0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

恶意文件分析工具

jf_hKIAo4na 来源:菜鸟学安全 2023-08-24 16:36 次阅读

工具介绍

capa 检测可执行文件中的功能。您针对 PE、ELF、.NET 模块或 shellcode 文件运行它,它会告诉您它认为该程序可以做什么。例如,它可能表明该文件是后门、能够安装服务或依赖 HTTP 进行通信

工具使用针对未知二进制文件 ( suspicious.exe) 运行 capa,该工具报告该程序可以发送 HTTP 请求、通过 XOR 和 Base64 解码数据、安装服务并生成新进程。总而言之,这让我们认为这suspicious.exe可能是一个持久的后门。因此,我们的下一个分析步骤可能是在沙箱中运行suspicious.exe并尝试恢复命令和控制服务器。通过传递-vv标志(非常详细),capa 准确报告在哪里找到了这些功能的证据。这至少有两个原因:
  • 它有助于解释为什么我们应该相信结果,并使我们能够验证结论,并且
  • 它显示了经验丰富的分析师可以使用 IDA Pro 研究二进制文件中的哪些位置
$ capa.exe suspicious.exe -vv
...
execute shell command and capture output
namespace   c2/shell
author      matthew.williams@mandiant.com
scope       function
att&ck      Execution::Command and Scripting Interpreter::Windows Command Shell [T1059.003]
references  https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/ns-processthreadsapi-startupinfoa
function @ 0x4011C0
  and:
    match: create a process with modified I/O handles and window @ 0x4011C0
      and:
        number: 257 = STARTF_USESTDHANDLES | STARTF_USESHOWWINDOW @ 0x4012B8
        or:
          number: 68 = StartupInfo.cb (size) @ 0x401282
        or: = API functions that accept a pointer to a STARTUPINFO structure
          api: kernel32.CreateProcess @ 0x401343
    match: create pipe @ 0x4011C0
      or:
        api: kernel32.CreatePipe @ 0x40126F, 0x401280
    optional:
      match: create thread @ 0x40136A, 0x4013BA
        or:
          and:
            os: windows
            or:
              api: kernel32.CreateThread @ 0x4013D7
        or:
          and:
            os: windows
            or:
              api: kernel32.CreateThread @ 0x401395
    or:
      string: "cmd.exe" @ 0x4012FD
...

1be64a16-4216-11ee-a2ef-92fbcf53809c.png

capa 使用一组规则来识别程序中的功能。这些规则很容易编写,即使对于逆向工程新手来说也是如此。通过编写规则,您可以扩展 capa 识别的功能。在某些方面,capa 规则是 OpenIOC、Yara 和 YAML 格式的混合。

以下是 capa 使用的规则示例:

rule:
  meta:
    name: hash data with CRC32
    namespace: data-manipulation/checksum/crc32
    authors:
      - moritz.raabe@mandiant.com
    scope: function
    mbc:
      - Data::Checksum::CRC32 [C0032.001]
    examples:
      - 2D3EDC218A90F03089CC01715A9F047F:0x403CBD
      - 7D28CB106CB54876B2A5C111724A07CD:0x402350  # RtlComputeCrc32
      - 7EFF498DE13CC734262F87E6B3EF38AB:0x100084A6
  features:
    - or:
      - and:
        - mnemonic: shr
        - or:
          - number: 0xEDB88320
          - bytes: 00 00 00 00 96 30 07 77 2C 61 0E EE BA 51 09 99 19 C4 6D 07 8F F4 6A 70 35 A5 63 E9 A3 95 64 9E = crc32_tab
        - number: 8
        - characteristic: nzxor
      - and:
        - number: 0x8320
        - number: 0xEDB8
        - characteristic: nzxor
      - api: RtlComputeCrc32

下载链接:

链接:https://pan.quark.cn/s/01e6d73b416b

项目地址:https://github.com/mandiant/capa


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    8120

    浏览量

    82524
  • HTTP
    +关注

    关注

    0

    文章

    467

    浏览量

    30316
  • 分析工具
    +关注

    关注

    0

    文章

    25

    浏览量

    5049

原文标题:【蓝队】恶意文件分析工具

文章出处:【微信号:菜鸟学安全,微信公众号:菜鸟学安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    小米路由器任意文件读取及远程命令执行漏洞解析

    存在任意文件读取漏洞和远程命令执行漏洞,攻击者通过该漏洞可以获取服务器权限,导致服务器失陷。 二、漏洞复现 系统首页地址及页面显示如下    http://xx.xx.xx.xx/cgi-bin
    发表于 03-01 15:09 2094次阅读

    干掉电脑里所有的恶意软件!![给电脑彻底洗个澡]

    干掉电脑里所有的恶意软件!![给电脑彻底洗个澡]Winlogon.exe被恶意软件劫持的时候,有些明显的恶意文件连Unlocker都无法去除(在解锁的时候系统已经重新启动了).信不信由你,这个只有
    发表于 06-16 13:46

    google恶意软件警告提示怎么处理?

    google恶意软件警告提示怎么处理?google恶意软件警告处理方法按google说明:如果您检查过网站并确认网站已恢复安全,便可以提交重新审核的请求:请注意,您需要先验证网站的所有权,然后才能
    发表于 04-27 11:23

    删除任意文件(包括正在运行的) 绿色版

    删除任意文件(包括正在运行的) 绿色版
    发表于 05-14 11:42

    基于注册表Hive文件恶意程序隐藏检测方法

    研究当今恶意程序的发展趋势,系统比较了在注册表隐藏和检测方面的诸多技术和方法,综合分析了它们存在的不足,提出了一种基于注册表Hive文件来进行恶意程序隐藏检测的方
    发表于 12-16 01:14 19次下载

    传感网中对抗恶意节点的博弈论分析_袁智荣

    传感网中对抗恶意节点的博弈论分析_袁智荣
    发表于 03-19 19:03 0次下载

    计算机恶意软件的危害分析排行

    最危险的恶意软件之一。 在过去的几个月中,我们读到过很多关于Necurs僵尸网络活动的新闻,网络骗子利用该网络发送致命的Locky勒索软件。 Proofpoint 上周的一份报告也指出,在所有通过垃圾邮件传播的恶意文件中,Locky占97%。 Check Point发布的
    发表于 09-20 10:48 0次下载

    检测恶意URL的方法

    提出一种高效的基于段模式的检测恶意URL的方法,该方法首先解析已标注的恶意URL中的域名、路径名和文件名3个语义段,然后通过建立以三元组为词项的倒排索引快速计算恶意URL每个语义段的模
    发表于 02-27 11:18 1次下载
    检测<b class='flag-5'>恶意</b>URL的方法

    HookAds恶意广告利用Windows漏洞下载恶意软件负载

    近期,将访客重定向至FalloutExploit Kit的HookAds恶意广告活动猖獗。工具包经激活后,会尝试利用Windows的已知漏洞下载DanaBot银行木马、“夜贼(Nocturnal stealer)”信息窃取程序以及GlobeImposter勒索软件等其他
    的头像 发表于 11-19 15:04 2482次阅读

    如何使用图像纹理和卷积神经网络进行恶意文件的检测方法

    在大数据环境下,针对传统恶意文件检测方法对经过代码变种和混淆后的恶意文件检测准确率低以及对跨平台恶意文件检测通用性弱等问题,提出一种基于图像纹理和卷积神经网络的恶意文件检测方法。首先,
    发表于 12-12 16:59 0次下载

    CISA发布恶意软件分析报告,包含19个恶意文件的详细细节

    当地时间9月15日,美国网络安全和基础设施安全局(CISA)发布了一份恶意软件分析报告(MAR),该报告详细介绍了19个恶意文件的细节,其中包含有关伊朗黑客使用的Web Shell的技术细节。
    的头像 发表于 09-18 16:00 1708次阅读

    VeinMind Tools正式发布 v2.0版本

    VeinMind Tools 是基于 VeinMind SDK 打造的一个容器安全工具集,目前已支持镜像恶意文件、后门、敏感信息、弱口令等扫描功能。此次更新的 v2.0 版本,优化、增添了以下核心亮点功能:
    的头像 发表于 02-23 09:27 529次阅读

    虹科分享|无文件恶意软件将击败您的EDR|终端入侵防御

    文件恶意软件攻击大多无法检测到。它们经过精心设计,可以绕过NGAV、EPP和EDR/XDR/MDR等检测和响应网络安全工具。 随着无文件恶意
    的头像 发表于 04-18 10:23 384次阅读
    虹科分享|无<b class='flag-5'>文件</b><b class='flag-5'>恶意</b>软件将击败您的EDR|终端入侵防御

    一款用于Windows的开源反rookit (ARK)工具

    集合190+个,包括恶意程序逆向分析、安卓逆向分析、jar 逆向分析、开发工具、应急分析
    的头像 发表于 07-19 15:08 1946次阅读
    一款用于Windows的开源反rookit (ARK)<b class='flag-5'>工具</b>

    赛门铁克恶意软件分析服务

    电子发烧友网站提供《赛门铁克恶意软件分析服务.pdf》资料免费下载
    发表于 09-08 09:39 0次下载
    赛门铁克<b class='flag-5'>恶意</b>软件<b class='flag-5'>分析</b>服务