通过某钓鱼文件样本分析获取到白加黑免杀思路
字数 1074 2025-10-01 14:05:44

白加黑免杀技术分析与实现教学文档

一、技术背景

“白加黑”是一种常见的免杀技术,通常指利用合法(白名单)程序加载恶意(黑)DLL文件,以绕过杀毒软件的检测。该技术常用于钓鱼攻击、权限维持和渗透测试中。


二、钓鱼样本分析概览

1. 样本概况

  • 文件类型:通常为可执行文件(如 .exe)或伪装成文档的PE文件。
  • 加载方式:通过合法程序(如浏览器、Office软件)加载恶意DLL。
  • 隐蔽性:利用系统信任机制绕过静态查杀。

2. 网络行为

  • 样本通常会发起HTTP请求至C2服务器。
  • 通信可能使用加密或伪装成正常流量(如User-Agent模仿浏览器)。

3. 行为分析

  • 进程注入:将恶意代码注入到合法进程中。
  • 持久化:通过注册表、计划任务等方式实现自启动。
  • 文件操作:释放恶意DLL或配置文件至系统目录。

三、白加黑免杀实现思路

1. 基本原理

  • 利用系统白名单程序(如 explorer.exe, svchost.exe, notepad.exe 等)加载恶意DLL。
  • 杀毒软件通常信任这些合法进程,因此不会拦截其行为。

2. 关键步骤

(1)DLL劫持

  • 识别目标白程序依赖的DLL(如 version.dll, winhttp.dll 等)。
  • 将恶意DLL命名为相同名称,并放置于程序同级目录或系统路径优先级更高的位置。

(2)DLL侧加载(DLL Sideloading)

  • 利用程序的合法签名加载恶意DLL。
  • 常见目标程序:带有数字签名的软件(如杀软、办公软件、开发工具)。

(3)代码注入

  • 通过 CreateRemoteThreadQueueUserAPC 将恶意代码注入合法进程。
  • 使用 VirtualAllocExWriteProcessMemory 写入shellcode。

(4)隐藏通信

  • 使用HTTPS或DNS隧道与C2通信。
  • 模仿正常软件流量(如伪装成浏览器或更新请求)。

四、防御与检测建议

1. 防御措施

  • 启用DLL加载审计(如Sysmon事件ID 7)。
  • 限制非信任路径的DLL加载(应用白名单策略)。
  • 定期更新系统和软件补丁。

2. 检测方法

  • 监控异常进程行为(如notepad.exe发起网络请求)。
  • 分析DLL加载链是否合规。
  • 使用EDR类工具进行行为沙箱检测。

五、总结

白加黑免杀技术利用的是信任机制和系统机制的漏洞,具有较强的隐蔽性。防护需结合行为监控、白名单策略和威胁情报等多维度手段。


如果有新的样本或具体技术细节需要分析,可以提供更多信息以进一步扩展本文档。

白加黑免杀技术分析与实现教学文档 一、技术背景 “白加黑”是一种常见的免杀技术,通常指利用合法(白名单)程序加载恶意(黑)DLL文件,以绕过杀毒软件的检测。该技术常用于钓鱼攻击、权限维持和渗透测试中。 二、钓鱼样本分析概览 1. 样本概况 文件类型:通常为可执行文件(如 .exe )或伪装成文档的PE文件。 加载方式:通过合法程序(如浏览器、Office软件)加载恶意DLL。 隐蔽性:利用系统信任机制绕过静态查杀。 2. 网络行为 样本通常会发起HTTP请求至C2服务器。 通信可能使用加密或伪装成正常流量(如User-Agent模仿浏览器)。 3. 行为分析 进程注入:将恶意代码注入到合法进程中。 持久化:通过注册表、计划任务等方式实现自启动。 文件操作:释放恶意DLL或配置文件至系统目录。 三、白加黑免杀实现思路 1. 基本原理 利用系统白名单程序(如 explorer.exe , svchost.exe , notepad.exe 等)加载恶意DLL。 杀毒软件通常信任这些合法进程,因此不会拦截其行为。 2. 关键步骤 (1)DLL劫持 识别目标白程序依赖的DLL(如 version.dll , winhttp.dll 等)。 将恶意DLL命名为相同名称,并放置于程序同级目录或系统路径优先级更高的位置。 (2)DLL侧加载(DLL Sideloading) 利用程序的合法签名加载恶意DLL。 常见目标程序:带有数字签名的软件(如杀软、办公软件、开发工具)。 (3)代码注入 通过 CreateRemoteThread 或 QueueUserAPC 将恶意代码注入合法进程。 使用 VirtualAllocEx 和 WriteProcessMemory 写入shellcode。 (4)隐藏通信 使用HTTPS或DNS隧道与C2通信。 模仿正常软件流量(如伪装成浏览器或更新请求)。 四、防御与检测建议 1. 防御措施 启用DLL加载审计(如Sysmon事件ID 7)。 限制非信任路径的DLL加载(应用白名单策略)。 定期更新系统和软件补丁。 2. 检测方法 监控异常进程行为(如notepad.exe发起网络请求)。 分析DLL加载链是否合规。 使用EDR类工具进行行为沙箱检测。 五、总结 白加黑免杀技术利用的是信任机制和系统机制的漏洞,具有较强的隐蔽性。防护需结合行为监控、白名单策略和威胁情报等多维度手段。 如果有新的样本或具体技术细节需要分析,可以提供更多信息以进一步扩展本文档。