当前位置:首页 > 电脑常识 > 正文

打造“免杀”的恶意措施需要多久?用这个工具,只要几分钟 8090安适门户

11-22 电脑常识

意大利萨尼奥大学(the University of Sannio)的研究团队Iswatlab,证实了打造一个能够规避杀软的恶意措施有何等容易。“编写”一个新的恶意软件,规避杀软或其它防护软件的检测,这很难。但是,“制造”一个能够遁藏反恶意软件解决方案的恶意软件,却很简单。“编写”和“制造”的区别就在于,后者一行代码都不用编写,只需要点击一个按钮。
萨尼奥大学的研究团队Iswatlab (),实现了一个转换移动终端恶意代码的引擎,能够改削代码的外部特征,而不影响恶意措施的行为。他们把这个工具定名为“恶意软件清洗机”(Malware Washing Machine)。该团队研究的Android系统恶意软件转换引擎,可以执行下列调动操纵:
反汇编和从头汇编
从头打包
改削包名称
重定名标识符
数据编码
间接挪用
代码乱序
花指令插入
复合调动
Iswatlab团队使用恶意软件清洗机测试了57个著名的商业反恶意软件解决方案。他们用这个工具改削了5560个恶意软件,这些恶意软件能被要测试的这57个杀软检测出来。在改削之后,大大都杀软都无法检测出大部分恶意软件。
“基于特征的检测算法在移动终端上是否有效?我们开发了一个框架,能够对Android应用措施进行细微的变形。接着,我们改削了现实世界中的恶意软件(见https://www.sec.cs.tu-bs.de/~danarp/drebin/index.html),然后,将这些措施提交到 网站,为了知道转换之前和转换之后的检测情况,我们在转换之前和转换之后,城市把每一个样本上传检测”呈报中这样说到。
测试功效显示,转换之后,部分杀软仍然能够识别出某些恶意软件是同一个家族,但占了很小的一部分。
不才表中,第一列暗示杀软,第二列暗示被该杀软正确检测出来的样本(转换之前)的数量,第三列暗示被正确检测出来的样本(转换之后)的数量。”

功效显而易见,杀软无法识别出被转换之后的恶意软件(在可以识别出原始恶意软件的条件下)。
转换引擎的源代码已经果然了,地点为https://github.com/faber03/AndroidMalwareEvaluatingTools
Iswatlab团队的尝试的详细功效见呈报“操作恶意软件混淆技术反抗杀软检测”
这个测试引起了关于反抗恶意软件的能力的讨论,Iswatlab团队的专家无需编写一行代码,只需要用一些常用的手段,就可以制造一个新的恶意软件。
总结,打造一个能够遁藏安适解决方案检测的新的恶意软件,只需要几分钟。将旧的恶意软件放到恶意软件清洗机中即可!
恶意软件清洗机可以在这里获取。

温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/13365.html

博客主人杰米WWW
杰米博客,为大家提供seo以及it方面技巧喜欢的朋友收藏哦!
  • 11365文章总数
  • 1378074访问次数
  • 建站天数
  •