内容简介:近日,FireEye开源了一个逆向辅助工具capa,项目地址为:工具运行的结果如下,它显示了当前样本的恶意行为,以及对应的ATT&CK向量,如:混淆绕过、系统信息探测、C&C连接、持久化驻留等。
近日,FireEye开源了一个逆向辅助工具capa,项目地址为: https://github.com/fireeye/capa ,其目的是自动化提取样本的高级静态特征,快速地告诉用户该样本做了哪些恶意操作,同时该 工具 还随同发布了对应的IDA插件,方便逆向分析员快速定位恶意代码。
工具运行的结果如下,它显示了当前样本的恶意行为,以及对应的ATT&CK向量,如:混淆绕过、系统信息探测、C&C连接、持久化驻留等。
安装
使用命令:git clone --recurse-submodules https://github.com/fireeye/capa.git 下载capa项目,其中包含了capa-rules子项目,该路径下包含了所有类型的检测规则。
下载好后,使用命令:pip install -e [path_to_capa]进行安装,安装好后,就能开始使用Capa了。
范例演示
下面主要介绍其IDA插件的使用,IDA打开样本后,点击File->Script File加载ida_capa_explorer.py脚本。
PS:该插件目前只适配于IDA7.2及以上版本。
本次实验使用的是BuleHero蠕虫样本(0F606E3FC83F7E8B175DDCAA39517CDD),样本加载成功后,IDA会新增一个capa explorer窗口,该窗口会显示匹配上的规则,鼠标移到上面可以看到规则的内容。
双击规则的Address的值,IDA会自动跳转到恶意代码相应的位置,如下,通过contain an embedded PE file规则,快速地定位到了样本中内嵌的PE文件。
勾上规则后,IDA会高亮显示对应的恶意代码段,从而方便逆向工程师进行分析。
规则的编写格式如下,第一个红框meta用于描述该规则的描述信息,第二个红框features就是用于匹配的逻辑规则,类似于yara,支持的类型有:api、string、bytes、mnemonic等。
了解规则的编写规范后,试着编写一个规则进行练手,如下规则仅用于演示。
可以识别出Lazarus组织的Dtrack后门。
将该规则dtrack.yal放到capa/rules目录下,加载样本B5AB935D750BE8B5B7C9CF3B87C772CA,插件就能自动识别出该样本为Dtrack后门。
capa的大致原理就是,提取样本的导入函数、字符串、汇编码,然后循环遍历规则进行匹配,实质上就是将逆向时手工筛选高危恶意代码的工作自动化,当然,对于一些高度混淆后的样本,建议先解混淆后再使用capa进行分析。
本文作者: 深信服千里目安全实验室
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- MiniDao_1.6.4 版本发布,轻量级Java持久化框架,Hibernate项目辅助利器
- golang辅助包介绍
- 研发辅助神器——Jmock实践
- 研发辅助神器:Jmock 实践
- QT SQLite 辅助库
- 渗透测试辅助框架WebPocket
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Head First Web Design
Ethan Watrall、Jeff Siarto / O’Reilly Media, Inc. / 2009-01-02 / USD 49.99
Want to know how to make your pages look beautiful, communicate your message effectively, guide visitors through your website with ease, and get everything approved by the accessibility and usability ......一起来看看 《Head First Web Design》 这本书的介绍吧!