通过某钓鱼文件样本分析获取到白加黑免杀思路
字数 1074 2025-10-01 14:05:44
白加黑免杀技术分析与实现教学文档
一、技术背景
“白加黑”是一种常见的免杀技术,通常指利用合法(白名单)程序加载恶意(黑)DLL文件,以绕过杀毒软件的检测。该技术常用于钓鱼攻击、权限维持和渗透测试中。
二、钓鱼样本分析概览
1. 样本概况
- 文件类型:通常为可执行文件(如
.exe)或伪装成文档的PE文件。 - 加载方式:通过合法程序(如浏览器、Office软件)加载恶意DLL。
- 隐蔽性:利用系统信任机制绕过静态查杀。
2. 网络行为
- 样本通常会发起HTTP请求至C2服务器。
- 通信可能使用加密或伪装成正常流量(如User-Agent模仿浏览器)。
3. 行为分析
- 进程注入:将恶意代码注入到合法进程中。
- 持久化:通过注册表、计划任务等方式实现自启动。
- 文件操作:释放恶意DLL或配置文件至系统目录。
三、白加黑免杀实现思路
1. 基本原理
- 利用系统白名单程序(如
explorer.exe,svchost.exe,notepad.exe等)加载恶意DLL。 - 杀毒软件通常信任这些合法进程,因此不会拦截其行为。
2. 关键步骤
(1)DLL劫持
- 识别目标白程序依赖的DLL(如
version.dll,winhttp.dll等)。 - 将恶意DLL命名为相同名称,并放置于程序同级目录或系统路径优先级更高的位置。
(2)DLL侧加载(DLL Sideloading)
- 利用程序的合法签名加载恶意DLL。
- 常见目标程序:带有数字签名的软件(如杀软、办公软件、开发工具)。
(3)代码注入
- 通过
CreateRemoteThread或QueueUserAPC将恶意代码注入合法进程。 - 使用
VirtualAllocEx和WriteProcessMemory写入shellcode。
(4)隐藏通信
- 使用HTTPS或DNS隧道与C2通信。
- 模仿正常软件流量(如伪装成浏览器或更新请求)。
四、防御与检测建议
1. 防御措施
- 启用DLL加载审计(如Sysmon事件ID 7)。
- 限制非信任路径的DLL加载(应用白名单策略)。
- 定期更新系统和软件补丁。
2. 检测方法
- 监控异常进程行为(如notepad.exe发起网络请求)。
- 分析DLL加载链是否合规。
- 使用EDR类工具进行行为沙箱检测。
五、总结
白加黑免杀技术利用的是信任机制和系统机制的漏洞,具有较强的隐蔽性。防护需结合行为监控、白名单策略和威胁情报等多维度手段。
如果有新的样本或具体技术细节需要分析,可以提供更多信息以进一步扩展本文档。