我们来揭秘一下恶意软件(病毒)开发者用来规避杀毒软件(杀软)检测的一些常见手法。需要强调的是,了解这些是为了更好地防御,而不是鼓励或学习攻击行为。
杀毒软件的核心工作原理主要是:
1. "特征码扫描 (Signature-based Detection):" 这是最传统的方式。杀软厂商会收集大量的已知病毒样本,为每个病毒家族生成独特的“数字指纹”(特征码),并存储在庞大的病毒库中。当文件被扫描时,杀软会将其与病毒库中的特征码进行比对,如果匹配,则判定为病毒。
2. "启发式扫描 (Heuristic-based Detection):" 由于新病毒层出不穷,杀软需要启发式技术。它会分析文件的行为模式或代码结构,寻找一些已知的病毒特征(如特定的代码段、加密方式、修改系统文件等),即使没有匹配已知特征码,也可能将其标记为可疑或病毒。
3. "行为监控 (Behavioral Monitoring):" 监控程序运行时的行为。如果某个程序试图修改系统关键文件、创建大量计划任务、尝试连接已知恶意IP地址等可疑行为,杀软可能会将其阻止或标记。
4. "云安全技术 (Cloud-based Technology):" 将文件哈希值或部分代码上传到云端服务器,与全球其他用户的扫描结果进行比对,快速发现新威胁。
针对这些原理,恶意软件开发者会使用以下手法来
相关内容:
修改入口点
更好的知道攻击者的手法,能帮助我们的更好防守。

0046620E > 55 PUSH EBP
0046620F 8BEC MOV EBP,ESP
00466211 6A FF PUSH -1
-->00466213<--






花指令
以一些没有实际作用的指令来伪装欺骗起到一个类似加密的干扰作用,且不影响程序的运行结果。工具一键加花-->提取花指令-->自定义添加

9C 60 E8 00 00 00 00 5D 83 ED 07 8D 8D 34 FC FF FF 80 39 01 0F 84 42 02 00 00 61 9D 68 00 E0 4E
00 C3


手工写入花指令
利用工具找到空白区域进行写入

push ebp
mov ebp,esp
add esp,1
add esp,-1 //等值
mov eax,0046620E//把入口点数据送入eax
push eax//压入堆栈
retn//堆栈取回地址执行返回入口点