绕过防病毒检测的加密器如何工作?

信息安全 加密 病毒 杀毒软件 检测
2021-08-17 11:18:51

我说的是用于加密病毒和键盘记录器等文件的加密器,其唯一目的是绕过防病毒检测。它们是如何工作的?

3个回答

在某些圈子中,“crypter”和“packer”是自检和/或自修改的二进制文件或程序的同义词。更具体地说,加密器可能意味着包括加密和/或代码加扰的自我修改(见下文)。

我建议您阅读 Chris Eagle 的The IDA Pro Book,以了解打包程序及其组件和架构的反汇编。

Daniel Reynaud 在打包程序和自修改代码方面的工作也非常引人入胜。在这篇关于可视化打包程序和自修改程序的博客文章中,他对完整性检查、盲写、代码加扰和 PE 文件加密做了一些区分他使用动态二进制检测在打包程序中检查这些各种技术实现的粗略系统(不是解决此问题的最佳方法,但与其他方法相比它可以非常快)可在https://code.google.com/获得存档/p/tartetatintools/

你可以看看 metasploit 框架中的一些编码器。特别是多态 XOR 加性反馈编码器 (Shikata Ga Nai)可能值得一看,因为它在 Metasploit Unleashed 文档中讨论了绕过防病毒检测。

我们可以区分打包器,从二进制文件创建一个新的二进制文件,具有不同的签名,反汇编程序无法理解并且将从内存中解包以执行原始代码,我们称之为多态性。还有一些打包器从二进制文件中创建一个新的二进制文件,该文件带有一个新的签名,该签名可以是多态的,但每次执行时都会在运行时编辑自己的签名,我们称之为隐喻。

如果你想看变形引擎,你可以看看我的代码(仅适用于精灵):AD_1DA

几篇很酷的论文:https ://vx-underground.org/papers.html (都有非常酷的,尤其是感染类)