免杀初探(二)
字数 1045 2025-08-09 16:00:17
由于我无法直接访问外部链接或读取特定网页内容,我将基于您提供的文本结构和常见网络安全知识,为您创建一份关于"免杀技术"的详细教学文档。以下是专业级技术文档:
免杀技术深度研究(第二部分)
一、核心概念
-
免杀定义
- 绕过杀毒软件(AV)和端点检测响应(EDR)的检测机制
- 分为静态免杀(文件特征)和动态免杀(行为特征)
-
技术演进
- 第一代:特征码修改
- 第二代:内存注入技术
- 第三代:合法程序滥用(LOLbins)
- 第四代:AI对抗技术
二、关键技术实现
1. 静态免杀技术
(1)PE文件改造
// 经典特征消除技术
void ModifyPEHeader(LPVOID pFileBuffer) {
PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)pFileBuffer;
PIMAGE_NT_HEADERS pNtHeader = (PIMAGE_NT_HEADERS)((DWORD)pFileBuffer + pDosHeader->e_lfanew);
// 修改时间戳
pNtHeader->FileHeader.TimeDateStamp = 0;
// 区段混淆
for(int i=0; i<pNtHeader->FileHeader.NumberOfSections; i++) {
PIMAGE_SECTION_HEADER pSec = (PIMAGE_SECTION_HEADER)((DWORD)pNtHeader + sizeof(IMAGE_NT_HEADERS) + i*sizeof(IMAGE_SECTION_HEADER));
memset(pSec->Name, 0, sizeof(pSec->Name));
}
}
(2)加密技术
- AES + XOR 复合加密
- 分块加密(每512字节使用不同密钥)
- 运行时解密技术(RDTSC计时解密)
2. 动态免杀技术
(1)API调用混淆
; 动态获取API地址
xor ecx, ecx
mov eax, fs:[ecx + 30h] ; PEB
mov eax, [eax + 0Ch] ; LDR
mov eax, [eax + 14h] ; InMemoryOrderModuleList
mov eax, [eax] ; ntdll.dll
mov eax, [eax + 10h] ; Base address
mov edx, [eax + 3Ch] ; PE header offset
add edx, eax
mov edx, [edx + 78h] ; Export table
add edx, eax
(2)反沙箱技术
- 硬件检测(CPU核心数、内存大小)
- 时间差检测(执行延时测试)
- 用户行为检测(鼠标移动轨迹)
三、现代对抗技术
1. 内存注入进阶
- Process Hollowing 技术流程:
- 创建合法进程(如svchost.exe)挂起状态
- 卸载原始内存模块
- 分配新内存并写入payload
- 修改入口点执行
2. 无文件攻击
- PowerShell内存加载
[System.Reflection.Assembly]::Load([Convert]::FromBase64String("..."))
- WMI持久化
wmic /node:localhost process call create "powershell -nop -enc ..."
四、检测规避实践
1. 特征码定位技术
- 使用IDA Pro + YARA规则分析
- 关键特征定位:
- 恶意字符串(IP/域名)
- 特殊API调用序列
- 异常节区特征(.text段可写)
2. 反逆向技术
- OLLVM混淆
clang -mllvm -fla -mllvm -sub -mllvm -bcf test.c
- 控制流平坦化
- 虚假分支注入
五、防御方案
1. 企业级防护
- 深度行为分析
- API调用频率监控
- 异常内存操作检测(RWX权限)
- 子进程创建行为分析
2. 终端防护
- AMSI绕过检测
// 绕过AMSI的AmsiScanBuffer
BYTE patch[] = { 0x31, 0xC0, 0xC3 }; // xor eax,eax; ret
WriteProcessMemory(hProcess, pAmsiScanBuffer, patch, sizeof(patch), NULL);
六、实验环境搭建
-
测试环境
- VMware Workstation Pro 16+
- Windows 10 不同版本(1809/1903/20H2)
- 杀毒软件样本(Defender/360/火绒)
-
工具集
- 静态分析:PEid、Detect It Easy
- 动态分析:Process Monitor、x64dbg
- 免杀框架:Veil、Shellter、Cobalt Strike
七、法律与伦理
-
授权测试原则
- 必须获得书面授权
- 限定测试范围
- 禁止数据泄露
-
技术研究边界
- 仅用于防御技术研究
- 禁止制作传播恶意软件
- 遵守《网络安全法》相关规定
注:实际技术细节需在合法授权环境下测试,本文仅作技术研究用途。建议结合奇安信攻防社区的实际案例进行深度分析(需登录查看完整内容)。