首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >恶意样本基础分析技巧

恶意样本基础分析技巧

作者头像
Bypass
发布2021-07-22 10:56:13
1.8K0
发布2021-07-22 10:56:13
举报
文章被收录于专栏:BypassBypass

当服务器发生病毒入侵,使用杀毒软件检测到一个恶意程序,你删除了它。但是过了几天又发生了同样的安全事件,很显然恶意程序被没有被清除干净。我们需要知道这个恶意代码到底做了什么,如何进行有效检测,才能进一步消除它带来的影响。

本文主要通过几个简单的步骤,分享恶意样本分析的基本方法。


1、多引擎在线病毒扫描

找到了一个恶意样本程序,通过多病毒引擎进行安全扫描,可以帮助你判断文件是否为恶意程序。

VirSCAN:免费多引擎在线病毒扫描1.02版,支持47个杀毒引擎。

https://www.virscan.org/

VirusTotal:一个在线多杀毒引擎扫描的网站,使用70多种防病毒扫描程序进行检测。

https://www.virustotal.com/gui/

2、文件哈希值

文件哈希值是恶意代码的指纹,通过它用来确认文件是否被篡改,也可以通过HASH值查找恶意样本,一般我们也可以使用多种哈希验证文件的唯一性。

3、查找字符串

通过对程序中的字符串进行搜索,从而获取程序功能提示。

Strings:

https://docs.microsoft.com/en-us/sysinternals/downloads/strings

4、病毒查壳

使用PEiD检测加壳,脱壳过程往往是很复杂的。

5、PE文件头

PE文件头包含了很多比较有用的信息,比如导入/导出函数、时间戳、资源节等信息。可通过获取关键信息,来猜测恶意代码的功能。

6、云沙箱分析 将恶意样本上传到微步云沙箱,通过威胁情报、静态和动态行为分析,以发现恶意程序存在的异常。

微步云沙箱:

https://s.threatbook.cn/

7、动态行为分析

通过火绒剑对文件行为、注册表行为、进程行为、网络行为进行分析,捕获恶意样本特征。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-06-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Bypass 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档