MEM Defense Evasion
字数 1233 2025-09-01 11:26:11
MEM Defense Evasion 技术文档:绕过卡巴斯基内存扫描检测
1. 背景介绍
本文档详细记录了如何绕过卡巴斯基杀毒软件对Cobalt Strike Beacon的内存扫描检测(MEM:Trojan.Win64.Cobalt.gen)。该技术主要针对内存特征检测,通过定位、分析和修改内存特征实现防御规避。
2. 手动定位内存特征
2.1 定位流程
-
获取内存转储:
- 使用Process Hacker等工具找到Beacon内存区域并dump下来
- 将保存的内存数据读取并申请RWX权限重新加载到内存中
-
扫描检测:
- 使用杀软的内存扫描功能(不启用自动处理)
- 通过二分法逐步缩小特征范围
-
辅助工具(BeaconHunter):
- 内存转储文件加载与分析
- 智能二分查找与分段检测
- 检测结果反馈分类(发现威胁/未发现威胁/扫描错误/超时)
- 日志与调试功能(含时间戳)
- 断点续扫与检查点机制
- 辅助功能(文件分割、十六进制打印、安全内存管理等)
2.2 工具特性
- 平台:主要面向Windows
- 适用人群:安全研究人员、应急响应人员
- 用途:快速定位内存转储文件中的恶意代码或威胁特征
3. 分析指令码
-
提取特征码:
- 从定位结果中复制十六进制指令码及其上下文
-
反汇编分析:
- 使用AI工具分析反汇编指令并推测伪代码
- 或手动使用专业反汇编工具分析
- 注意:某些指令码可能对应多个位置,需多次尝试
4. 修改内存特征
4.1 修改方法
-
有源代码情况:
- 直接修改Beacon端源代码
-
无源代码情况:
- 通过patch Beacon.dll实现修改
4.2 关键修改点
- rdll相关代码
- sleep/sleepmask功能
- inject注入功能
- 哈希和加密算法实现
- 特定数据结构(struct)
4.3 特征规避策略
-
研究公开YARA规则:
- 分析杀软提取特征的思路
- 参考如"YARA rules for MemProcFS-Analyzer"等资源
-
特征混淆技术:
- 打乱原有流程和结构
- 使用等效代码替换特征部分
-
AI辅助:
- 利用不同AI工具在各环节提供帮助(各有专长)
5. 效果验证
- 在no sleep/no mask情况下仍能绕过卡巴斯基内存扫描
- 兼容性:
- x86版本支持到XP/2003系统
- 原生Cobalt Strike功能全兼容
6. 技术要点总结
-
方法论:
- 定位→分析→修改→验证的循环过程
- 二分法定位提高效率
-
工具链:
- Process Hacker
- BeaconHunter
- 反汇编工具
- AI辅助分析
-
关键认知:
- 理解杀软特征提取原理
- 掌握内存特征修改技术
- 具备逆向分析能力
7. 注意事项
- 该技术需要耐心和实践积累
- 不同杀软特征库不同,方法可推广但需调整
- 建议在合法授权范围内使用该技术
- 文档内容基于2025年7月5日的技术状态,后续可能有变化
8. 扩展资源
- YARA规则学习资源
- 内存分析工具集
- 反汇编与逆向工程资料
- AI辅助安全分析最佳实践