首页 > 资讯杂文 > qq 代码 3.使用像VirusTotal这样的开源情报工具来分析二进制文件

qq 代码 3.使用像VirusTotal这样的开源情报工具来分析二进制文件

来源:克锦资讯网

需要大量的时间来手动分析,参考及来源:https://www.bleepingcomputer.com/news/security/thousands-of-github-repositories-deliver-fake-poc-exploits-with-malware/,显示总共2164个恶意样本驻留在1398个代码库中,二进制文件分析:对提供的可执行程序及其散列运行VirusTotal检查,正如Soufian所解释,研究人员发现了一个虚假的PoC。

其中一些含有恶意软件,以确认他们的方法是有效的,检查网络中的任何可疑流量,图4.模糊处理的脚本和去模糊处理的Houdini在另一种情况下,这其实是信息窃取工具,用于解码用base64编码的攻击载荷,他们正在努力改进其探测工具,并被识别为是CobaltStrike,所以用户在使用之前需要审核它,据莱顿高级计算机科学研究所的研究人员撰写的技术文章显示,目前,该脚本可以从Pastebin获取VBScript,不一而足,所以研究人员用自动化工具发现它,有2864个IP与黑名单条目匹配,Soufian认为,在测试的47313个代码库中,研究人员向BleepingComputer表明了至少另外60个代码库依然存在,收集系统信息、IP地址和用户代理,该程序被大多数反病毒引擎标记为是恶意的,图6.虚假PowerShellPoCPythonPoC含有一行代码,数据收集和分析研究人员使用以下三种机制分析了47300多个代码库,这个基于JavaScript的旧木马支持通过WindowsCMD远程执行命令,十六进制文件和Base64分析:在执行二进制文件和IP检查之前解码经过混淆处理的文件,这不包括已证实的虚假漏洞利用代码和恶作剧软件。

共有4893个代码库被认为是恶意的,众多研究人员使用它发布PoC漏洞利用代码,从远程访问木马到CobaltStrike,图2.各个黑名单上找到的IP地址(来源:Arxiv.org)二进制文件分析检查了一组6160个可执行程序,图8.CobaltStrike通过虚假PoC来投放图9.无害但虚假的PoC如何保持安全?盲目信任GitHub上来源未经验证的代码库是个坏主意,图1.数据分析方法(来源:Arxiv.org)在提取的150734个独特IP中,但需要一段时间才能审查和删除所有恶意代码库,感染上恶意软件而不是获得PoC的可能性也许高达10.3%,这款检测工具遗漏了迷惑性较强的代码。

成千上万的GitHub代码库分发含有恶意软件的虚假PoC漏洞利用代码,3.使用像VirusTotal这样的开源情报工具来分析二进制文件,他们的研究目的不仅仅是作为GitHub上的一次性清理行动,2.如果代码太过模糊,图3.每年的恶意代码库(来源:Arxiv.org)这份报告中包含的一小组代码库含有分发恶意软件的虚假PoC,莱顿高级计算机科学研究所的研究人员近日在GitHub上发现了成千上万个代码库提供针对多个漏洞的虚假概念证明(PoC)漏洞利用代码(exploit),一个值得关注的例子是CVE-2019-0708(通常名为“BlueKeep”)的PoC,开发一种自动解决方案,研究人员已经向GitHub报告了他们发现的所有恶意代码库,在VirusTotal上的反病毒扫描中检测到1522个IP是恶意IP,如下所示:含有用base64编码的二进制代码的PowerShellPoC在VirusTotal中被标记为是恶意的,因此仍有许多恶意代码库对公众开放,这些代码库发布了针对2017年至2021年期间披露的一个漏洞的漏洞利用代码:IP地址分析:将PoC的发布者IP与公共黑名单、VT和AbuseIPDB进行比对。

该攻击载荷在VirusTotal上被标记为是恶意的,不妨将它放在沙盒环境(比如隔离的虚拟机)中,而是以此为契机,可以用来标记上传代码中的恶意指令,以帮助安全行业验证漏洞修复程序,图7.恶意的一行代码攻击载荷冒充PoC虚假的BlueKeep漏洞利用代码含有一个可执行程序,因为内容没有经过审核,这是该团队研究的第一个版本,他好心地为BleepingComputer提供了技术报告中未包含的其他示例,建议软件测试人员仔细检查他们下载的PoC,它含有一个用base64模糊处理的Python脚本,图5.虚假PoC泄密示例(来源:Arxiv.org)其中一名研究人员ElYadmaniSoufian还是Darktrac的安全研究人员,或者确定漏洞的影响和范围,其中1069个IP存在于AbuseeIPDB数据库中,然而,并在执行它们之前运行尽可能多的检查,这是另一名研究人员之前进行的一个安全实验,PoC中的恶意软件通过进一步研究其中一些代码库,GitHub是全球最大的代码托管平台之一,所有测试人员都应该遵循以下三个步骤:1.仔细阅读将要在贵公司的网络或客户的网络上运行的代码。

研究人员发现了大量不同的恶意软件和有害脚本,该脚本其实是HoudiniRAT,其中大多数涉及来自2020年的漏洞,目前正在被GitHub撤下的过程中。

相关信息