主动恶意软件“打电话回家”(或信标)是非常常见的,要么获取更新和指令,要么发回被盗的信息。
在内部网络中,网络访问互联网必须通过代理,没有通过代理的流量,并且在默认情况下被网关防火墙丢弃的流量,对于检测恶意软件呼叫-home活动可能是有价值的。
什么是检测恶意软件呼叫家庭/信标活动的技术?
发布于 2018-09-24 12:18:25
有很多方法可以做到这一点,很大程度上取决于可用的日志,您的网络的确切性质和您感染的恶意软件的应变。
恶意软件可以并将使用您的代理,它可以并将使用您的名称服务器,它可以并将在正常用户的上下文中运行。
如果你实际上是盲目的,没有任何关注的指标,你可以使用下面的方法来找出潜在的恶意软件流量;
发布于 2020-06-03 14:30:08
发布于 2018-09-30 10:31:53
我真的同意末日鹅的答案,但我也想提出一些不同的建议。如果您已经检测到恶意软件,您可以隔离它并执行一些基本的动态分析。在这种情况下,我会将恶意软件放在虚拟机中,在虚拟机中可以访问网络,运行恶意软件,这样它就可以到达“家”,并通过wireshark或其他工具分析通信量,这些工具作为恶意软件动态分析程序的一部分。一旦确定了它的流量,您就可以为it /ips/防火墙/任何东西制定规则,这样就可以进一步检测大网络中的传播并/或阻止它。除此之外,您将节省大量时间分析日志,这些日志还可能包含恶意软件之间的大量合法通信。
https://security.stackexchange.com/questions/194296
复制相似问题