Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:static_analysis_of_malware [2021/01/17 16:26]
ilovrec [Obfuskuacija koda]
racfor_wiki:static_analysis_of_malware [2023/06/19 18:17] (trenutno)
Redak 16: Redak 16:
  
 ==== Virus ==== ==== Virus ====
-Jedan od najčešćih oblika malwarea je virus koji svoj zlonamjerni kod dodaje legitimnoj aplikaciji i tako zavara korisnike. Opasnost ovog oblika jest to što korisnici najčešće niti se sumnjaju da se virus nalazi u datoteci jer program normalno obavlja svoju svrhu. Samo preuzimanje virusa ne uzrokuje štetu računalu, no kada se program pokrene virus se počinje replicirati i širi se kroz računalo ili čak mrežu računala s kojima je zaraženo računalo povezano.+Jedan od najčešćih oblika malwarea je virus koji svoj zlonamjerni kod dodaje legitimnoj aplikaciji i tako zavara korisnike. Opasnost ovog oblika jest to što korisnici najčešće niti se sumnjaju da se virus nalazi u datoteci jer program normalno obavlja svoju svrhu. Samo preuzimanje virusa ne uzrokuje štetu računalu, no kada se program pokrene virus se počinje replicirati i širi se kroz računalo ili čak mrežu računala s kojima je zaraženo računalo povezano.[[https://comtact.co.uk/blog/what-are-the-different-types-of-malware/|[6]]]
  
  
 ==== Crv ==== ==== Crv ====
-Crv je oblik malicioznog programa kojeg karakterizira mogućnost samo-repliciranja. Za razliku od virusa, crv se može širiti i prije nego što je korisnik pokrenuo program. Zbog tog svojstva su vrlo opasni jer jedno zaraženo računalo unutar tvrtke može u vrlo kratkom vremenu zaraziti cijelu mrežu.+Crv je oblik malicioznog programa kojeg karakterizira mogućnost samo-repliciranja. Za razliku od virusa, crv se može širiti i prije nego što je korisnik pokrenuo program. Zbog tog svojstva su vrlo opasni jer jedno zaraženo računalo unutar tvrtke može u vrlo kratkom vremenu zaraziti cijelu mrežu. [[https://www.csoonline.com/article/2615925/security-your-quick-guide-to-malware-types.html|[5]]]
  
 ==== Trojanski konj ==== ==== Trojanski konj ====
-Trojanski konj se slično kao i virus skriva unutar datoteke koja se čini legitimnom, no razlika je u tome što trojanski konj nije vezan na drugi legitimni program. Kako bi se aktivirao, korisnik mora pokrenuti program zbog čega je nužno da on izgleda legitimno.  Takva vrsta malware služi napadačima kao ulaz na računalo, a nakon dobivanja pristupa mogu izmjenjivati podatke, koristiti računalo kao dio botneta ili špijunirati aktivnosti. +Trojanski konj se slično kao i virus skriva unutar datoteke koja se čini legitimnom, no razlika je u tome što trojanski konj nije vezan na drugi legitimni program. Kako bi se aktivirao, korisnik mora pokrenuti program zbog čega je nužno da on izgleda legitimno.  Takva vrsta malware služi napadačima kao ulaz na računalo, a nakon dobivanja pristupa mogu izmjenjivati podatke, koristiti računalo kao dio botneta ili špijunirati aktivnosti. [[https://comtact.co.uk/blog/what-are-the-different-types-of-malware/|[6]]]
  
 ==== Ransomware ==== ==== Ransomware ====
-Maliciozni programi koji kriptiraju podatke napadnutog računala i tako onemogućavaju pristup njima nazivaju se ransomware. Kako bi korisnik dobio ključ s kojim može dekriptirati podatke potrebno je uplatiti određenu svotu novaca to jest otkupninu od kud ovaj virus dobiva svoje ime.+Maliciozni programi koji kriptiraju podatke napadnutog računala i tako onemogućavaju pristup njima nazivaju se ransomware. Kako bi korisnik dobio ključ s kojim može dekriptirati podatke potrebno je uplatiti određenu svotu novaca to jest otkupninu od kud ovaj virus dobiva svoje ime. [[https://www.csoonline.com/article/2615925/security-your-quick-guide-to-malware-types.html|[5]]]
  
 ==== Adware ==== ==== Adware ====
-Vrsta malicioznog programa koji uzrokuje pojavu reklama, najčešće u obliku pop-up prozora nazivaju se adware. Iako sam adware najčešće nije opasan već iritantan, on osim reklama može sadržavati i poveznice na stranice na kojima se nalaze drugi zloćudni programi.+Vrsta malicioznog programa koji uzrokuje pojavu reklama, najčešće u obliku pop-up prozora nazivaju se adware. Iako sam adware najčešće nije opasan već iritantan, on osim reklama može sadržavati i poveznice na stranice na kojima se nalaze drugi zloćudni programi. [[https://comtact.co.uk/blog/what-are-the-different-types-of-malware/|[6]]]
  
 ==== Spyware ==== ==== Spyware ====
-Program koji prati aktivnost računala i skuplja osobne informacije poput podataka za prijavu i povijest pretraživanja naziva se Spyware. Najčešće se predstavlja kao legitiman program kako bi naveo korisnika na preuzimanje, a zatim tokom korištenja skuplja podatke računala. Prikupljeni podaci se u većini slučajeva šalju napadačima ili oglašivačima. +Program koji prati aktivnost računala i skuplja osobne informacije poput podataka za prijavu i povijest pretraživanja naziva se Spyware. Najčešće se predstavlja kao legitiman program kako bi naveo korisnika na preuzimanje, a zatim tokom korištenja skuplja podatke računala. Prikupljeni podaci se u većini slučajeva šalju napadačima ili oglašivačima. [[https://comtact.co.uk/blog/what-are-the-different-types-of-malware/|[6]]]
  
  
Redak 59: Redak 59:
  
 ==== Analiza PE sekcija ==== ==== Analiza PE sekcija ====
-Na Windows operacijskom sustavu većina malicioznih programa dolazi u obliku exe datoteka koje unutar PE (Portable Executable) sekcija datoteke osim koda sadrže i neke dodatne informacije. Kod koji se izvodi je pohranjen u sekciji .text, a osim nje postoje i sekcije .rdata, .data i .rsrc. Sekcija .rsrc koja služi za resurse poput slika i ikona može sadržavati i maliciozne programe koji se pozivaju iz glavnog programa. Time glavni program može izgledati legitimno, a kod koji šteti računalu ili krade podatke se sakrije u izvedbenu datoteku unutar .rsrc sekcije. PE format također sadrži import i export tablice iz kojih se saznaje koje su funkcije i knjižnice uvezene i izvezene iz programa. Ta informacija može biti jako korisna jer knjižnice otkrivaju koje bi mogle biti mogućnosti programa.+Na Windows operacijskom sustavu većina malicioznih programa dolazi u obliku exe datoteka koje unutar PE (Portable Executable) sekcija datoteke osim koda sadrže i neke dodatne informacije. Kod koji se izvodi je pohranjen u sekciji .text, a osim nje postoje i sekcije .rdata, .data i .rsrc. Sekcija .rsrc koja služi za resurse poput slika i ikona može sadržavati i maliciozne programe koji se pozivaju iz glavnog programa. Time glavni program može izgledati legitimno, a kod koji šteti računalu ili krade podatke se sakrije u izvedbenu datoteku unutar .rsrc sekcije. PE format također sadrži import i export tablice iz kojih se saznaje koje su funkcije i knjižnice uvezene i izvezene iz programa. Ta informacija može biti jako korisna jer knjižnice otkrivaju koje bi mogle biti mogućnosti programa. [[https://nasbench.medium.com/malware-analysis-techniques-basic-static-analysis-335a7286a176|[2]]]
  
  
Redak 127: Redak 127:
  
 ==== Yara ==== ==== Yara ====
 +Maliciozne programe moguće je otkriti i uz korištenje alata Yara. Taj je alat napravljen upravo za identificiranje i klasificiranje malwarea te na temelju tekstualnih i binarnih uzoraka prepoznaje grupe malwarea. Yara analizira program na temelju korisnički definiranih pravila stoga je ova tehnika najbolja za već iskusne korisnike koji znaju definirati korisna pravila. Pravila se mogu definirati tako da u programu traže uzorke funkcija koji se javljaju u drugim programima za koje je već ustanovljeno da su malware. Primjer pravila koje traži uzorak iz već poznatog Silent Banker Trojan prikazan je na isječku 4.3. Pravilo sadrži dvije ključne riječi: strings i condition, strings definira koji se niz znakova ili byetova traži u programu, a condition definira kriterij detekcije. Ovisno o potrebi moguće je definirati detekciju kada su pronađeni svi navedeni nizovi ili samo određeni broj.  [[https://medium.com/bugbountywriteup/intro-to-malware-detection-using-yara-eacab8373cf4|[10]]]
 +<code bash>
 +rule silent_banker : banker
 +{
 +    meta:
 +        description = "This is just an example"
 +        threat_level = 3
 +        in_the_wild = true
 +    strings:
 +        $a = {6A 40 68 00 30 00 00 6A 14 8D 91}
 +        $b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9}
 +        $c = "UVODFRYSIHLNWPEJXQZAKCBGMT"
 +    condition:
 +        $a or $b or $c
 +}
 +</code>
 +Isječak 4.3. Primjer Yara pravila  [[https://medium.com/bugbountywriteup/intro-to-malware-detection-using-yara-eacab8373cf4|[10]]]
 +Yara pravila pojavljuju se i u ostalim alatima za detekciju malicioznih programa. Već navedena stranica VirusTotal omogućuje korisicima dodavanje vlasitith pravila kako bi se lakše pratili uzorci programa. Prilikom analiziranja nove datoteke koriste se upravo ta korisnički definirana pravila.
  
 ===== Zaključak ===== ===== Zaključak =====
Redak 153: Redak 171:
  
 [9] [[https://www.sciencedirect.com/topics/computer-science/obfuscation-code|ScienceDirect: Obfuscation Code]], pristupljeno 17.1.2021. [9] [[https://www.sciencedirect.com/topics/computer-science/obfuscation-code|ScienceDirect: Obfuscation Code]], pristupljeno 17.1.2021.
 +
 +[10] [[https://medium.com/bugbountywriteup/intro-to-malware-detection-using-yara-eacab8373cf4| Medium: Intro to Malware Detection using YARA]], 17.2.2020., pristupljeno 16.1.2021.
 +
 +[11] [[https://www.geeksforgeeks.org/working-with-magic-numbers-in-linux|GeeksforGeeks:Working with Magic numbers in Linux]], 5.6.2020., pristupljeno 17.1.2021.
 +
 +[12] [[https://tech-zealots.com/malware-analysis/pe-portable-executable-structure-malware-analysis-part-2/|Tech zealots: Understanding PE Structure, The Layman’s Way – Malware Analysis Part 2]], 10.5.2018., pristupljeno 17.1.2021.
  
  
racfor_wiki/static_analysis_of_malware.1610897161.txt.gz · Zadnja izmjena: 2023/06/19 18:14 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0