999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

針對客戶端的惡意代碼分析

2016-01-20 01:35:15王玉璽周文軍楊劍
河北大學學報(自然科學版) 2015年2期

王玉璽, 周文軍, 楊劍

(江蘇第二師范學院數學與信息技術學院,江蘇南京 210013)

針對客戶端的惡意代碼分析

王玉璽, 周文軍, 楊劍

(江蘇第二師范學院數學與信息技術學院,江蘇南京210013)

摘要:惡意代碼數量多且變種多樣,通常會通過加密隱藏真實目的,沙盒可以為惡意代碼提供一個安全的運行環境,在實驗時借助沙盒分析和揭露惡意代碼的行為特征,發現很多惡意代碼看似不同,實際為同一惡意代碼的變種.最后對若干惡意代碼樣本進行分析,通過特征碼對樣本中的惡意代碼進行分類,驗證了惡意代碼變種的現象.

關鍵詞:惡意代碼;沙盒;特征碼

DOI:10.3969/j.issn.1000-1565.2015.02.015

中圖分類號:TP309.5

文獻標志碼:志碼:A

文章編號:編號:1000-1565(2015)02-0193-06

Abstract:The malicious codes can be divided into two types of boot and destructive, and they attack various vulnerabilities for client systems. The quantity of these codes is growing faster, and so much variants have been or will be produced for these codes. Some codes are encrypted to hide their true purpose. Because of the concealment for malicious codes, it is difficult to directly determine the authenticity of malicious codes. Sandbox can provide a secure environment for malicious codes to expose their behavior and find the characteristics. By this way malicious codes can be killed better. It can reveal the hidden malicious code and also verify the feasibility of these detection methods through a number of virus samples tested.

收稿日期:2014-09-12

基金項目:國家重點實驗室基地開放課題(9011311);江蘇第二師范學院“十二五”規劃課題(JSNU-Y-4632)

Analysis on malicious code for client

WANG Yuxi, ZHOU Wenjun,YANG Jian

(College of Mathematics and Information Technology,

Jiangsu Second Normal University, Nanjing 210013, China)

Key words: malicious code; sandbox; signature

第一作者:王玉璽(1978-),男,江蘇徐州人,江蘇第二師范學院講師,主要從事計算機網絡技術應用、方向研究.

E-mail:hackwindy@sina.com

近年來,互聯網在中國取得了持續快速的發展.中國互聯網信息中心(CNNIC)2014年1月發布的《中國互聯網絡發展狀況統計報告》中指出截止2013年12月底,中國網民規模達6.18億,互聯網普及率45.8%,較2012年底提升了3.7%[1].隨著互聯網的普及,Web應用日益豐富,為人們的工作、生活和學習提供了越來越多的便利.但與此同時,Web應用中的安全問題也日益突出.在Web應用中,針對客戶端的威脅有多種,其中惡意代碼是主要因素之一.目前的殺毒軟件主要通過過濾網頁內容,比對惡意代碼特征碼的方式進行甄別,從而保護用戶的安全.

1Web安全威脅

根據Symantec發布的《Symantec Internet security threat report》[2],77%的安全漏洞與Web相關.這些安全漏洞可能導致Web應用遭受各種攻擊,如拒絕服務攻擊、SQL注入、竊取用戶信息等[3].而通過Web傳播的惡意代碼中,約有24.3%為JS(腳本類型文件)[4].利用網頁漏洞或使用其他一些手段向網站頁面代碼中植入包含有惡意代碼的腳本仍然是主要手段,即網頁掛馬.這里所謂的掛馬,并不一定是指木馬病毒,而可能是Web方式的滲透攻擊代碼[5].當訪問者瀏覽被掛馬網頁時,這些惡意代碼會在用戶不知情的情況下被執行,或者將用戶引導至其他惡意網站,從而導致用戶主機被感染.一般情況下這些惡意代碼利用各種漏洞,諸如瀏覽器漏洞、系統漏洞,或其他應用程序的漏洞來執行惡意行為[6].

網頁掛馬,首先要向網站服務器中的網頁文件中植入惡意代碼,這樣當用戶訪問網頁時才可能會被感染.向網頁植入惡意代碼的方式有多種,一般不會將有明顯特征的惡意代碼放在用戶直接訪問的網頁中,這樣很容易被殺毒軟件或者網站管理員發現.惡意代碼需要隱藏自身,一般是通過在網頁中插入簡短的、看似正常的腳本代碼;當用戶訪問網頁時,腳本代碼會自動執行,彈出一個隱藏的iframe窗口,通過該iframe窗口進行跳轉,跳轉至惡意代碼宿主頁,甚至有時為了更好地隱藏,需要通過多層iframe的跳轉.當用戶被隱式地跳轉到惡意代碼宿主頁時,真正有殺傷力的惡意代碼將會被下載執行,過程如圖1所示.

圖1 惡意代碼引導過程Fig.1 Guiding process of malicious codes

為了提高攻擊的成功率,惡意代碼有一套免殺機制:通過大小寫變換、十六進制編碼、Unicode編碼、Base64編碼、Escape編碼等方法對自身進行編碼混淆;通過通用(Screnc等)或定制的加密工具(XXTEA等)對惡意代碼進行加密;修改惡意代碼文件掩碼、混淆文件結構、分割至多個文件等[5].如果代碼被加密,那么無法直接從字面上判斷其是否為惡意的,如果能夠將加密之后的代碼放在一個安全的環境中運行,查看這段加密代碼到底做了什么行為,那就很容易判斷出該加密代碼是否為惡意代碼,這種實驗需要通過沙盒來進行[7].

2沙盒

沙盒(Sandbox)在計算機領域主要指一個嚴格受控的計算環境,程序在其中進行運算時的狀態、所訪問的資源都受到嚴格的控制和記錄,它是一個安全的運算環境.“沙盒”模型的思想是在信任的環境中運行不信任的代碼,這樣即使用戶不小心引入了不安全的代碼,也不會對系統造成破壞[8].在沙盒中,可以直接提供一個實際運行的瀏覽器鏡像,讓網絡上的程序可以在這個空間里隨意地運行,如果運行時的行為表明正在運行的程序是病毒或者惡意程序[9],那么可以模仿惡意代碼的行為寫出類似的惡意代碼明文.如果想要直接對加密后的惡意代碼進行解密,難度非常大,而模仿加密的惡意代碼行為,給出具有相似惡意行為的代碼明文,相對來說可行性較高.

這里使用加州大學圣塔芭芭拉分校(University of California, Santa Barbara, UCSB)的Wepawet作為惡意代碼運行的沙盒.Wepawet是一個平臺,用于檢測和分析基于網絡的威脅.Wepawet是技術和方法的組合,用于執行、跟蹤、分析和描述通過訪問網頁而觸發的代碼的活動.其主要用于2個目的:1)在基于網絡的惡意軟件檢測和分析領域,設計、開發和驗證新的研究技術;2)在實踐中應用這些技術去應對真正的安全威脅.

3惡意代碼

3.1 解密

對于客戶端來說,針對客戶端的惡意代碼可以分為2種,一種是具有真正殺傷力的惡意代碼,可以直接攻擊系統中的相關漏洞;還有一種就是具有跳轉功能的引導性惡意代碼,將用戶最終引向惡意代碼宿主站點.這2種惡意代碼都會被加密,從而盡可能的逃避檢測.對于這些加密的惡意代碼都可以使用沙盒進行分析.

3.1.1引導性惡意代碼

…………//代碼省略

如上述代碼所示,在一個html文檔最后,也就是關閉標簽的后面加上了一長串加密過的JS腳本代碼,包含在標簽對中,那么這么一串加密的JS代碼會做什么,會給用戶帶來什么后果,這些都無法從字面上得到答案,只是看上去比較可疑.將該html文件上傳至Wepawet進行檢測,觀察html文件在沙盒中運行后的結果.Wepawet給出的分析結果是suspicious(可疑的),經過模擬運行,分析出加密的惡意代碼會執行如下述代碼所示的操作.

document.write("");

從上面的代碼明文中可以看出,加密代碼確實具有惡意代碼的嫌疑,因為它在用戶訪問該頁面時彈出了一個隱藏的iframe窗口,引導用戶訪問另一張網頁,這個行為是在用戶不知情的情況下發生的,可能想要隱藏什么內容.如圖2所示,Wepawet通過追蹤跳轉鏈接,給出了隱藏的iframe引導用戶的網絡活動軌跡,最終會讓用戶下載一個JS文件,從而使用戶中毒.

圖2 引導性惡意代碼執行過程Fig.2 Implementation process of guiding malicious codes

3.1.2破壞性惡意代碼

Refere nceError

259,574,140,336,630,602,0,511,497,469,217,161,511,602, 266,231,504,140, 602,0,511,602,217,63,504,203,399,63,273,462,273,112,420,574,511,112,

…………//代碼省略

511,343,161,630,602,574,336,511,266,602,0,259,280,217, 602,259,161,217, 602,140,511,196,147,462,462,462,329,210,434,287,357,462,266,329

nX2R:;YL>DQ3?-B !|Ic6*i&y{^,h}rPKF5d(4_p7b〗zv)uTUl[$MOx1AJNGsHS"0wV@/.<tkjW9+=gEoCq%ea8fm

…………//代碼省略

如上述代碼所示,一個html文件中包含一長串加密之后的代碼,經過Wepawet的檢測,結果為malicious(惡意的),即用戶如果通過瀏覽器打開此頁面,會被惡意代碼攻擊,這也可以理解為該網頁就是一個惡意代碼宿主頁.如果該惡意代碼攻擊的系統漏洞在用戶的系統中并不存在,那么該惡意代碼對該用戶就沒有任何危害.

對加密代碼進行解密之后的部分核心代碼如下所示:

var ghtb=document.createElement("OBJECT");

ghtb.classid="clsid: "+clid;

ghtb.launch("http: ".concat("-J-jar","-J\66.90.104.163pub ew.avi http://66.90.104.163/w.php?f=18&e=2 none"));

與漏洞CVE-2010-1423的特征碼進行比對,可以以此判斷該惡意代碼是為了攻擊該漏洞而編寫的.

經過對上述2個html文件的分析,可以看出用戶在訪問掛馬網頁時,可能會遇到被引導和被攻擊2個環節,這2個環節的代碼都有可能會被加密,從而隱藏真實目的,達到感染用戶的目的.

3.2 特征碼檢測

特征碼識別技術就是將惡意代碼的靜態部分進行一些關鍵性的代碼判斷比較,包含某一特征碼的代碼就被識別為惡意代碼.國外專家認為特征碼法是檢測已知病毒的最簡單、開銷最小的方法[10].

上文中提到的惡意代碼,有的經過加密,也有未經加密.如果是沒有加密的惡意代碼,可以直接通過特征碼的比對進行檢測;如果是經過加密的惡意代碼,只能通過沙盒模擬運行1次,解密之后再與特征碼進行比對.這里討論的惡意代碼都是利用客戶端的各種系統漏洞進行攻擊,上文中提到的CVE-2010-1423漏洞就是其一,這里的CVE是指通用漏洞與披露(common vulnerabilities and exposures).

CVE是一個字典表,為公開的信息安全漏洞給出一個通用的名稱(CVE編號),可以幫助用戶在各自獨立的漏洞數據庫和漏洞評估工具中共享數據.在漏洞報告中指明的一個漏洞,如果有CVE名稱,就可以快速地在任何其他CVE兼容的數據庫中找到相應修補的信息,解決安全問題[11].

CVE-2010-1423漏洞就是Java開發工具包URL參數變量注入漏洞,漏洞具體描述為:運行在Windows及Linux操作系統下的Java開發工具包及Java NPAPI插件URL參數存在變量注入漏洞,攻擊者通過javaws.exe文件的(1)-J(2)-XXaltjvm 參數執行任意代碼.部分源碼如下所示:

var u="http: -J-jar -J\lock.cmpxchg8b.comcalc.jar none";

if(window.navigator.appName=="Microsoft Internet Explorer")

{

var o=document.createElement("OBJECT");

o.classid="clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";

o.launch(u);

…………//代碼省略

與上文中破壞性惡意代碼比較,可以發現相似之處,以此作為特征編寫正則表達式,形成特征碼,可以與其他網頁文件的內容進行比對,判斷是否包含惡意代碼.

3.3 樣本分析

這里準備了101個惡意代碼樣本文件和5個特征碼,這5個特征碼針對的漏洞CVE編號分別為CVE-2006-0003,CVE-2009-1136,CVE-2010-0806,CVE-2010-1423和CVE-2010-1885.接下來做一些分析,首先用5個特征碼對病毒樣本進行掃描,得到如圖3的結果.在101個樣本中共有97個樣本中包含惡意代碼分別針對上面給出的5個漏洞,其中針對CVE-2006-0003的有26個樣本,針對CVE-2009-1136的有24個樣本,針對CVE-2010-0806的有4個樣本,針對CVE-2010-1423的有11個樣本,針對CVE-2010-1885的有32個樣本.

目前的網絡環境復雜,針對不同漏洞的惡意代碼數量多,并且經常會有大量變種產生,在這種情況下,檢測工作非常困難.如果每發現一個新的惡意代碼,就要針對該代碼編寫相應的防護措施,那么工作量非常大,且會使得殺毒軟件的病毒庫迅速膨脹.上述實驗就是將樣本文件通過沙盒進行分析,然后只要5個CVE特征碼,就可以檢測這101個樣本中的97個.因此,從實驗數據上看,只要防守住漏洞,針對可能會被攻擊的漏洞,編寫相應的特征碼,可以極大地提高防護惡意程序的效率,特征碼編寫的好壞也會影響到防護效果.

上述實驗,使用5個列出的漏洞特征碼對樣本數據進行了掃描分析,并且進行了分類匯總.接下來,再對這101個病毒樣本文件逐個掃描,看看每個文件中所包含的惡意代碼會針對多少個漏洞進行攻擊,這個實驗需要借助于更多的漏洞特征碼,如圖4所示,其中已知漏洞就是上文中提到的5個列出的漏洞.從圖4中可以看出每個樣本文件中的惡意代碼都會針對或多或少的漏洞進行攻擊,針對的漏洞數量越多,用戶受感染的概率就越高.因為惡意代碼的最終目的是希望感染用戶,所以一般的掛馬網頁中可能會包含針對多個漏洞的惡意代碼,然后根據用戶的系統環境,進行攻擊.

圖3 基于特征碼的分類匯總Fig.3 Classification based on signature

圖4 惡意代碼針對漏洞數量統計Fig.4 Different types of malicious codes quantity statistics

4結束語

當前網絡環境復雜,用戶在使用Web應用的過程中可能會面臨各種各樣的風險.惡意代碼會針對用戶的各種系統漏洞進行攻擊,因此防護針對客戶端的惡意代碼顯得尤為重要.惡意代碼會用各種方式隱藏自己的真實身份,從而達到成功感染用戶的目的,那么在檢測此種惡意代碼時就必須使用一些有針對性的手段.上文中已經就一些惡意代碼樣本進行了實驗,驗證了沙盒與特征碼檢測的有效性,但仍有一些問題需要進一步優化和處理.如沙盒的效率問題,如何在最短的時間之內將加密的惡意代碼解密成易懂的明文,提高惡意代碼的檢測效率;另外就是特征碼的編寫,特征碼編寫的好壞直接影響到檢測的成功率.上述這些問題將在今后的工作中繼續開展研究.

參考文獻:

[1]CNNIC.中國互聯網絡發展狀況統計報告[R/OL].[2014-3-5]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201403 /P020140305346585959798.pdf.

[2]Symantec Corporation.2014 Internet security threat report, volume[R/OL].[2014-2-12]. http://www.symantec.com/content/en/us/enterprise /other_resources/b-istr_main_report_v19_21291018.en-us.pdf.

[3]于莉莉,杜蒙杉,張平,等.Web安全性測試技術綜述[J].計算機應用研究,2012,29(11):4001-4005.

YU Lili,DU Mengshan,ZHANG Ping,et al.Survey on web security testing technologies[J].Application Research of Computers,2012,29(11):4001-4005.

[4]趨勢科技.中國地區2013年第二季度網絡安全威脅報告[R/OL].[2013-8-23]. http://cn.trendmicro.com/imperia/md/content/cn/license /pdf-20130823.pdf.

[5]諸葛建偉.掛馬網站分析追溯技術與實踐[L/OL].[2008-6-17]. http://www.cstnet.cn/scml/20080617041513250.pdf.

[6]張慧琳,諸葛建偉,宋程昱,等.基于網頁動態視圖的網頁木馬檢測方法[J].清華大學學報:自然科學版,2009,49(S2): 2126-2132.

ZHANG Huilin,ZHUGE Jianwei,SONG Chengyu,et al.Detection of drive-by downloads based on dynamic page views[J].J Tsinghua Univ (Sci&Tech) ,2009,49(S2): 2126-2132.

[7]章明.Web應用程序客戶端腳本安全技術研究[D] .上海:上海交通大學,2012.

ZHANG Ming.Research on client-side scripting security technology of web application[D].Shanghai:Shanghai Jiaotong University,2012.

[8]段玉龍.基于沙盒仿真的可執行程序惡意代碼檢測工具的研究與實現[D].長沙:國防科技大學,2008.

DUAN Yulong.Research and implementation of sandbox and simulation based executables malicious code detection tool[D].Changsha:National University of Defense Technology,2008.

[9]王洋,王欽.沙盒安全技術的發展研究[J].軟件導刊,2009,8(8): 152-153.

WANG Yang,WANG Qin.Research on sandbox security technology[J].Software Guide,2009,8(8): 152-153.

[10]陳丹偉,唐平,周書桃.基于沙盒技術的惡意程序檢測模型[J].計算機科學,2012,39(6A): 12-14.

CHEN Danwei,TANG Ping,ZHOU Shutao.Malware detection model based on the sandbox[J].Computer Science,2012,39(6A): 12-14.

[11]The office of cybersecurity and communications at the U.S. department of Homeland Security.Common Vulnerabilities and Exposures[EB/OL].[2013-5-16]. http://cve.mitre.org/about/index.html.

(責任編輯:孟素蘭)

主站蜘蛛池模板: 国产亚洲精品91| 国产精品lululu在线观看| 97av视频在线观看| 久久精品国产精品一区二区| 三级欧美在线| 天天色综合4| 久青草国产高清在线视频| 亚洲成人网在线观看| 亚洲视频一区| 欧美色视频在线| 九九九精品成人免费视频7| 国产素人在线| 91精品专区国产盗摄| 久久人人97超碰人人澡爱香蕉 | 日韩久久精品无码aV| 免费一级全黄少妇性色生活片| 日本免费高清一区| 亚洲精品你懂的| 女人毛片a级大学毛片免费| 午夜毛片免费看| 在线国产毛片手机小视频| 91在线精品麻豆欧美在线| 曰AV在线无码| 国产成人做受免费视频| 亚洲Av综合日韩精品久久久| 久久这里只有精品国产99| 国产丝袜丝视频在线观看| 免费国产小视频在线观看| 午夜国产理论| 国产av无码日韩av无码网站| 少妇精品网站| 毛片大全免费观看| 激情六月丁香婷婷| 亚洲男人天堂2020| 午夜在线不卡| 亚洲系列无码专区偷窥无码| 国产呦视频免费视频在线观看| 国产亚洲美日韩AV中文字幕无码成人 | 欧美精品v欧洲精品| 亚洲区视频在线观看| 亚洲精品麻豆| 91福利在线观看视频| 欧美三级日韩三级| 毛片视频网| 亚洲天堂免费| 99精品一区二区免费视频| 婷婷色中文| 成人在线综合| 九色在线视频导航91| 2020国产精品视频| av在线人妻熟妇| 国产精品性| 自慰网址在线观看| 亚洲日韩图片专区第1页| 永久免费av网站可以直接看的| 国产粉嫩粉嫩的18在线播放91| 国产凹凸一区在线观看视频| 亚洲欧美日韩色图| 亚洲精品免费网站| 中文成人无码国产亚洲| 午夜国产在线观看| 乱系列中文字幕在线视频| 亚洲天堂免费在线视频| 国产va在线观看| 亚洲第一页在线观看| 波多野结衣第一页| 久久亚洲国产视频| 久久午夜夜伦鲁鲁片不卡| 一级黄色网站在线免费看| 99精品视频九九精品| 美女高潮全身流白浆福利区| 亚洲av中文无码乱人伦在线r| 精品无码日韩国产不卡av| V一区无码内射国产| 欧美精品成人| 欧美午夜在线播放| 99视频全部免费| 伊人无码视屏| 色欲不卡无码一区二区| 欧美 亚洲 日韩 国产| 国产美女久久久久不卡| 中文成人在线|