安全分析与研究
专注于全球恶意软件的分析与研究
前言概述
黑客组织会开发各种恶意软件进行攻击活动,其中Loader样本算是恶意软件中较为复杂的攻击样本,大多数Loader的分析工具都会消耗安全分析人员大量的时间精力,其中包含各种反调试反沙箱反分析等对抗技术,还有一些Loader会使用大量的混淆加壳方式,以防止安全研究人员的分析与研究。
今天给大家介绍一款Loadedr恶意软件,该恶意使用了如下对抗技术:
基于哈夫曼编码的Shellcode混淆
动态API解析
使用 HellsGate/HalosGate/TartarusGate 技术解脱
间接系统调用执行
API调用和系统调用哈希混淆
反调试
从TEB中发现基于PEB的DLL
加载程序躲过了卡巴斯基EDR和许多AV,例如(Bit-Defender/Avast/Kaspersky)
通过了解熟悉这些技术,后面遇到相关的Loader恶意软件,在进行逆向分析的时候会有很大的帮助。
技术分析
1.基于哈夫曼编码的Shellcode混淆技术,如下所示:
2.ShellCode代码,如下所示:
3.动态API解析技术,如下所示:
4.使用HellsGate技术,如下所示:
5.使用HalosGate技术,如下所示:
6.使用TartarusGate技术,如下所示:
7.简单的反调试技术,如下所示:
8.间接系统调用执行技术,如下所示:
9.API调用和系统调用哈希混淆技术,如下所示:
10.从TEB中发现基于PEB的DLL技术,如下所示:
总结结尾
黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。
笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种不同的平台(Windows/Linux/Mac/Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等,同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼,各位读者朋友如果有遇到什么新的恶意软件家族样本或最新的家族变种都可以私信发给笔者,感谢给笔者提供样本的朋友们!
王正
笔名:熊猫正正
恶意软件研究员
长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究
领取专属 10元无门槛券
私享最新 技术干货