防病毒规避测试:使用带有 AV 的 VM 测试有效负载检测

信息安全 恶意软件 开发 杀毒软件
2021-09-11 07:09:11

使用 veil 或 hyperion 之类的工具来逃避 AV 进行渗透测试,不建议上传到病毒总数,因为它会增加检测率(和/或得到一些特别关注)。我的理解是,如果您上传到 Virus Total,您的有效负载 / 它的签名很有可能最终会出现在 AV 数据库中。

也就是说,如果您不知道需要逃避什么 AV,那么执行以下操作是否合适:

  • 购买订阅说,x 最流行的 AV

  • 将它们安装在虚拟机中

  • 更新,以便他们拥有最新的数据库

  • 关闭任何网络连接(因此它无法报告有效负载)

  • 扫描我们的有效载荷

1) 这会阻止有效载荷进入 AV DB/被检测到吗?

2)有没有更好的方法来做到这一点?我知道 Virus Total 允许您检查哈希值,但 AV 必须使用其他启发式方法。

3)如果没有,是否有人制作了虚拟机或工具来执行此操作?

谢谢你。

3个回答

经过一番研究,我相信我已经找到了答案。我可能需要澄清我的问题,但简而言之,我想要做的是:我希望能够针对尽可能多的反病毒引擎/数据库测试我的有效负载。通常我会使用病毒总数来执行此操作,但有人告诉我,如果您上传样本,它会增加我的有效负载被检测到的可能性。换句话说,上传到 VT 的样本会得到一些“特别关注”,因此大多数工具会阻止用户上传。

我的解决方案是使用包含各种防病毒软件的虚拟机扫描我的样本/有效负载。在我的搜索中,我找到了一个可以做到这一点的工具。也就是说,它是一个开源的 Virus Total,作为用户,我可以完全控制它。

遇见恶意Malice 通过启动包含各种 AV 的 docker 容器来工作。其中大部分是免费的,但您也可以为已付费订阅的 AV 提供产品密钥。这正是我一直在寻找的。我现在可以运行类似的命令malice scan sketchy.exe,它将针对默认的 AV 引擎进行扫描。虽然不如 Virus total 完整,但这绝对足够好。真是一个很酷的项目,我希望它继续积极发展。

虽然这确实回答了我的问题,但有人可能知道更好的解决方案,所以我至少要等几天才能接受我自己的答案。

正如@atdre 提到的,还有许多其他此类工具。opswat.com/solutions/multi-scanning irma.quarkslab.com/overview.html github.com/PlagueScanner/PlagueScanner github.com/joxeankoret/multiav herdprotect.com

有多种方法可以测试有效负载检测,包括将有效负载的变体上传到 VirusTotal 的方法。

如果您想上传到 VirusTotal,请考虑使用Recomposer来稍微改变您正在做的事情(并提供这些变化)。

如果您正在寻找更高级的有效负载,请查看此资源 - https://github.com/nccgroup/Winpayloads - 或我对上述原始问题的评论中提到的资源。

为了尝试完成上述答案并添加更多资源,我还将建议使用 yara 规则。那里有许多工具,例如loki,它使用 yara 规则来检测多种恶意软件。他们有大量来自知名反病毒软件和一些自定义的签名列表。除了这个工具,我一般会提出 yara 规则来计算恶意文件。

对于不同类型的分析,您可以在本地设置一个Cuckoo Sandbox,或者直接使用他们的在线平台。

我的一般建议是找到并设置或创建一些能够在本地运行的工具(虚拟机、脚本、容器等),这样您就可以确定它们的操作以及它们不会发送数据、暴露数据的事实你的文物。

狩猎愉快!