如果没有明显的系统调用,是否可以进行数据泄露?

逆向工程 恶意软件
2021-07-01 01:38:03

http://resources.infosecinstitute.com/data-exfiltration-techniques/

我正在自学如何使用恶意二进制文件识别敏感数据的泄露。我注意到的一件事是,在大多数示例中,对某种 http 相关函数进行了相当简单的现场系统调用。

在所有情况下都是如此,还是某些恶意软件有隐藏其网络访问例程的方法?你怎么会发现这个?还是恶意软件作者根本不打扰?

1个回答

一种常见的数据泄露方法是让看似任意的数据依赖于要泄漏的数据;因此,一个偷偷摸摸的程序可能不会将数据发送到机器本身之外,而是将数据存储在可以通过其他方式合法交换的信息中。

我记得读过的一个例子是一个程序,其中包括打印注册表的功能,但在打印表格之前,它会扫描计算机以查找同一家公司生产的其他软件,并根据表格稍微调整一些项目的位置根据它的发现。扫描表格并测量这些项目的确切位置,公司就可以确定用户安装了哪些其他程序,而无需公司与相关机器建立任何类型的网络或调制解调器连接。

实际上,确保不受信任的程序不会不当共享信息的唯一方法是不允许任何不受信任的程序访问不应共享的信息。一旦程序可以访问信息,就有很多方法可以阻止它,以至于很难确保一个人都能找到它们。