- A+
虽然早已不像当年对软件安全那般狂热,但也许是虚荣心作祟,想练练手证明自己宝刀未老,外带着一点点传播真相的责任感。我花了几个无聊看视频的夜晚,完成了大部分百度雪狼引擎的逆向分析,如有错误望指正。
3.0.0.4517
个人认为雪狼仅仅是个非常薄弱传统特征引擎,没有启发,没有虚拟机,没有沙箱等等。
即便是作为一款传统特征引擎也极其不合格,特征总数只有区区2000余条,远远低于传统杀毒软件数百万量级的特征数量。也绝不可能覆盖数量众多的病毒和木马。
对比卡巴斯基特征数量:
这里不禁要提一下,雪狼引擎的库之所以这么小,并非如宣传说的那样是多么牛X的技术突破和多么强大的压缩算法。原因只有一个:特征太少。
这种拿自己的弱点放大百遍当优点大肆宣传的做法,是非常为人不齿的。
尽管从上述分析中已经得知,雪狼仅仅是一个传统特征引擎,特征数量也非常少。那么所谓的“量子查杀”和“大数据分析”是不是名副其实呢?下面我将以尽量严谨的逆向分析过程,来揭露它的本质。
MALWARE查杀逆向分析:
以某条二进制特征为例:
红色字体为FIRST_WORD
蓝色字体为SECOND_DWORD
黑色字体为THREE_SCRIPT_DATA
特征库SM_VDF结构一共13张
每次读入0X40字节,以WORD形式挨个遍历,第一次匹配WORD提速,成功则第二次匹配DWORD,再成功则执行脚本匹配,再成功则保存特征ID,最后根据这条特征ID查询二叉树关系是否需要满足命中其他特征ID。满足所有条件则最后报毒。
以上图为例,命中ID_0可以分为以下几种情况:
0->4>5
0->4>6
任意3种组合,命中其中一组即报毒。说白了,其实就一个多种组合匹配。
假设特征描述如下,举例:
4:文件区段数为4
5:匹配字符串“I AM MALWARE!”。
6:匹配字符串“I AM VIRUS!”。
根据组合0,4,5报毒规则描述如下:
(入口点指令为pushebp)&(文件区段数为4)&(匹配字符串“IAMMALWARE!”)
根据组合0,4,6报毒规则描述如下:
(入口点指令为pushebp)&(文件区段数为4)&(匹配字符串“IAMVIRUS!”)。
这里的特征4->“文件区段数为4”便是百度所谓的复用特征。
不过这种复用特征数量非常少,而且复用度很低。而且实际上也不是什么了不起的技术,只是一个最简单的多模匹配。
简单特征,例“Win32.Trojan.Delf.a”:
引用:
sign count:00000001
idx:000003BC,idy:00000351,Match_Dword:75626569, Virname:Win32.Trojan.Delf.a
Method Size:0000000C
step:1
匹配2进制数据:69656275646479
简单特征,例“Win32.Trojan.BHO.a”:
引用:
sign count:00000001
idx:000003E1,idy:00000337,Match_Dword:45423638, Virname:Win32.Trojan.BHO.a
Method Size:0000000C
step:1
匹配2进制数据:38364245422D344432382D343530362D413642412D384430343636363338423533
简单特征,例“Base.Record.InternetExplorer.a”
引用:
sign count:00000002
idx:00000030,idy:00000003,Match_Dword:65746E49,Virname:Base.Record.InternetExplorer.a
Method Size:0000000C
step:1
匹配2进制数据:496E7465726E6574204578706C6F726572
复杂脚本特征,例“Win32.Trojan.Nimnal.e”:
引用:
sign count:00000001
idx:000001EE,idy:00000797,Match_Dword:43390575, Virname:Win32.Trojan.Nimnal.e
Method Size:00000088
回退文件偏移:FFFFFFE4
step:2
匹配2进制数据:8A 10 83
step:3
运算匹配 ANDKEY:0xF0,AndData:E0
step:4
匹配2进制数据:01 88 14
step:5
运算匹配 ANDKEY:0xF0,AndData:00
step:6
匹配2进制数据:83 C0 01 85
step:7
移动Buf指针:00000001
step:8
匹配2进制数据:75 F1 8B DF B8
step:9
移动Buf指针:00000004
step:10
匹配2进制数据:81 3B
step:11
移动Buf指针:00000004
step:12
匹配2进制数据:75 05 39 43 04 74 05 83 C3 01 EB EE
所谓“量子查杀”:
所谓“大数据分析”:
VIRUS查杀逆向分析:
编译了的二进制格式,包含寄存器,逻辑运算,JCC跳转处理的特性。
PS:只反编译了查杀脚本,修复脚本没有弄,纯体力活,搞不动了,没动力。
特征库SV_VDF结构一共4张结构表
BAVREG[0]~BAVREG[9]为引擎寄存器。
BAVREG[0]类似X86下EAX。返回值。
BAV_FLAGS对应X86FLAGS寄存器。
引用:
脚本特征,例“Win32.Virus.Loader.u”
BAVREG[0] = BAVE_GetEP_Section_Index();
BAV_FLAGS = BAVREG[0] - 0x00000000;
Check_BAV_FLAGS == 0 {RetnScan FALSE}
//if(BAVE_GetEP_Section_Index() == 0){retn FALSE;}
//获取EP段在第几段,为0就失败。
BAVREG[9] = BAVREG[0];
BAV_FLAGS = MatchData RVA:BAVREG[0], 60 64 A1 30 00 00 00 8B 40 0C 8B ;
Add Offset:00000001;
BAV_FLAGS = MatchData RVA:BAVREG[0], 1C AD ;
Check_BAV_FLAGS == 1 {RetnScan FALSE};
//获取OEP入口点,匹配2进制6064A1300000008B400C8B??1CAD
BAV_FLAGS = MatchData RVA:BAVREG[0], 8B 45 3C 8B 54 05 78 ;
Check_BAV_FLAGS == 1 {RetnScan FALSE};
//当前指针+0×15偏移匹配8B453C8B540578
BAV_FLAGS = MatchData RVA:BAVREG[0], 61 E9 ;
Check_BAV_FLAGS == 0 {Goto _000000A0};
//当前指针+0×74偏移匹配61E9 匹配成功则跳转到_000000A0:
BAV_FLAGS = MatchData RVA:BAVREG[0], 61 E9 ;
Check_BAV_FLAGS == 0 {Goto _00000079};
//当前指针+0xB偏移匹配61E9 匹配成功则跳转到_00000079:
BAV_FLAGS = MatchData RVA:BAVREG[0], 61 E9 ;
Check_BAV_FLAGS == 0 {Goto _00000052};
//当前指针+0×9偏移匹配61E9 匹配成功则跳转到_00000052:
BAV_FLAGS = MatchData RVA:BAVREG[0], 61 E9 ;
Check_BAV_FLAGS == 0 {Goto _0000002B};
//当前指针+0×7偏移匹配61E9 匹配成功则跳转到_0000002B:
BAV_FLAGS = MatchData RVA:BAVREG[0], 61 E9 ;
Check_BAV_FLAGS == 0 {Goto _00000004};
//当前指针+0×45偏移匹配61E9 匹配成功则跳转到_00000004:
//返回失败
_000000A0:
{RetnScan TRUE};
//返回成功报毒
_00000079:
{RetnScan TRUE};
//返回成功报毒
_00000052:
{RetnScan TRUE};
//返回成功报毒
_0000002B:
{RetnScan TRUE};
//返回成功报毒
_00000004:
{RetnScan TRUE};//返回成功报毒
作为一款传统特征引擎,雪狼在免杀对抗上的能力又如何?
常见的特征免杀方式有两种:
2,黑盒定位特征。
尽管我已经解开了雪狼的特征库,但是方法2的成本更低,也是一般黑客最常用的免杀方式。以此做实验更能说明问题。
1,以雪狼可以检测出的某恶意程序为例,使用MYCCL定位特征码。
2,十六进制查看
特征码1:
特征码2:
特征码3:
3,得知这一条特征对应的三处特征码全取在PDB路径上。
4,把路径大小写修改以后保存。
5,查杀测试:
将virus.exe和virus_bypass.exe同时扫描,结果如下。
6,评估分析:
如此简单的特征方式也预见到了会被如此简单的BYPASS。
为了验证以上所有结论,我托朋友从某论坛下载了一些恶意程序样本,使用几款常见的杀毒软件来做查杀对比测试。一共63个文件。下载链接:
1.百度杀毒不允许关闭卡巴引擎,但是在代码里判断系统是否为双核,内存是否大于4G。不满足条件则不打开卡巴引擎,于是被我以此巧妙地关闭了卡巴引擎,以检测雪狼真实效果。
3.全部测试都是断网。(各家杀软显示样本数不同原因是有些杀软统计了解包数量,实际测试样本数量均为63个)
瑞星:
360杀毒:
百度杀毒:
火绒杀毒:
事实胜于雄辩,效果如何也一目了然。
五、总结&思考:
最重要的是不负责任的盲目夸大宣传是不折不扣的欺骗,薄弱的查杀率将会使广大用户暴露在安全威胁之中。跟现在的主流杀软相比,还是太浮躁,一款优秀的反病毒引擎,不是一蹴而就,需要是时间,需要积累。
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫