杀软行为分析与对抗与沙箱的初步尝试
Neko205 历史精选 591浏览 · 2025-03-29 14:36

免杀总体上分为静态免杀与动态免杀,各家软件对于木马的行为也不尽相同

常见杀软技术

杀毒软件常见是扣分制的,当分数低于某个点则会被认定为恶意软件

静态分析

静态分析指的是通过对文件的文件特征进行扫描,来对文件进行探测

特征码:寻找特有的二进制模式来识别

熵值检测:一般来说熵越高越容易被扣分,但一般不会作为决定性因素,常见不少的版权软件也会使用混淆来保护程序,这里的例子是我用sgn编码的payload

image.png


这个是网易云的主程序
image.png
当然这项也只能作为辅助

文件信誉:部分软件在杀软中是有白名单的,例如早先尝试做dll劫持的时候使用的网易云,劫持dll将木马注入网易云能过360

加壳脱壳:vmp目前效果不佳,虽然能一定程度静态通过免杀,但在沙盒中一般都是直接标黄为可疑 例如
image.png
这个里面其实只写了个helloword
image.png
这个就更夸张了,比dll还高,但他还是相对重要的其一是能藏红,其二是能反人工

导出表:导出表的作用是对外公布自己所使用的函数与变量,一些常用的函数被检测也可能导致分数的提升
image.png


shellcode加密:一般情况下shellcode以全局变量存储会编译后会存放在.data 或 .rodata 段,其本身也可能被作为特征调查,可以对他进行加密运算后存储,在执行的逻辑中再

动态分析

通过hook实现对应用程序的监控,探测其行为来判断恶意与否的方法

沙箱:常见手段,通过一个模拟环境来探测程序恶意行为

云查杀:一般与沙箱相辅相成,通过集成大量的杀软环境来对程序批量扫描,常见微步云沙箱virustotal等等

启发式扫描分析:根据收集到的资料应该是分为两种,静态与行为,前者通过反编译来识别代码中的特征来对恶意程序进行识别,后者在调用过程中识别是否存在恶意行为

apihook

沙箱绕过

当前的沙箱绕过手段多是对沙箱特征进行探测,例如探测usb接口,探测存在的进程,探测是否不存在某些常见的软件

局限

特征

沙盒的局限是其终归是一个模拟的计算机环境,资源肯定不多,绕过的方法可以探测沙盒与实体机器不同的地方例如探测特定目录是否存在文件(例如微信)是否运行了特定程序(例如微信)延迟注入时间(一般沙盒环境不会开着太久)探测核心数量探测内存数量

image.png


当然也会有例外,例如这个4h6g的沙箱

绕过方法

路径存在探测

image.png


qq微信存活探测

一般电脑都会开着qq微信,所以可以在这个基础上做探测绕过探测到相关,难度不高,甚至能复用远程线程注入的代码,大致效果如下

image.png


核心探测

睡眠绕过

sleep函数是不能用了,沙箱会进行时间加速

我推敲出来的完整实现

不能直接注入explorer不然直接报毒,其实当前的这个免杀效果并不好,火绒已经查出来了,360急速暂时没反应

image.png


报告是,沙盒行为木马—注入器变体A,有点崩溃写文章前一天还不杀的,各位师傅测试的时候记得断网测试

image.png


360急速版通过

image.png


标准版pass

image.png


卡巴动态失败静态成功

image.png


image.png


卡巴可能是查流量的,有师傅说可以尝试https就能通过,各位可以试试

windows defender pass

image.png


参考文献

https://github.com/Airboi/bypass-av-note

启发式扫描

https://www.cnblogs.com/predator-wang/p/4815495.html

https://www.kaspersky.com.cn/resource-center/definitions/heuristic-analysis

沙箱绕过

https://xz.aliyun.com/t/15299

1 条评论
某人
表情
可输入 255