34、利用内存取证检测高级恶意软件

利用内存取证检测高级恶意软件

1. 检测空心进程注入

检测空心进程注入可以通过查看进程环境块(PEB)和虚拟地址描述符(VAD)之间的差异、内存保护差异以及父子进程关系差异来实现。

以Stuxnet为例,系统上有两个 lsass.exe 进程在运行。第一个 lsass.exe 进程(pid 708)的父进程是 winlogon.exe (pid 652),而第二个 lsass.exe 进程(pid 1732)的父进程(pid 1736)已终止。在干净的系统中,Vista之前的机器上 lsass.exe 的父进程是 winlogon.exe ,Vista及更高版本系统中是 wininit.exe ,因此可以判断pid为1732的 lsass.exe 是可疑进程。

以下是具体的操作步骤:

$ python vol.py -f stux.vmem --profile=WinXPSP3x86 pslist | grep -i lsass
Volatility Foundation Volatility Framework 2.6
0x818c1558 lsass.exe 708 652 24 343 0 0 2016-05-10 06:47:24+0000
0x81759da0 lsass.exe 1732 1736 5 86 0 0 2018-05-12 06:39:42
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值