后,360的托盘程序也会拉起:

我们自身的程序在双击运行后,360的托盘程序也同样会拉起:

对我们所运行的程序进行一系列文件相关的操作:

我们可以观察其调用堆栈,由此可以判断出每次createFile是由那个dll拉起的:

同样我们可以使用Autorun 过滤关键字得知360在注册表哪些地方做了持久化:

HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run:

HKLM\System\CurrentControlSet\Services:

HKLM\System\CurrentControlSet\Services:

Ntdll HOOK

Edr通常会hook住ntdll,是程序后续的操作走入edr的流程,下面在edr中是被hook住的函数:

下面图片中红色框中的是正常的NtWriteVirtualMemey()流程,而在下方的NtWriteVirtualMemory()已经被hook住了 jmp指令跳转到了其他的流程。

内核回调:

内核回调是杀软检测出敏感行为的一个重要手段,常用的由进程监控、线程监控、模块监控、对象监控、文件的过滤器、网络监控等等,如下图所示。

NO.4 应对手段

4.1 花指令

花指令本质上是一段可有可无的代码,插入花指令后会使反汇编器出错,但不影响程序的实际执行。如下图,用xor/cmp/jz/jnz方式迷惑了x32dbg,使其不能正确显示出call eax:

4.2 特征码定位

特征码定位是比较经典的技术了,主要用于静态文件查杀的对抗,常用的工具有myccl、virtest等,其工具原理在保留pe格式下不断抹去其中的数据(逐块暴露),最终得到一个免杀的文件,而被抹去的数据就是相应的特征码。同一个样本在不同杀软下定位出来的特征码是有很大差别的,特征码可以在数据段、代码段、导入表、重定位表等地方出现,下面分别以cs生成的bin在wd和火绒作为例子:

在wd环境下定位出3处特征,两处在代码段一处在重定位表中,代码段第一处为FF 15call 调用了writeProcessMemory

第二处是在sub_10009708函数中,其中dword_10039888这个全局变量为被异或后的配置信息:

第三处特征码在LoadConfigurationDirectory载入配置表中:

在火绒下所定位到的特征,在data段和rdata。

4.3 混淆

混淆包含常见的字符串混淆和控制流混淆等,其中控制流混淆又分为控制流平坦化、虚假控制流和指令替换。常见控制流平坦化,就是在不改变源代码的功能前提下,将C或C++代码中的if、while、for、do等控制语句转换成switch分支语句。如下图所示:

由上图可见左图的单一循环,在控制流平坦化后分成多个case代码块和一个入口块。前驱模块(case 2)主要是进行基本块的分发,分发通过改变switch变量来实现。后继模块(case3)也可用于更新switch变量的值,并跳转到switch开始处。

项目参考:

https://github.com/obfuscator-llvm/obfuscator/tree/llvm-4.0

4.4 替换敏感的API

通常我们会使用CreateThread去执行shellcode,目前我们可以利用某些函数中的callback填入需要执行的shellcode地址,利用其去执行shellcode。如SetTimer就是这种API函数,其位于user32.dll中,函数原型为:

UINT_PTR SetTimer(  HWND hWnd,              // 窗口句柄  UINT_PTR nIDEvent,      // 定时器ID,多个定时器时,可以通过该ID判断是哪个定时器  UINT uElapse,           // 时间间隔,单位为毫秒  TIMERPROC lpTimerFunc   // 回调函数);

我们可以在第四个参数(即回调函数)中填入shellcode地址:

更多的执行方式可以参考这个项目:

https://github.com/S4R1N/AlternativeShellcodeExec

同样复制shellcode到内存中的操作可以使用不同的API,如LdapUTF8ToUnicode、UuidFromStringA,或者使用挂在pe节,使用系统对其自行加载,我们再执行。

4.5 Syscall对抗ntdll的hook

因为ntdll.dll是普通应用程序从3环进0环的必经之路,而通过hook ntdll中的敏感函数可以使得改程序的后续流程走到杀软程序,从而对其后续行为做相应的检测,常用的syscall项目有HellsGate、syswhipers。当程序使用syscall就像红色的箭头,直接到达syscall table,绕过了被hook所圈起来的ntdll。

4.6 分离加载对抗沙箱

分离加载(Installer、Code、Loader)的方式,这种三端分离的方式能更好的反沙箱,因为通常情况下只会上传Loader进沙箱,而Code是可以在伪装成bmp图片后另外存放的,Install将加密后的Core隐藏在注册表、UUID、WMI中,最后Loader在相应空间提取出Core后,再利用保存在自身中的Key将其解密,最后内存加载执行加载。

4.7 执行敏感行为后的操作

在执行CreateProcess(启动进程)\CreateRemoteThread(远程注入)或一些网络行为后,是我们需要对其进行处理的。我们通过openProcess打开其他线程后,再通过VirtualAllocEx、WriteProcessMemory写入相应的shellcode后,需要使用VirtualProtectEx将其内存属性设置为PAGE_NOACCESS(而杀软通常是不会扫描此属性的内存)。当在CreateRemoteThread创建注入时会触发相应的检测机制,所以我们在CreateRemoteThread在创建线程时使用挂起创建,即第六个参数为0x00000004,然后sleep休眠一段时间,待检测完后主动调用ResumeThread 恢复线程的执行。

参考项目:

https://github.com/plackyhacker/Suspended-Thread-Injection/blob/main/injection.cs

NO.5 参考链接

https://github.com/plackyhacker/Suspended-Thread-Injection

https://synzack.github.io/Blinding-EDR-On-Windows/

Antivirus Bypass

沙箱特征码
本作品采用《CC 协议》,转载必须注明作者和本文链接
EDR(端点威胁检测和响应)和XDR(扩展威胁检测和响应)解决方案在帮助企业识别和减轻网络攻击威胁方面发挥了重要作用。然而,Lumu公司最新发布的《2023勒索软件调查报告》数据显示,由于EDR/XDR措施被突破而造成的数据泄露数量正在持续上升。攻击者为何能够屡屡得手?
免杀知识汇总
2021-08-25 23:11:00
免杀知识汇总
CS免杀姿势
2022-08-02 16:42:30
花指令免杀,在程序 shellcode 或特征代码区域增添垃圾指令,增加的垃圾指令不会影响文件执行,在动态查杀或者文件hash对比是校验会不一致。加壳,比如upx加壳等,一般文件落地后对比哈希值也可绕过杀软。二次编译,一般用于对shellcode进行二次编译bypass杀软。安装火绒,查杀CS上线加壳另外再加壳测试。赛门铁克也未报毒,其它杀软不放图了。
杀软浅析
2021-11-18 13:08:56
本文将和大家一起浅析常见的杀软,如有不足之处还请师傅们指出,谢谢大家。
阻止能规避安全措施的新型威胁是网络安全领域的几大挑战之一。优秀的EDR解决方案还能够提供丰富的端点遥测数据,有助于推进调查、合规,以及查找和封堵漏洞。这些算法分析实时分析可疑文件和URL,检测并阻止潜在威胁,防止造成损害。但值得注意的最大成本是遭入侵的损失。全面威胁防护Zero Trust Exchange可提供全面的威胁预防、检测和分析功能,为企业带来跨所有位置、用户和设备的统一安全控制策略。
事先预防、主动求变对抗未知威胁
OpenAI推出的ChatGPT可能遭到恶意滥用,造成安全威胁,但这款人工智能聊天机器人也能给网络安全行业带来诸多好处。ChatGPT于2022年11月推出,很多人认为这是一款革新产品。过去几个月以来,多家网络安全公司披露自己已经开始或计划使用ChatGPT,有些研究人员甚至已经发现了这款聊天机器人的实际用例。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。
VSole
网络安全专家