看到瑞星2008发布了所谓”超越传统HIPS”、“监控功能比传统HIPS的更全面"的功能,当时为之震惊,难道国产杀毒软件终于开发出了强大的HIPS功能了?立刻下了测试版安装,打算进行测试。起初考虑,发布文章中说得如此强大的主动防御技术,是不是需要逆向分析才能清楚呢?可惜,事实告诉我们,灰盒就够了。使用Rootkit Unhooker/Gmer工具对安装瑞星2008的机器进行扫描即可得出瑞星的保护究竟在哪了。

(1) SSDT HOOK: 使用了最原始也是最易恢复的SSDT挂钩方式
挂钩了入下函数:
ZwCreateThread、ZwWriteProcessMemory:用于防止远线程注入
ZwLoadDriver:拦截正规通过SCM的驱动加载
ZwSetValueKey、ZwCreateKey、ZwDeleteKey、ZwDeleteKey、ZwDeleteValueKey、ZwRenameKey:
用于拦截注册表操作
ZwTerminateProcess:保护进程不被结束

(2) ShadowTable挂钩:
挂钩了两个GDI函数: NtGdiSendInput、NtSetWindowsHookEx
分别用于拦截键盘鼠标模拟输入 和全局钩子

(3) Hook了TcpipNtfsFastFatCdfs等驱动的Dispatch Routine:
用于拦截网络操作、文件操作

(4) Hook了fsd的iat上的上几个函数,和主动防御基本无关

稍懂内核技术者从上面就可以看出,这个所谓的主动防御体系不但不能说超越所谓HIPS(使用的都是过时的技术)、另外监控非常的不足,可轻易突破,根本不具有主动防御的使用价值,可以说,根本不能称之为一个完整的、可靠的主动防御体系,不能称为IPS。

这里就来随便说几点这个体系的一些弱点:

弱点1 - 鸡肋的自我进程保护:

瑞星在发布文章中说到“开启了瑞星2008的自我保护后,使用Icesword也无法结束其进程”,这句话大家去江民论坛上看看,几天前江民的2008测试版出来的时候,也是说了这么同样一句话,但是,江民是货真价实不能被结束,瑞星呢?
不用多说,拿ICESWORD测试一下可知,瑞星的所有进程都可以被轻易结束为什么呢?因为瑞星只挂钩了ssdt上的NtTerminateProcess,这对于使用更底层的方式结束进程的Icesword是完全没有作用的,同时,只要这个钩子被恢复(在瑞星的全面保护下恢复此钩子也是非常容易的,见后面的弱点分析),使用任务管理器即可结束其所有进程(大家可以使用一 些具有SSDT恢复功能的工具例如超级巡警、gmer等试试)。

弱点2 - 注册表监控的多个漏洞

(1) 注册表监控使用全路径判断注册表写入键名的方式,这种方式使用一个小技巧就可以饶过:
先打开想要写入的键的上一层键,例如HKEY_LOCAL_MACHINE | SOFTWARE | Microsoft | Windows | CurrentVersion,得到句柄后再使用这个句柄+Run来操作这个注册表,即可完全饶过瑞星的所谓“注册表监控”,写入注册表。
(2) 没有拦截ZwSaveKeyZwRestroeKey等方式写入注册表。该方法可以彻底饶过瑞星的注册表监控,SSM等专业的HIPS都已加入对这个写入注册表的保护,瑞星根本没有拦截这个关键的地方,(CB注:此处省略若干字*******)。
(3) 没有拦截直接操作HIVE注册表方式。该方法和方法2一样,SSM等也都有拦截。
虽然瑞星拦截了ZwLoadDriver来阻止驱动加载,但是木马完全可以写入一个BOOT0的驱动注册表项,等待重启后自然启动,那就可以为所欲为了。

弱点3 - 这个最为致命:没有拦截ZwSetSystemInformation和其他一些穿透主动防御的常用技术

入侵者可以通过ZwSetSystemInformation函数的LoadAndCallImage方法加载一个驱动,非常简单的就可以做想做的操作,比如恢复瑞星那些非常容易被恢复的SSDT钩子,这些网络上都有现成的代码,也有多个木马使用了该技术进行主动防御穿透。

上面所说的只是一些已被广泛公开的方法,其他的弱点就不说了,免得被木马利用。

在我们HACKER界中木马免杀也就那几种模式,卡巴加个花就OK,NOD32和诺顿主要是输入表敏感,处理下输入表就OK了,瑞星的内存查杀, MYCCL定定位就差不多了,前面的这几种杀软过了,国内的杀毒也就基本过了,在这里不得不佩服微点,木马类的病毒,普通的免杀方法是没用的,而新的反隐藏引擎模式的木马还在开发中,所以我可以这样说,微点这个软件的杀木马能力绝对拉开我们国内的杀毒软件好几个档次,可以与国外的一流杀毒相抗衡,甚至有过之而无不及,最重要的消耗系统资源小,又是国产, 升级方便,

瑞星2008主动防御技术分析相关推荐

  1. 浅谈主动防御技术 (转载)

    这篇文章中我觉得还是有点可取之处,就是把启发式技术和行为阻止技术的介绍,不过都是很浅.   正如我们所看到的一样,计算机病毒(泛指所有的恶意程序或代码)攻击目前已经在IT安全威胁中占了头把交椅.当前的 ...

  2. 瑞星发布“MSN骗子”病毒技术分析报告

    10月10日,瑞星全球反病毒监测网截获了一个传播速度极快的蠕虫病毒,它可以通过QQ和MSN传播,向线上好友发送"FUNNY.EXE"文件,用户点击后就会中毒.病毒会屏蔽937个主流 ...

  3. 网络钓鱼攻击技术分析及防范

    网络钓鱼攻击技术分析及防范 网络钓鱼攻击技术分析及防范 Author: rayh4c [80sec] EMail: rayh4c#80sec.com Site: http://www.80sec.co ...

  4. 端午节蓝屏之谜:金山系列软件同微软KB2839229冲突技术分析

    2019独角兽企业重金招聘Python工程师标准>>> 蓝屏冲突事件来历 在2013年6月12日,也就是端午节当天,微软发布了6月例行补丁日的Windows/Office相关补丁,国 ...

  5. 美国爱因斯坦计划技术分析

    [本文与2014年6月16日再次编辑,增加了一个续文的链接] [本文于2011年8月30日再次更新,修订并补充了有关爱因斯坦3的一些内容] [本文于2011年8月20日更新] [前言]本文始于对网络安 ...

  6. 美国国家安全局(NSA)“酸狐狸”漏洞攻击武器平台技术分析报告

    本文转载自"CVERC "官网  作者:国家计算机病毒应急处理中心 近日,国家计算机病毒应急处理中心对美国家安全局(NSA)"酸狐狸"漏洞攻击武器平台(FoxA ...

  7. 《星际争霸2》【技术分析】星际争霸2的一些技术特性

    我一直认为后处理技术将会被越来越多的游戏所重用, 星际2的出炉在一定程度上验证了这点,把光照,阴影都移到后处理中去,这给场景渲染带来最大的灵活性,当然也带来了很多难以克服的问题.翻译这篇文章的主要目的 ...

  8. 国内外语音识别行业最全盘点及技术分析和预测

    随着机器学习和人工智能的热闹,国内语音行业也可谓是百花齐放,尤其是最近几年,不仅涌现了很多国内外的小公司,而且巨头们也开始加速语音识别行业的布局.本文就详细盘点一番国内外的大型公司,并对他们掌握的技术 ...

  9. 信安软考 第十五章 网络安全主动防御技术与应用

    一.入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而到达保护目标对象的目的. 1. 1 入侵阻断技术原理   防火墙.IDS虽然都是保障 ...

最新文章

  1. C#下载远程文件到本地
  2. 策略模式优化过多的IF ELSE
  3. 机器学习性能评估指标汇总
  4. 【入门基础】Numpy基础20问
  5. 秒杀多线程第八篇 经典线程同步 信号量Semaphore
  6. tcp中的crc检验算法原理_在数据传输过程中的CRC 算法的简单说明
  7. 进程句柄和进程ID的区别和关系
  8. 金额数字转中文大写(转)
  9. Rop 文件上传解决思路
  10. 1000道Python题库系列分享24(41个客观题,numpy专题)
  11. pytorch之参数的初始化
  12. mysql 字段加减_Mysql数据清洗—Null值的处理技巧
  13. 接口测试用例设计思路思维导图
  14. ROS串口通信协议解析
  15. OWASP Top 10 简单介绍
  16. 2018web前端不好找工作之web前端面试简历补救篇
  17. JavaScript中文与阿拉伯数字互相转换
  18. maven添加sqljdbc4.jar,并引用
  19. Widar2.0:SAGE算法和SAGE算法在在无线信道参数估计中的应用
  20. 基于Python的ADF单位根检验方法——时间序列平稳检验

热门文章

  1. 有效沟通的8条核心原则
  2. 【学习计算机组成原理】非数值数据的表示
  3. 网络工程专业毕业设计选题
  4. 【java基础】吐血总结Stream流操作
  5. redis geo 性能分析及对问题的思考
  6. 利用双网卡来提升网速,解决网卡瓶颈
  7. 关于Python中字典的赋值
  8. 简易关键点标注软件分享
  9. 刷新居家饮品体验,Onecup与奈雪的茶合作拓宽新战场
  10. 一小时学会js正则表达式