
第9章,恶意代码安全攻击和防御
第10章,缓冲区溢出













样本摘要和基本信息
大小: 20,992字节MD5: md5sum计算caaa6985a43225a0b3add54f44a0d4c7PE文件格式在Windows 2000,XP和2003及更高版本的操作系统上运行恶意代码,UPX打包并伪装了外壳
查找并解释此二进制文件的用途
网络行为
通过HTTP协议请求10.10.10.10 \ RaDa \ RaDa_commands.html

行为解释
将自己复制到受感染的主机系统磁盘并激活自动启动
尝试获取HTML页面“命令”,猜猜后门是否收到控制命令?
识别并解释此二进制文件的不同特征
执行RaDa.exe时恶意代码,它将自身安装到系统中并修改注册表,以便每次系统启动时都可以启动它. 启动后,循环执行以下操作:
RaDa启动后一直在后台运行,并且不会弹出任何窗口. 它支持以下说明:



它在后台静默运行,并将定期将链接请求发送到IP 10.10.10.10
识别并解释该二进制文件使用的通信方法
alert tcp any any -> any $HTTP_PORTS (msg:"RaDa Activity Detected - Commands Request"; flow:to_server,established;
content:"GET /RaDa/RaDa_commands.html"; depth:30; classtype:trojan-activity; sid:1000001; rev:1;)
alert tcp any $HTTP_PORTS -> any any (msg:―RaDa Activity Detected - Commands Page‖; flow:from_server,established;
content:―NAME=exe‖; nocase; depth:1024; classtype:trojan-activity; sid:1000003; rev:1;) alert tcp any any -> any $HTTP_PORTS (msg:"RaDa Activity Detected - Multipart Message"; flow:to_server,established;
content:"boundary=--------------------------0123456789012"; depth:1024; classtype:trojan-activity; sid:1000004; rev:1;)
识别并解释该二进制文件中用于防止分析或逆向工程的技术
对该恶意代码示例(病毒,蠕虫等)进行分类,并说明原因.
是否可以调查此二进制文件的作者?如果是这样,在什么情况下和什么条件下?
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-155959-1.html
美舰不予理睬
爱你喜欢听
米国出了就没有放弃对中国在政治上
还是存e租宝吧一年14600