Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III)
Số trang: 6
Loại file: pdf
Dung lượng: 370.46 KB
Lượt xem: 15
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III).- Riêng quá trình EPO:.- Quá trình viết lại các entry point:Đoạn giải mã chính của phần thân virus Virut.ce.Trước khi đi vào phần chính thảo luận về phương thức payload của virus, chúng ta hãy cùng nhìn vào công cụ giải mã Init trong 1 file đã bị lây nhiễm:1 phần của file đã bị lây nhiễm bởi Virus.Win32.Virut.ce với Init decryptor.Đoạn mã disassembled của Init decryptor Hình ảnh đầu tiên chỉ ra các phần mã đã bị lây nhiễm của file calc.exe. Phần ngoài rìa của các section mã được đánh...
Nội dung trích xuất từ tài liệu:
Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III)Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III)- Riêng quá trình EPO:- Quá trình viết lại các entry point:Đoạn giải mã chính của phần thân virus Virut.ceTrước khi đi vào phần chính thảo luận về phương thức payload của virus,chúng ta hãy cùng nhìn vào công cụ giải mã Init trong 1 file đã bị lây nhiễm: 1 phần của file đã bị lây nhiễm bởi Virus.Win32.Virut.ce với Init decryptor Đoạn mã disassembled của Init decryptorHình ảnh đầu tiên chỉ ra các phần mã đã bị lây nhiễm của file calc.exe. Phầnngoài rìa của các section mã được đánh dấu, đồng thời phần Init decryptorcũng được đánh dấu. Hình ảnh bên dưới hiển thị các đoạn mã disassembledcủa công cụ giải mã Init. 4 phương thức được đề cập bên trên được khoanhtrong hình oval đỏ.Trong ví dụ này, trình quản lý đăng ký ECX được lấp đầy bởi các hành độngpush / pop liên tục và được giải mã bởi adc. Tuy nhiên, các quá trình nàykhông phải lúc nào cũng giống nhau. Virut.ce đã phát triển rất nhanh trongnăm qua, bằng chứng là chúng đã tích hợp được công nghệ giải mã Init mộtcách dễ dàng. Nếu thông tin của phần body virus ghi vào trong registry đượcchỉnh sửa 1 lần (mov reg, dword chuyển thành push dword; pop reg) thì cácthủ tục để giải mã cũng thay đổi nhiều hơn 1 lần (sắp xếp theo thứ tự):- ADD/SUB [mem], dword;- ROL/ROR [mem], byte;- ADC/SBB [mem], byte;- ADD/SUB [mem], byte;- ADD/SUB [mem], word;- ADC/SBB [mem], word;- ADC/SBB [mem], dword;Khôi phục lại đoạn mã ban đầuVề mặt lý thuyết, toàn bộ mã nguồn của phần body chính có thể được chia ralàm 3 nhóm, theo nhiệm vụ chính sau: quá trình khôi phục lại từ các điểm
Nội dung trích xuất từ tài liệu:
Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III)Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III)- Riêng quá trình EPO:- Quá trình viết lại các entry point:Đoạn giải mã chính của phần thân virus Virut.ceTrước khi đi vào phần chính thảo luận về phương thức payload của virus,chúng ta hãy cùng nhìn vào công cụ giải mã Init trong 1 file đã bị lây nhiễm: 1 phần của file đã bị lây nhiễm bởi Virus.Win32.Virut.ce với Init decryptor Đoạn mã disassembled của Init decryptorHình ảnh đầu tiên chỉ ra các phần mã đã bị lây nhiễm của file calc.exe. Phầnngoài rìa của các section mã được đánh dấu, đồng thời phần Init decryptorcũng được đánh dấu. Hình ảnh bên dưới hiển thị các đoạn mã disassembledcủa công cụ giải mã Init. 4 phương thức được đề cập bên trên được khoanhtrong hình oval đỏ.Trong ví dụ này, trình quản lý đăng ký ECX được lấp đầy bởi các hành độngpush / pop liên tục và được giải mã bởi adc. Tuy nhiên, các quá trình nàykhông phải lúc nào cũng giống nhau. Virut.ce đã phát triển rất nhanh trongnăm qua, bằng chứng là chúng đã tích hợp được công nghệ giải mã Init mộtcách dễ dàng. Nếu thông tin của phần body virus ghi vào trong registry đượcchỉnh sửa 1 lần (mov reg, dword chuyển thành push dword; pop reg) thì cácthủ tục để giải mã cũng thay đổi nhiều hơn 1 lần (sắp xếp theo thứ tự):- ADD/SUB [mem], dword;- ROL/ROR [mem], byte;- ADC/SBB [mem], byte;- ADD/SUB [mem], byte;- ADD/SUB [mem], word;- ADC/SBB [mem], word;- ADC/SBB [mem], dword;Khôi phục lại đoạn mã ban đầuVề mặt lý thuyết, toàn bộ mã nguồn của phần body chính có thể được chia ralàm 3 nhóm, theo nhiệm vụ chính sau: quá trình khôi phục lại từ các điểm
Tìm kiếm theo từ khóa liên quan:
kỹ thuật tấn công tấn công và bảo mật bảo mật Wifi 3.0 website tối ưu tấn công Gmail kỹ năng cao cấpGợi ý tài liệu liên quan:
-
32 trang 51 0 0
-
Bài giảng An toàn mạng máy tính: Bài 1 - ThS. Tô Nguyễn Nhật Quang
66 trang 31 0 0 -
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Google Hacking
23 trang 28 0 0 -
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 12: Buffer Overflow
36 trang 27 0 0 -
Sử dụng lệnh và một số mẹo cho Mac OS X
7 trang 24 0 0 -
Tài liệu giảng dạy môn Võ Taekwondo (Dành cho sinh viên viên không chuyên)
59 trang 21 0 0 -
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 02: Kỹ thuật tấn công
23 trang 20 0 0 -
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 06: Virus và mã độc
60 trang 20 0 0 -
Phương pháp tự vệ tán đả: Phần 1
73 trang 19 0 0 -
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 03: Kỹ thuật mã hóa
40 trang 19 0 0