随着最近几年恶意软件的成熟和发展,研究人员更难分析恶意软件的样本了。很多恶意软件的制造者在程序中增加一项功能,可以检测这些程序是在物理机还是在虚拟机上运行。而这些功能是研究人员用于观察新的恶意软件样本行为的工具。
但是下个月,Black Hat会议将会发布的新的分析工具可以使善意人士具有优势。Damballa Inc.的主要研究员Paul Royal开发了一种叫做Azure的新工具。它利用英特尔芯片中的虚拟扩展技术(virtualization extensions,VT)来规避恶意软件对虚拟机和物理机的检查。因为虚拟扩展(VT)存在于硬件级别上,是在主机操作系统级别以下的。恶意软件没有能力检测Azure,这样研究人员就可以分析未受阻止的行为。
Royal说:“整体的观念就是规避客户机操作系统,所有恶意软件就不可能检测到你,并发出攻击。英特尔的VT不存在in-guest方法的弱点,因为它完全是外部的。其它的使用system emulators,但是如果emulators比较机警,一切都会完全正确。”
Royal计划在Black Hat上发布Azure的源代码,而且这款工具将可以下载。他已经在过去的几个月里测试了这款工具的效力,发现它在拆封恶意软件方面的性能非常优秀。而这些恶意软件过去包含在数十个通常使用的信息包中,包括到处存在的UPX和Armadillo。Azure可以拆封他说测试的15个样本,而调试工具Saffron可以拆封15个中的10个;恶意软件分析工具Renovo则是15个中的12个。
英特尔的VT是在公司一些芯片上增加的延伸技术,可以帮助完成硬件上的虚拟化,而不是在软件层面。VT技术是为帮助企业更好地使用它们的硬件资源和节省能源而设计的。但是Royal说VT可以为恶意软件分析师和安全研究人员提供有力的帮助。
他说:“恶意软件所作的是使用物理处理器上的无正式文件的说明。在VT中,比较棘手的部分是他们不是为恶意软件分析师而设计的,但是我将会提到的是,它对恶意软件分析师而言具有绝对优势,以及使用API hooking检测全面的system emulation的方法。对于你是怎么做的并不明显,所以人们才没有考虑到它。”
Royal说:“恶意软件已经成为网络犯罪的工具。了解恶意软件的目的非常重要。我们需要了解它的行为,而它的行为暗示了它的目的但是恶意软件的作者也不会不做任何抵抗地放弃他们的工作。”
Royal说他仍然忙于为Azure的以后的新版本增加新功能,包括精确自动化拆封器和系统呼叫跟踪器。他将会在八月6日举行的洛杉矶Black Hat大会上公布工作的细节。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。