Tổng quan về mẫu malware Virus.Win32.Virut.ce- Phần 4
Số trang: 6
Loại file: pdf
Dung lượng: 319.61 KB
Lượt xem: 16
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tổng quan về mẫu malware Virus.Win32.Virut.ce Phần 4Giải mã phần body chính Bộ phận đảm nhiệm khả năng thực thi trong các đoạn code được giải mã, sẽ khởi động sau khi virus hoàn tất các hoạt động ban đầu của nó như việc khôi phục mã gốc, khởi tạo tên đối tượng và lưu trữ địa chỉ của các hàm tương ứng được sử dụng trực tiếp từ thư viện hệ thống DLLs và anti-cycle.
Nội dung trích xuất từ tài liệu:
Tổng quan về mẫu malware Virus.Win32.Virut.ce- Phần 4 Tổng quan về mẫu malware Virus.Win32.Virut.ce Phần 4Giải mã phần body chínhBộ phận đảm nhiệm khả năng thực thitrong các đoạn code được giải mã, sẽ khởiđộng sau khi virus hoàn tất các hoạt độngban đầu của nó như việc khôi phục mãgốc, khởi tạo tên đối tượng và lưu trữ địachỉ của các hàm tương ứng được sử dụngtrực tiếp từ thư viện hệ thống DLLs vàanti-cycle.Nếu quá trình giải mã Main được xem là 1phần hoặc 1 bộ phận phân tách riêng biệt,thì toàn bộ mã sinh ra bởi tiến trình nàyhoàn toàn vô nghĩa, ví dụ như chỉ dẫnRETN được gọi ra để quản lý, điều khiểnviệc thay đổi vị trí 1 cách ngẫu nhiên.Trước khi quá trình giải mã chính thứcdiễn ra, RETN (0C3h) sẽ được thay thế bởihàm CALL (0E8h). Chúng ta có thể hìnhdung quá trình này như sau:ADD/SUB/XOR [EBP + xx], byteregTheo đó, EBP sẽ được trỏ tới địa chỉ củahàm CALL, và bytereg chỉ là 1 trong sốnhững giá trị byte đã được đăng ký.Do vậy, chúng ta có thể cho rằng chu trìnhbắt đầu thực sự sau khi quá trình giải mãRETN sẽ được thay đổi thành CALL.Theo đúng trình tự là quá trình obfuscated– phần còn lại của body của virus. Khôngchỉ sử dụng số lượng lớn các thuật toán, vànhiều trong số này thực sự phức tạp hơnrất nhiều so với phần còn lại với trình giảimã Init. Thông thường, sẽ có từ giữa 2 đến6 các thuật toán được dùng để kết hợp. Vàtrong các thuật toán này, trình quản lýđăng ký EDX chứa key giải mã, và vớiEAX chứa toàn bộ địa chỉ ảo nơi bắt đầucủa static body. Các ứng dụng quản lýregister chứa đựng các chỉ dẫn của hàmtương ứng có thể giống như sau:MOVZX/MOV dx/edx, [ebp + const] LEAeax, [ebp + const]Các thuật toán được sử dụng chủ yếu nhưtrong ví dụ dưới đây:ROL DX, 4XOR [EAX], DLIMUL EDX, EDX, 13hADD [EAX], DLROL DX, 5IMUL EDX, 13hXOR [EAX], DHADD [EAX], DLXCHG DH, DLIMUL EDX, 1FhXOR [EAX], DHXCHG DH, DLADD [EAX], DHIMUL EDX, 1FhXOR [EAX], DLADD [EAX], DHIMUL EDX, 2BhXCHG DH, DLĐương nhiên, những chỉ dẫn được sử dụngnày sẽ thay đổi theo thời gian.
Nội dung trích xuất từ tài liệu:
Tổng quan về mẫu malware Virus.Win32.Virut.ce- Phần 4 Tổng quan về mẫu malware Virus.Win32.Virut.ce Phần 4Giải mã phần body chínhBộ phận đảm nhiệm khả năng thực thitrong các đoạn code được giải mã, sẽ khởiđộng sau khi virus hoàn tất các hoạt độngban đầu của nó như việc khôi phục mãgốc, khởi tạo tên đối tượng và lưu trữ địachỉ của các hàm tương ứng được sử dụngtrực tiếp từ thư viện hệ thống DLLs vàanti-cycle.Nếu quá trình giải mã Main được xem là 1phần hoặc 1 bộ phận phân tách riêng biệt,thì toàn bộ mã sinh ra bởi tiến trình nàyhoàn toàn vô nghĩa, ví dụ như chỉ dẫnRETN được gọi ra để quản lý, điều khiểnviệc thay đổi vị trí 1 cách ngẫu nhiên.Trước khi quá trình giải mã chính thứcdiễn ra, RETN (0C3h) sẽ được thay thế bởihàm CALL (0E8h). Chúng ta có thể hìnhdung quá trình này như sau:ADD/SUB/XOR [EBP + xx], byteregTheo đó, EBP sẽ được trỏ tới địa chỉ củahàm CALL, và bytereg chỉ là 1 trong sốnhững giá trị byte đã được đăng ký.Do vậy, chúng ta có thể cho rằng chu trìnhbắt đầu thực sự sau khi quá trình giải mãRETN sẽ được thay đổi thành CALL.Theo đúng trình tự là quá trình obfuscated– phần còn lại của body của virus. Khôngchỉ sử dụng số lượng lớn các thuật toán, vànhiều trong số này thực sự phức tạp hơnrất nhiều so với phần còn lại với trình giảimã Init. Thông thường, sẽ có từ giữa 2 đến6 các thuật toán được dùng để kết hợp. Vàtrong các thuật toán này, trình quản lýđăng ký EDX chứa key giải mã, và vớiEAX chứa toàn bộ địa chỉ ảo nơi bắt đầucủa static body. Các ứng dụng quản lýregister chứa đựng các chỉ dẫn của hàmtương ứng có thể giống như sau:MOVZX/MOV dx/edx, [ebp + const] LEAeax, [ebp + const]Các thuật toán được sử dụng chủ yếu nhưtrong ví dụ dưới đây:ROL DX, 4XOR [EAX], DLIMUL EDX, EDX, 13hADD [EAX], DLROL DX, 5IMUL EDX, 13hXOR [EAX], DHADD [EAX], DLXCHG DH, DLIMUL EDX, 1FhXOR [EAX], DHXCHG DH, DLADD [EAX], DHIMUL EDX, 1FhXOR [EAX], DLADD [EAX], DHIMUL EDX, 2BhXCHG DH, DLĐương nhiên, những chỉ dẫn được sử dụngnày sẽ thay đổi theo thời gian.
Tìm kiếm theo từ khóa liên quan:
quy tắc về bảo mật bảo mật máy tính an toàn thông tin virus nguy hiểm hệ thống bảo vệ an toànGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 269 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 202 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 165 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 162 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 111 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 100 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 94 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 87 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 79 0 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 75 0 0