SSL通信和域前置

域前置结合SSL通信使得恶意程序的C&C检测变得困难,因为真正的目标地址被隐藏在高可信域名下,通过HTTPS加密请求进行隐藏。在样本分析中,可以通过断点和堆栈信息发现域前置的主机。恶意程序可以绕过系统API直接调用内核函数,利用各种通信方法随协议演进而发展。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

​​域前置是服务器支持的一种技术,大家可以把它看成是转发的技术。这种技术和SSL组合到一起检测的难度直接变高,恶意程序真正连接的C&C很难辨别。

恶意程序可以向一个高可信的域名发送请求,使用https协议向它发送请求,发送请求的时候把真正要访问的地址写到hosts里。
在这里插入图片描述

当恶意程序把这个数据发到了支持前置域名转发的域前置服务器上以后,这个服务器会根据hosts里填写的地址将请求进行转发。C&C的IP只有转发它的服务器才知道,这种技术给我们带来的最大困难就是没有办法检测。

在这里插入图片描述
上图程序向可信域名发起DNS请求

加密数据传输
在这里插入图片描述
样本分析过程
在这里插入图片描述

想知道C&C是什么我们在关键函数下一个断点,在堆栈里能看到它的hosts,红框是它真正的主机,这就是一个域前置。

要想发起一个网络的数据,可以不依赖任何的系统API(WindowsAPI实际上分两部分,一是应用层,二是内核层) 。

应用层API相当于是内核层这些函数的一个接口,它仅仅是一个接口做一些域处理,然后他通过sysenter中断指令直接调用内核函数。

通信实现方式总结

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值