最新新闻:
  • 一文让你分清数据管理与数据治理
  • 一份更好的云灾难恢复计划指南
  • 机器学习已经悄悄潜入你的生活,你可能还没有发现
  • 为什么人工智能可以下好围棋却写不好诗?答案在这
  • 启动大数据项目之前需要问的5个问题
  • 数据高端人才十一项全球最具权威的大数据资质认证
  • 云技能黑带:点评十大顶级云计算认证
  • 为什么大数据工程师会在2017年越过越滋润?
  • “新零售”的新能力
  • 关于“大数据”的15条干货思考
  • 如何设计成功而有价值的数据可视化
  • 论数据中心德赢官方网页工作的提升技巧
  • 数据中心网络布线工程必备七大件
  • 网络钓鱼进化之路
  • 为什么我们不能再过度依赖网关了?
  • 对象存储九大关键特征
  • 人工智能会统治世界吗?马克思早就给出了回答
  • 企业如何实现互联网+业务与IT的融合
  • PaaS是位好同志,但SaaS公司搞PaaS却不大靠谱
  • 如何构建一个私有存储云
  • 这是网络安全的基石:密码学2016大盘点
  • 为何企业无法从数据科学中真正获得价值?
  • 云灾难恢复服务:客户想要“DR即服务”
  • 展望2017年:这些技术将冲击我们的生活
  • 2017年云计算和数据中心五大趋势
  • 年关将至,历数今年悲催的宕机灾难
  • 2017科技行业七大趋势:无人机远途送货 5G测试全面
  • 又到年终,看九大企业技术趋势
  • CIO们的2017——5大领域4个技术将遭遇颠覆
  • 大数据失败案例提醒:8个不能犯的错误
  • CIO:IT从德赢官方网页到运营
  • 面对网络边界的迷失?在虚拟环境获得真实可视性是
  • 马云乌镇演讲实录:未来30年是谁的天下?
  • AI技术大力冲击就业市场 哪些工作将被自动化取代?
  • 2016热门数据存储技术
  • CIO:淘汰你的不是新技术,而是旧思维
  • 如何成为数据分析师
  • 十大IT工作和工程
  • 三大恶意软件的绝密藏身之地:固件、控制器与BIOS
  • 网络与应用基础设施如何协同发展
  • 云端迁移需注意的9大要点
  • 成功的安全分析你需要注意这五个要素
  • 没有IT流程文档 企业将为IT所“绑架”
  • 网络安全:要通过去,晓未来
  • 让IT安全人员夜不能寐的11个数据问题
  • 人工智能、机器学习、深度学习的区别在哪?
  • 如何让云德赢官方网页变得简单
  • 互联网下半场战争已打响 谁会成为下一个超级独角兽
  • 奥运看完看什么?这里有关于奥运背后的大数据
  • 思科第四财季净利同比增21% 宣布裁员5500人
  • 数据中心网络德赢官方网页一指禅
  • 数据中心虚拟化所必备的条件
  • 技术分享:十大服务器虚拟化优化窍门揭秘
  • 国内最适宜建设数据中心地区,原来在这里
  • 智能时代:物联网10个商业模式
  • 传统咨询业必死,拥抱大数据才是未来
  • 微软纳德拉:自然语言对话将淘汰菜单 成为APP用户
  • 解密 Uber 数据团队的基础数据架构优化之路
  • 大数据挖掘价值在哪里?
  • 物联网未来十年将重构这八大行业
  • 中国CIO肩负三大任务
  • CIO:云计算数据中心德赢官方网页管理要点
  • 云计算:如何辨识真正的云业务
  • 如何看待互联网时代的网络金融安全?
  • “互联网+”的数据地图:沟壑的显现与超车的可能
  • 大数据与统计新思维
  • AT&T如何成为美国物联网市场老大?
  • 全球大数据发展呈现六大趋势
  • 传统企业将向大规模定制转型升级
  • 云计算市场未来将会是谁的天下?
  • 凯文·凯利:大数据时代没有旁观者
  • IaaS市场大整合:云用户喜忧参半
  • 大牛数据分析师养成日记
  • 一大波威胁报告来袭,我们从中能get到什么?
  • 如何建立各部门都满意的影子IT战略
  • 我经历的IT公司面试及离职感受
  • 恶意软件逃避反病毒引擎的几个新方法
  • 德赢官方网页好数据中心的四大法宝
  • 云管理成功的关键:应用工作流
  • 豪车虚拟钥匙虽然很炫酷 但也给了黑客机会
  • 数据中心业务迁移面临的五大挑战
  • 在你想不到的暗网上,黑客雇佣市场正蓬勃发展
  • 12年程序员职业生涯得到的12个经验教训
  • 人人都谈大数据,你考虑过小数据的感受吗?
  • 作为数据科学家应该知道的11件事
  • 提高攻击成本的“网络安全检查表”有多牛?
  • 确保AWS安全:避免犯常见错误
  • 从菜鸟成为数据科学家的 9步养成方案
  • 数据分析工作常见的七种错误及规避技巧
  • 分析信息化现状 企业IT规划成关键
  • 这些数据科学技能,才是老板们最想要的
  • 职业生涯提升计划:迈入数据科学新世界
  • 你get了无数技能,为什么一事无成
  • 【概念】IT德赢官方网页服务的概念与维保的区别
  • 见招拆招 六招抓住代维违规“黑手”
  • 数据中心德赢官方网页工作的提升技巧
  • 如何做好高效IT德赢官方网页
  • 高效能人士的七个习惯
  • 云计算如何改变IT德赢官方网页管理的未来
  • 如何做好IT德赢官方网页管理
  • 如何做好大型数据中心的德赢官方网页
  • 有效的项目管理(三)
  • 有效的项目管理(二)
  • 2016年的十大技术趋势
  • 有效的项目管理(一)
  • 新浪创业&IT桔子盘点:2015年创业格局盘点上篇
  • 微软将在下周一口气停止对IE8 IE9和IE10的支持
  • 七字诀,不再憋屈的德赢官方网页
  • 高效数据中心德赢官方网页团队的7个习惯
  • 联通电信合并 促进竞争还是加强垄断?
  • 智能家居是CES重头戏 但物联网通信才是关键
  • 山东VWIN注册恭祝大家元旦快乐
  • 杨元庆:应尽快出台个人信息保护法
  • IBM称不会放弃硬件业务
  • 习近平:把我国从网络大国建设成为网络强国
  • 传IBM启动新一轮裁员:至少波及1.3万人
  • 甲骨文与IBM纷纷展开并购 云计算倒逼转型加速
  • VWIN注册公司恭祝大家新春快乐
  • VWIN注册公司开通全国统一客服电话4008531853
  • VWIN注册公司正式开通新浪企业微博
  • VWIN注册微信订阅号正式上线
  • 山东VWIN注册网络技术有限公司成功签约山东联通Sybase
  • 云计算战争中国开打:国际巨头落地公有云
  • 虚拟运营带给中国通信业的六个变化
  • 英特尔将推出15核服务器芯片
  • 4G发牌深入分析:移动互联网公司受益最大
  • 英将发报告“积极评价”华为 解除“安全警报”
  • 电子卖场衰落谋转型:IT+美食+时尚成趋势
  • 数据显示Win8全球市场份额继续下滑
  • 高交会风向:科技“恋不上”资本
  • 山东VWIN注册网络技术有限公司成功中标济南移动服务器
  • 山东VWIN注册网络技术有限公司顺利通过一般纳税人认定
  • 山东VWIN注册网络技术有限公司正式开通官方网站
  • 恶意软件逃避反病毒引擎的几个新方法
    作者:admin  来源:安全牛  发表时间:2016-5-3  点击:2436

      研究人员发现的几种恶意软件样本使用了一些耐人寻味的技术,能够更长久地维持对反病毒引擎的隐身状态。

      火眼公司刚刚发布了一个新的威胁分析专题,名为“端点上的幽灵”。

      研究人员分析了2015年上传到VirusTotal病毒扫描系统、并在2016年1月前成功保持未检测状态的恶意Win32二进制文件和Office、RTF、韩软Office(HangulWordProceSSOr)类型的文档。这项研究也罗列出了一小部分被反病毒引擎检测到、却使用了值得关注的绕过技术的恶意软件样本。

      一、伪装Excel利用Flash

      火眼公司发现的其中一个威胁被认为是由攻击台湾的某APT小组使用的。在六个月时间内,它在VirusTotal上成功保持0/53的检测率。该恶意软件属于后门程序,被安全专家称为GoodTimes。它将自己伪装成Excel文件并利用HackingTeam数据泄露事件中流出的FlashPlayer漏洞进行入侵。

      研究人员认为这一威胁并未被反病毒引擎检测到的原因在于:Flash漏洞嵌入在Excel文件中直接包含的ActiveX对象上,而不是在网页上托管。

      二、垃圾代码做掩护

      火眼发现的另一个威胁被认为是由黑客小组APT3使用的,它是UPS后门的一个变种。这种恶意软件也成功隐身了6个月,原因可能是该样本中包含巨量的垃圾代码,掩盖了其恶意软件的本质,并使得分析工作更难进行。

      三、比特串串联

      火眼在今年1月发现了一种包含VBA宏和Metasploitshellcode加载器后门的恶意软件,它仅被火眼使用的一个反病毒引擎检测到。这一威胁是在2015年9月上传到VirusTotal的,它有可能是中东的APT小组使用的。证据指向了与伊朗有关连的网络间谍小组RocketKitten。

      由于VBA宏中使用了比特串串联(byteconcatenation)技术,该威胁可能绕过了基于签名的检测手段。

      四、堆喷射技术隐身

      最后一个与APT相关的恶意软件在六个月时间段内极少被检测到,它是通过韩软Office文档进行传播的,其目标可能是攻击韩国。研究人员认为该恶意软件有可能通过改造后的堆喷射技术做到了隐身,它可以使用一种不同的格式来触发想要利用的漏洞。

      五、其他

      火眼还发现了无法找到其来源的恶意软件,比如OccultAgent后门、一种用于攻击巴西的远程控制软件,以及一种在一年时间内保持隐身状态的恶意软件下载器。

      这些威胁源使用的回避技术包括:使用多种脚本语言、多层封包、多阶段感染,外加多种通过Office文档加载恶意内容的技术。

      火眼在发布的博文中说:“要想正确地做到检测,必须从攻击的整个生命周期上进行监控,而不是仅在可疑文档或文件进入网络时才提起注意。这种方式对于检测并拦截多阶段感染策略十分必要。尽管发送启用宏的表格文档等行为看上去是无害的,最终,后续攻击的某一步终将触发检测。”

      “在攻击,甚至是多阶段攻击刚刚出现时,制止起来是最容易的。与此同时,也最容易确定是否存在零日漏洞、威胁源是否需要采取文档宏等用户交互手段完成攻击。”

    微信扫一扫

    关注VWIN注册订阅号

    服务项目

    维保德赢官方网页服务

    信息系统集成服务

    机房搬迁服务

     
     
     
     
    电话:
    0531-88818533
    客服QQ
    2061058957
    1905215487