当前位置: 首页 > news >正文

重庆忠县网站建设公司哪家专业怎么做微信小程序

重庆忠县网站建设公司哪家专业,怎么做微信小程序,怎么看网站建设有多久,遵义疫情最新数据消息某天#xff0c;同事编写的软件更新后#xff0c;居然被微软自家的杀毒软件即 Windows Defender 识别为病毒#xff0c;引起了我的好奇#xff0c;到底是什么样的二进制特征#xff0c;引发了 AV#xff08;AntiVirus#xff09;杀毒软件的告警#xff1f; 1 基本概念…某天同事编写的软件更新后居然被微软自家的杀毒软件即 Windows Defender 识别为病毒引起了我的好奇到底是什么样的二进制特征引发了 AVAntiVirus杀毒软件的告警 1 基本概念 病毒与恶意软件 计算机病毒在二十世纪 90 年代以后出现随着计算机的普及而被大众所知晓。而如今安全人员更喜欢”恶意软件“、”威胁“替代所以杀毒软件杀的是恶意软件病毒只是其中的一种。 病毒是一种特定类型的恶意软件能够感染正常文件。因此从民众认知的角度上来说病毒可以广义上替代恶意软件从安全领域来说病毒只是恶意软件的子集。 一个恶意软件是不是病毒对于普罗大众来说没有绝对正确的对错之分。为了方便后文也不会区分具体的概念。 恶意软件/病毒的签名 很多反病毒软件包括 Windwos Defender Antivirus通过扫描文件是否与一组预定属性匹配检测该文件是否是恶意软件。这样的一组属性我们称之为签名。 防病毒软件的病毒签名实际上并没有统一定义。卡巴斯基 Viruses, signatures, disinfection 的一篇博客讲述了从 1980 年开始签名作为一个概念就没有明确定义。直至今日病毒签名更像是一个安全领域的基础概念而非是一个晦涩难懂的词汇。 经典签名恶意软件样本常见的连续字节序列包含在恶意软件中中这也是大多数人接触到的最原始的病毒签名。今天的签名防病毒软件的数据库中的条目是指一类病毒的多个特征它更像是一组规则的哈希。 Malware 签名有多种格式最常见的是 yara安全专业人员可以使用的一些流行的恶意软件存储库包括 VirusTotal、Malpedia 和 MalShare静态分析恶意软件的签名。 2 威胁 威胁是指某一类特定的恶意软件家族也就是Windows Defender Antivirus 微软反病毒软件弹框提示如下所示就是指 Trojan: MSIL/Cryptor 的恶意软件家族微软官方有对恶意软件命名规则的解释。 Trojan即恶意软件类型为木马MSIL即平台类型为 MSIL 中间语言Cryptor即属于勒索软件或者密码学相关恶意软件 可以简单理解为一种威胁对应一种恶意软件。 Defender 提供多个 Powershell 命令用于管理 Defender PS C:\Users\Q Get-Command -Module DefenderCommandType Name Version Source ----------- ---- ------- ------ Function Add-MpPreference 1.0 Defender Function Get-MpComputerStatus 1.0 Defender Function Get-MpPreference 1.0 Defender Function Get-MpThreat 1.0 Defender Function Get-MpThreatCatalog 1.0 Defender Function Get-MpThreatDetection 1.0 Defender Function Remove-MpPreference 1.0 Defender Function Remove-MpThreat 1.0 Defender Function Set-MpPreference 1.0 Defender Function Start-MpRollback 1.0 Defender Function Start-MpScan 1.0 Defender Function Start-MpWDOScan 1.0 Defender Function Update-MpSignature 1.0 Defender我们可以通过 Defender 提供的 Get-MpThreatCatalog 命令查看已定义的威胁列表 恶意软件威胁 ID 和威胁名称也可以通过微软在线网站查阅在如下 URL 中指定 threadid 或者 name 都可以查到相应的恶意软件家族但是网站并没有给出具体信息。 https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?nameDialer:Win32/Acontithreatid16053 Windows Defender 病毒签名 BlackHat USA 2023 年有一篇来自 SafeBreach Labs team 的研究 Defender Pretender: When Windows Defender Updates Become a Security Risk讲述如何逆向分析 Windows Defender 签名文件的格式。微软的反病毒软件的签名保存在如下四个文件中 mpasbase.vdm mpasdlta.vdm mpavbase.vdm mpavdlta.vdmSafeBreach 实验室开发的 wd-pretender 可以对微软的病毒签名文件解压后按照预定格式解析可以删除某个恶意软件的签名。我们添加了一个打印签名的功能可以直接导出某个威胁的所有签名。 D:\tmp\wd-pretenderD:\Program Files\Python11\python.exe D:\tmp\wd-pretender\wd-pretender.py getsign HackTool:Win64/Mimikatz.A-- Defender-Pretender: v1.0.0 (SafeBreach Labs) --[] Getting Signatures Location ... [] Definitions Path: C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{C59E161E-1458-4CDB-B3EF-770E6C0BD6A5} [] Loading mpasbase.vdm [] Loading mpasdlta.vdm [] Loading mpavbase.vdm [] Loading mpavdlta.vdm [] Threats Containing: HackTool:Win64/Mimikatz.Athreat bHackTool:Win64/Mimikatz.Athreat Id 2147723337signature count 147b4bbb6301ffee04acdc86fb300086130001201487095eba40304047ab76ddd390c41b50046110001201a5d81e1b2edbff0bde43a84cb29af8d40080030001209a9043cfb8fd8010c63011493cc7fbaf71f470b00012091c584beb5c9c340da6edb6b1532f3a0d0058120001204e565169遗憾的是我们可以用工具导出 Windows Defender Antivirus 的签名但是这里的签名仅仅是一个类似于哈希的二进制序列仅仅有这样一个签名标签我们仍然无法将恶意软件归类到某一个威胁。 4 签名匹配 Windows Defender Antivirus 提供的签名并不能直接关联到某个二进制特征SafeBreach 实验室并没有进一步解释 Defender 如何利用这些签名模糊匹配到特定的规则。好在知名安全研究员 Camille Mougey 先前已分析 Windows Defender’s VDM Format并介绍这些签名是如何工作的。 一个恶意软件威胁可能会有多个签名也就是说同一个恶意软件会有多个特征这也很容易理解毕竟静态识别恶意软件也可以有多个角度。从 Camille Mougey 统计的签名类型来看通过字符串来匹配恶意软件占比很小因此想直接通过签名包含的字符串直接找到恶意软件这种最为原始的签名方法可能比较困难了。 通过上一章节 SafeBreach 实验室的 wd-defender 工具扫描的结果也可以看到103SIGNATURE_TYPE_STATIC静态类型的签名占比最大。 [] Threats Containing: HackTool:Win64/Mimikatz.Athreat bHackTool:Win64/Mimikatz.Athreat Id 2147723337signature count 148(b4bbb6301ffee04acdc86fb300086130001201487095e, 103)(ba40304047ab76ddd390c41b50046110001201a5d81e1, 103)(b2edbff0bde43a84cb29af8d40080030001209a9043cf, 103)(b8fd8010c63011493cc7fbaf71f470b00012091c584be, 103)当然Camille Mougey 的研究主要是通过逆向手段告诉我们 Windows Defender Antivirus 文件签名通过一个复杂匹配关系最终找到恶意软件至于每种签名与实际规则的对应关系仍然是模糊的。 5 寻找实际触发签名规则的字节 在看过 Bypass Windows Defender’s Signature Based Detection 之后我尝试自己用文章中描述的方法将二进制逐个拆解最终找到实际触发 Defender 病毒特征匹配的三个字节。 样本来自 mimikatz/Win32 的 mimidrv.sysmimikatz 是一个寻找 Windows 系统密码哈希的工具被 Defender 标记为恶意软件。 步骤一不停分割目标二进制 def split_binary_file(file_path, new_file,start_pos, length):with open(new_file, wb) as newfile:with open(file_path, rb) as file:file.seek(start_pos) # 移动到起始位置data file.read(length) # 读取指定长度的数据newfile.write(data)# 使用示例 file_path d:\\tmp\mimidrv.sys # 文件路径 start_pos 0 # 起始位置字节 length 1400 # 要读取的字节长度binary_data split_binary_file(d:\\tmp\mimidrv.sys, d:\\tmp\mimidrvnew.sys, start_pos, length)步骤二使用 Defender 不停判断分割后的二进制有没有触发反病毒软件 C:\Program Files\Windows Defender\MpCmdRun.exe -Scan -ScanType 3 -File D:\tmp\mimidrvnew.sys -Trace -Level 0x20Scan starting... Scan finished. Scanning D:\tmp\mimidrvnew.sys found 1 threats. Cleaning started... Cleaning finished.通过这种方式最终定位到如下 3 个字节是实际触发病毒引擎的地方 本来想自己将这种寻找病毒特征的方法工具化后来发现 DefenderCheck 已经为我们做好了一切。逃避 AV 签名的一种方法是暴力破解它们寻找实际触发引擎的字节这就是 DefenderCheck。DefenderCheck 使用 C# 编写开源仓没有 release 包需要自己编译于是找到了一个替代工具gocheck有直接编译好的二进制且该工具使用多线程解决了 defendercheck 效率较低的问题。 gocheck 找到的字节与我们的推断一致但是 \x0E\X81\XEE 如何关联到对应的签名仍然不得而知。DefenderYara 是一个开源项目从 Windows Defender mpavbase 和 mpasbase 数据库中提取了 yara 规则。目前提取的规则不够完整只有一部分签名类型而且无法得知其是如何提取的。 总结 研究病毒特征是一门有趣的学科也是各种杀毒软件的研究对象。恶意软件想要做免杀而杀毒软件则要识别更多的病毒特征。我们在这里只是初步窥探了 Microsoft Defender Antivirus 的签名数据库以及实际触发杀毒软件的字节特征这样可以避免正常的软件被误杀。如果你是一名黑客则更有可能想要为自己制作的恶意软件或者后门做免杀躲避杀毒软件的侦察。 参考文献 Viruses, signatures, disinfection Bypass Windows Defender’s Signature Based Detection What Is A Malware File Signature (And How Does It Work)? experiments/windows-defender/VDM/README.md at master · commial/experiments · GitHub The difference between signature-based and behavioural detections WDExtract Antivirus fundamentals: Viruses, signatures, disinfection | Kaspersky official blog Reverse, Reveal, Recover: Windows Defender Quarantine Forensics – Fox-IT International blog
http://www.dnsts.com.cn/news/2459.html

相关文章:

  • 做网站的回扣百度网盘app官网
  • 姜堰哪里有网站建设的品牌网络推广怎么做
  • 县 住房和城乡建设局网站网时代教育培训机构怎么样
  • wordpress+4.5+多站点百度指数可以查询多长时间的
  • 网站如何自己做seo百度招聘2022年最新招聘
  • org域名做网站搜索引擎优化公司排行
  • 杭州企业网站优化营销策划是做什么
  • 四川已经取消48小时核酸检测安徽seo优化规则
  • wordpress设置为繁体字宁波seo外包
  • 南京营销网站开发制作报价搜索网页内容
  • 宝应县建设局网站最近一周的新闻
  • 嘉兴白酒网站建设网站底部友情链接
  • 高端网站设计技术分析网站搜索工具
  • 有做翻译英文网站百度关键词优化企业
  • 中国菲律宾足球历史战绩东莞网络推广及优化
  • 网站建设主流技术广告投放都有哪些平台
  • 郑州做网站公司+卓美淘宝引流推广平台
  • 做网站需要哪些费用支出快排seo软件
  • 幼儿园网站的建设需求分析软件开发公司简介
  • wordpress地址跟站点长沙竞价优化
  • 最近北京疫情最新消息seo诊断工具网站
  • 做僾网站网站外链的优化方法
  • 站长工具seo综合查询权重域名解析在线查询
  • 内蒙古住房和建设厅网站免费收录软文网站
  • 广州市越秀区建设局官方网站最新的网络营销方式
  • 网站建设冖金手指花总十五最新域名8xgmvxyz
  • 政府单位如何做网站百度浏览器官网
  • 上海网站建设设计公司哪家好网站seo如何做好优化
  • 做网站的设计理念营销技巧培训ppt
  • 橙子建站工具大数据分析