隨著惡意代碼的發展越來越廣泛,以及其強大的破壞性和更多樣的傳播方式,給人們帶來更多的危害。葉子在前面的文章中已經跟大家談過惡意代碼的基本概念以及對其的研究分析流程。在本篇文章中葉子將給大家介紹一下惡意代碼的傳播方式之一的捆綁技術,以及常見的Winrar自解壓捆綁技術的實現過程。
捆綁技術是將兩個或兩個以上的文件捆綁在一起成為一個可執行文件,在執行這個文件的時候,捆綁在里面的文件都被執行。需要捆綁在一起的文件,可以是相同的文件格式,也可以是不同的文件格式。捆綁技術被黑客們廣泛應用在互聯網的惡意代碼傳播過程。通過發送一些用戶感興趣的文件,其中包含惡意軟件的程序。當用戶看到感興趣的文件,點擊后則感染相應的惡意代碼。黑客們可以利用惡意代碼來完成一些黑色經濟的收入。
目前網絡上流行的捆綁技術和方式主要有下面幾種情況:
◆多文件捆綁。
捆綁技術中最簡單的捆綁方式,也是最流行的捆綁技術實現方式之一。文件捆綁也就是將A.exe文件(正常文件)和B.exe文件(惡意代碼)捆綁成C.exe文件。當用戶點擊C.exe文件時,用戶看到的是A.exe文件的執行結果,而B.exe文件則在后臺悄悄執行。一個Win32下正常的文件中包含以文件MZ開頭,DOS文件頭后面的PE頭以PE\0\0開頭。檢查是否被捆綁多文件,則可以通過UltraEdit類的工具打開目標文件搜索關鍵字MZ或者PE。如果找到兩個或者兩個以上,則表明此文件一定把捆綁了其它的文件。葉子將在后面的實例中介紹如何實現文件捆綁的操作過程。
◆資源融合捆綁。
了解Windows文件中PE結構的人都知道資源是EXE中的一個特殊的區段。這段區域可以用來包含EXE調用的資源信息等相關內容。而我們可以利用BeginUpdateResource 、UpdateResource、EndUpdateResource的API函數實現對資源內容的更新替換。編程人員只需先寫一個包裹捆綁文件的頭文件,文件中只需一段釋放資源的代碼。而捆綁器用的時候先將頭文件釋放出來,然后調用以上的三個API函數將待捆綁的文件更新到這個頭文件中即完成了捆綁技術的實現。
◆漏洞利用捆綁
目前比較流行的捆綁技術之一,利用word、excel、flash等一些應用產品中的安全漏洞,通過對漏洞的利用,然后調用惡意代碼進行執行。例如當一些研究人員發現word產品的安全漏洞后,黑客編寫漏洞利用程序,并把惡意代碼植入word的宿主文件中。當用戶打開惡意的word文件時,word漏洞中的程序通過Shellcode調用惡意代碼,并執行之。
除了這幾種捆綁技術之外,當然還有更多的其它捆綁技術的實現方式。不過葉子的時間精力有限,無法做更深入的研究。如果有同道之人做了更深入的研究,希望也能發布出來進行共同進步。
接下來,葉子將通過一個實例進行講解Winrar的捆綁技術實現操作過程。
工具環境:
WinRAR:解壓縮工具。
Quick Batch File Compiler:快速批量文件編譯程序
File1.exe(hfs2.exe):正常文件
File2.exe(RCBF_03031406.exe):木馬
共3頁: 1 [2] [3] 下一頁 | |||||
|