使用Process Explorer工具,監視進程執行狀況,查看是否有程序調用了異常的dll庫之類的。html
使用systracer工具分析某個程序執行先後,計算機註冊表、文件、端口的一些變化狀況。算法
date /t >> c:\netstatlog.txt time /t >> c:\netstatlog.txt netstat -bn >> c:\netstatlog.txt
schtasks /create /TN netstat /sc MINUTE /MO 2 /TR "c:\netstatlog.bat"
建立一個每隔兩分鐘記錄計算機聯網狀況的任務netstat
任務計劃項目,點擊「操做」頁籤,「編輯」|修改「程序或腳本」爲C:\netstatlog.bat
netstatlog.txt
文件……netstat
任務計劃項目,在「常規」頁籤中勾選「使用最高權限運行」根據張競予同窗的博客,製做了相關表格和餅狀圖。因爲使用的是虛擬機進行實踐,因此聯網的應用程序種類較少。
chrome
Sysmon20155303.xml
,內容以下:<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">iexplorer.exe</Image> <SourcePort condition="is">137</SourcePort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
Sysmon.exe -i C:\Sysmon20155330.xml
安裝SysmonSysmon.exe -c C:\Sysmon20155330.xml
更改配置文件,監聽443和80端口,無異常發生。<Sysmon schemaversion="3.10"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <NetworkConnect onmatch="exclude"> <Image condition="end with">SogouExplorer.exe</Image> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering> </Sysmon>
算法庫支持狀況
shell
如下爲軟件記錄狀況(部分)。
windows
後門軟件運行狀況記錄:
網絡
加殼後:
工具
經過此次的學習和實踐,主要對惡意代碼的分析方式有了必定的瞭解。惡意代碼分析主要分爲靜態分析和動態分析兩種方式。經過和上一次的實踐相結合,對惡意代碼的隱蔽性有了更加深入的瞭解。學習