CN114244600A - 一种干扰恶意程序的方法 - Google Patents

一种干扰恶意程序的方法 Download PDF

Info

Publication number
CN114244600A
CN114244600A CN202111534781.9A CN202111534781A CN114244600A CN 114244600 A CN114244600 A CN 114244600A CN 202111534781 A CN202111534781 A CN 202111534781A CN 114244600 A CN114244600 A CN 114244600A
Authority
CN
China
Prior art keywords
server
interference
host
request
attacker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111534781.9A
Other languages
English (en)
Other versions
CN114244600B (zh
Inventor
王嘉雄
钟宏强
周涛涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Moan Technology Co ltd
Original Assignee
Hangzhou Moan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Moan Technology Co ltd filed Critical Hangzhou Moan Technology Co ltd
Priority to CN202111534781.9A priority Critical patent/CN114244600B/zh
Publication of CN114244600A publication Critical patent/CN114244600A/zh
Application granted granted Critical
Publication of CN114244600B publication Critical patent/CN114244600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及网络安全技术领域中的一种干扰恶意程序的方法,包括以下步骤:从交换机上获取服务端与主机流量通信的流量交互信息,并发送给检测引擎;检测出恶意程序交互信息,并产生警告信号;获取流量通信两端的IP地址和端口号,同时阻断服务端与主机的流量通信;构造下载请求并发送至服务端,获取第一密钥;下载加密配置文件,通过第一密钥对加密配置文件进行解密,得到解密配置文件,构造若干组干扰请求包后,重复发送至服务端;判断服务端是否下发攻击者任务,若是,则构造干扰结果发送至服务端,若否,则继续重复发送干扰请求包至服务端,本申请突破了现有的安全产品仅有检测恶意程序功能,而无法与恶意程序对抗的瓶颈。

Description

一种干扰恶意程序的方法
技术领域
本申请涉及网络安全技术领域,具体涉及一种干扰恶意程序的方法。
背景技术
CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll木马生成、Java木马生成、Office宏病毒生成、木马捆绑等强大功能,深受广大红队同学的喜爱。
但是目前市面上的安全产品只能检测到原生版本的CobaltStrike的攻击,但是在攻防演练中,防守方要想实现对进阶攻击者的对抗、干扰,普通的安全产品无法实现这一点。
发明内容
本申请针对现有技术中的缺点,提供了一种干扰恶意程序的方法,突破了现有的安全产品仅有检测恶意程序功能,而无法与恶意程序对抗的瓶颈。
为了解决上述技术问题,本申请通过下述技术方案得以解决:
一种干扰恶意程序的方法,包括以下步骤:
从交换机上获取服务端与主机流量通信的流量交互信息,并发送给检测引擎;
通过所述检测引擎检测出恶意程序交互信息,并产生警告信号;
根据所述恶意程序交互信息,获取流量通信两端的IP地址和端口号,同时根据所述警告信号,阻断服务端与主机的流量通信;
构造下载请求,并将所述下载请求发送至服务端,通过逆向分析恶意程序源代码获取第一密钥;
根据所述下载请求从服务端下载加密配置文件,通过第一密钥对加密配置文件进行解密,得到解密配置文件,并根据所述解密配置文件构造若干组干扰请求包后,将若干所述干扰请求包重复发送至服务端;
判断服务端是否下发攻击者任务,若是,则构造干扰结果发送至服务端,若否,则继续重复发送干扰请求包至服务端。
可选的,通过所述检测引擎检测出恶意程序交互信息,包括以下步骤:
编写匹配规则,并将所述匹配规则存储至检测引擎;
当初始流量交互信息发送给检测引擎后,检测引擎判断初始流量交互信息与匹配规则是否相符;
若是,则为恶意程序交互信息。
可选的,构造下载请求后,还需将所述下载请求进行字符序列校验,将校验通过的下载请求发送至服务端。
可选的,将所述下载请求进行字符序列校验,包括以下步骤:
计算字符序列的ASCll编码值,得到计算值;
设定固定值,判断计算值是否与固定值相等;
若相等,则校验通过,若不相等,则校验不通过。
可选的,根据所述解密配置文件构造若干组干扰请求包后,将若干所述干扰请求包重复发送至服务端,包括以下步骤:
获取所述解密配置文件内的干扰基础数据,并将所述干扰基础数据按照JSON格式进行罗列;
根据所述干扰基础数据,获取服务端的IP地址、服务端进行恶意程序交互的端口号、服务端的发包请求URL路径和主机的虚假基础信息;
获取所述解密配置文件内的RSA公钥,并根据RSA公钥对所述虚假基础信息进行加密,得到加密虚假基础信息;
将所述服务端的IP地址、服务端进行恶意程序交互的端口号、服务端的发包请求URL路径和加密虚假基础信息生成若干组主机干扰数据,并根据AES算法,对每组所述主机干扰数据生成第二密钥;
将每一组所述主机干扰数据和对应的第二密钥进行打包,并通过RSA加密方法,得到若干组干扰请求包;
将每组所述干扰请求包通过服务端的发包请求URL路径重复发送至服务端。
可选的,判断服务端是否下发攻击者任务,包括以下步骤:
将干扰请求包发送至服务端后,判断服务端是否下发返回数据;
若是,则服务端下发过攻击者任务;
若否,则服务端未下发过攻击者任务。
可选的,所述攻击者任务为根据AES算法进行加密过的任务数据。
可选的,所述构造干扰结果,包括以下步骤:
获取服务端发送给主机的攻击者任务,通过所述第二密钥对所述攻击者任务进行解密,得到明文数据;
根据所述明文数据,构造虚假任务执行结果,并通过AES加密方法对所述虚假任务执行结果进行加密,得到干扰结果。
可选的,所述虚假基础信息包括主机IP地址、主机用户名、主机名称、主机程序名、主机进程控制符和主机架构。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现上述任意一项所述的干扰恶意程序的方法。
采用本申请提供的技术方案,与现有技术相比,具有如下有益效果:
通过检测引擎实现对服务端下发至主机的流量交互信息进行检测,从而识别出携带有攻击者下发的恶意程序的恶意程序交互信息,从而使开发者通过恶意程序交互信息阻断服务端与主机的流量通信,对主机起到防止攻击者控制的作用,然后通过构造下载请求得到加密配置文件,并逐步构造出用于迷惑干扰攻击者的干扰请求包和干扰结果,通过将干扰请求包重复上传至服务端的方法,给攻击者制造干扰请求包中的信息均为真实主机信息的假象,起到迷惑并干扰攻击者的恶意程序控制的作用,同时通过干扰结果的反馈,更进一步真实地模拟了主机被攻击者恶意程序控制的场景,从而提高了干扰恶意程序控制的迷惑性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本实施例一提出的一种干扰恶意程序的方法流程图;
图2为本实施例二提出的一种干扰恶意程序的硬件图。
具体实施方式
下面结合实施例对本申请做进一步的详细说明,以下实施例是对本申请的解释而本申请并不局限于以下实施例。
实施例一
如图1所示,一种干扰恶意程序的方法,包括以下步骤:从交换机上获取服务端与主机流量通信的流量交互信息,并发送给检测引擎;CS服务器与主机交互过程中,需要经过交换机进行流量交互,而攻击者在进行对主机进行恶意程序控制时,通常会通过CS服务器的流量交互进行下发,从而完成恶意程序的控制,因此,在对抗、干扰恶意程序前,采用从交换机上获取初始流量交互信息、发送给检测引擎的方法,来检测出攻击者下发的恶意程序。
具体的,通过检测引擎检测出恶意程序交互信息,包括以下步骤:编写匹配规则,并将匹配规则存储至检测引擎;当初始流量交互信息发送给检测引擎后,检测引擎判断初始流量交互信息与匹配规则是否相符;若是,则为恶意程序交互信息。
其中检测引擎可以为Suricata引擎,Suricata引擎是一个开源且成熟的网络威胁检测引擎,其有自带的检测规则,开发者通过编写匹配规则并提供给Suricata引擎,从而使得在初始流量交互信息发送给Suricata引擎后,Suricata引擎进行检测初始流量交互信息是否符合开发者所编写的匹配规则,其中编写的匹配规则为Yaml规则,且在符合匹配规则后,发出警告信号,提示符合匹配规则的该条初始流量交互信息为携带攻击者所下发的恶意程序的流量交互信息,即本申请所说的恶意程序交互信息。
根据恶意程序交互信息,获取流量通信两端的IP地址和端口号,同时根据警告信号,阻断服务端与主机的流量通信,检测出恶意程序交互信息后,首先获取CS服务端的IP地址、主机的IP地址、CS服务端的端口号以及主机的端口号,从而为后续发送干扰请求包、干扰结果以及接收返回数据提供通信地址基础,并在获取后对CS服务端和主机的流量通信进行阻断。
构造下载请求,然后将下载请求进行字符序列校验,将校验通过的下载请求发送至服务端,其中,将下载请求进行字符序列校验,包括以下步骤:计算字符序列的ASCll编码值,得到计算值;设定固定值,判断计算值是否与固定值相等;若相等,则校验通过,若不相等,则校验不通过。
完成检测以及阻断过程后,开发者需要向CS服务端发送下载请求,而在发送下载请求前,发送下载请求的URL需要进行校验,具体的,通过checksum8函数进行校验,而只有符合校验,CS服务端才会通过下载加密配置文件的请求,此处的配置文件专业名称为stager,包括了主机与CS服务端通信的规则、通信地址、通信格式以及通信间隔时间等信息,另一方面,需要说明的是,CS服务端有两种stager,分别为针对×86架构和×64架构操作系统,且CS服务端生成stager并下发需要IP地址、端口号和URL,三者缺一不可。
通过checksum8函数进行校验时,需要判断字符序列的ASCll和与256的模是否等于固定值,对于固定值而言,其并非唯一值,而是开发者可进行设定,例如,32位的stager使用92为固定值,64位的stager使用93为固定值。
CS服务端在生成加密配置文件前,会通过XOR加密方法对初始配置文件进行加密,得到加密配置文件,因此CS服务端通过下载请求后,需要对加密配置文件进行解密,此时需要通过对CS恶意程序源代码进行逆向分析,从而获取到用于解密加密配置文件的第一密钥,即XOR key,需要说明的是,不同版本的CobaltStrike使用不同的加密key字节,其第一密钥也会不同,例如3.X版本使用0×69,而4.X版本使用0×2E,该值为通过逆向CobaltStrike代码发现。
其中,对于初始配置文件的生成,是攻击者启动CS服务端时加载的文件以及CS客户端设置的监听器所做的设置,通常攻击者启动CS客户端时,第一件事就是设置监听器,具体为设置被攻击者的主机主动连接的IP地址、端口号以及通信协议,这些信息都将写在初始配置文件中,并进行XOR加密后,等待被攻击者下载。
通过第一密钥对加密配置文件进行解密,得到解密配置文件,并根据解密配置文件构造若干组干扰请求包,对若干干扰请求包进行加密后,重复发送至服务端,具体的包括以下步骤:获取解密配置文件内的干扰基础数据,并将干扰基础数据按照JSON格式进行罗列;
解密配置文件包含很多内容,其中只需列出后期需要上线使用以及与CS服务端交互所需的关键信息,即罗列出干扰基础数据即可,然后通过JSON格式罗列。
其中,干扰基础数据包括Port信息、PublicKey信息、C2Server信息、HttpGet_Metadata信息、HttpPost_Metadata信息、HttpPostUri信息和UserAgent信息,具体的,Port为CS服务端接收主机信息的端口号;PublicKey为RSA公钥,后期主机上线时将使用RSA公钥加密自己的数据再发送至CS服务端;C2Server为主机上线信息的地址;HttpGet_Metadata为主机发送GET请求的数据格式;HttpPost_Metadata为主机发送POST请求的数据格式;HttpPostUri为主机发送POST请求的地址;UserAgent的中文名为用户代理,发请求时需要用到。
完成罗列后,根据干扰基础数据,获取服务端的IP地址、Port、服务端的发包请求URL路径和主机的虚假基础信息,其中Port为服务端进行恶意程序交互的端口号,具体的,以上述解密配置文件的内容为例,从C2Server参数中获取CS服务端的IP和URL路径,再加上Port和主机的虚假基础信息,其中虚假基础信息包括虚假构造的被控主机的主机名称、IP地址、系统结构等信息。
具体的,在获取到虚假基础信息的数据后,还需要获取解密配置文件内的RSA公钥,并根据RSA公钥对虚假基础信息进行加密,从而得到加密虚假基础信息,然后将服务端的IP地址、服务端进行恶意程序交互的端口号、服务端的发包请求URL路径和加密虚假基础信息生成若干组主机干扰数据,并根据AES算法,对每组主机干扰数据生成第二密钥。
其中,虚假基础信息还包括主机用户名、主机程序名、主机进程控制符和主机架构,开发者通过构造的虚假基础信息,从而扰乱攻击者视线,例如,IP地址虚假设置为192.168.2.56;用户名虚假设置为admin;电脑名称虚假设置为DESKTOP-ZJJZ0AZ;程序名称虚假设置为cmd.exe;Pid虚假设置为8100;架构虚假设置为x64,其中Pid即为进程控制符,根据该虚假设置方式,得到若干组主机干扰数据,其中虚假基础信息的虚假设置的方法为使用s.urandom方法,即python语言中自带返回随机字节字符串函数实现,使得需要构造的虚假参数通过随机生成的方式实现。
生成主机干扰数据后,将每一组主机干扰数据和对应的第二密钥进行打包,并通过RSA加密方法得到若干组干扰请求包;将每组干扰请求包通过服务端的发包请求URL路径重复发送至服务端。
具体的,对于构造的虚假基础信息,还需要按照配置文件中的要求进行编码,并且对于主机干扰数据而言,还需一个32位的AES密钥,只需通过AES算法生成即可,即第二密钥,然后将主机干扰数据与对应的第二密钥进行打包,同时,为使打包后的主机干扰数据与对应的第二密钥能够发送至CS服务端,还需要通过RSA加密方法再一次加密后,从而得到干扰请求包,方能达到发送要求,然后将干扰请求包按照配置文件中的要求存储在指定的位置,例如存储至Cookie中,即可将干扰请求包通过发包请求URL路径发送至CS服务端,从而使得攻击者的界面显示多条虚假主机信息。
另一方面,由于cobaltstrike对请求的格式有要求,我们还需要对干扰请求包的请求头的user-agent和Accept-encoding这些参数进行配置,例如干扰请求包的请求头格式可以如下设置:{'User-Agent':”,'Accept-Encoding':'gzip,deflate',}。
在不断发送加密后的干扰请求包至CS服务端后,虽然攻击者的界面上会出现多条虚假的主机信息,但由于显示的是构造的虚假主机信息,当攻击者对这些虚假主机信息下发命令后,虚假主机并不会执行下发的命令,当攻击者得不到命令执行结果,便会快速发现,此为构造的虚假主机信息。
另一方面,在攻击者的CS客户端界面的最后有一栏“last”,这是主机最近一次获取任务的时间,这个获取任务的时间间隔在攻击者生成恶意程序时就已经被设定,通常是60秒,之后攻击者可以通过下发任务修改这个时间,两次获取任务的时间间隔通常也被称作为“心跳时间”,例如当“last”栏显示的是8m时,说明这个主机已经8分钟没有到CS服务端获取任务了,如果主机长时间没有获取任务,时间超过攻击者设定的时间,将不能够迷惑攻击者。
基于此,为解决心跳时间问题,在发送干扰请求包至CS服务端后,每条干扰请求包都需要进行重复发送动作,以此证明该虚假构造的主机是能够获取攻击者任务的,同时,还需要判断服务端是否下发攻击者任务,具体的,包括以下步骤:将干扰请求包发送至服务端后,判断服务端是否下发返回数据;若是,则服务端下发过攻击者任务;若否,则服务端未下发过攻击者任务。
若服务端下发过攻击者任务,则构造干扰结果发送至服务端,若服务端未下发过攻击者任务,则继续重复发送干扰请求包至服务端,由于攻击者任务为根据AES算法进行加密过的任务数据,因此,在进行构造干扰结果时,需要先获取服务端发送给主机的攻击者任务,然后通过第二密钥对攻击者任务进行解密,得到明文数据;根据明文数据,构造虚假任务执行结果,并通过AES加密方法对虚假任务执行结果进行加密,得到干扰结果。
具体的,主机不需要真正的去执行攻击者任务,而是根据攻击者任务编造一个虚假任务执行结果发送给CS服务端,具体编造的方法为,将虚假任务执行结果与此前设置好的“任务字典”进行匹配,若匹配成功,则返回这个虚假任务执行结果,如果没有匹配成功,则返回一个“权限不足”给CS服务端,需要说明的是,“任务字典”是开发者预先设置好的攻击者任务与虚假任务执行结果一一对应的程序,而“权限不足”则指的是当攻击者任务不在任务字典内时,主机则直接反馈无法执行的“权限不足”给CS服务端,这也符合主机在实际执行任务时,选择性执行任务的规律,因此不会引起攻击者的注意,使攻击者一直被迷惑为,本台主机已被其控制。
例如,若主机执行ipconfig命令后的结果的IPv4地址是192.168.8.103,开发者可将其IPv4地址修改成192.168.17.158,默认网关进行修改成空,然后将修改过的信息进行打包得到虚假任务执行结果,并加密后得到干扰结果,最后通过发包请求URL路径发送至CS服务端,从而既解决了心跳问题,又提高了构造的虚假主机的真实性,进而对攻击者起到干扰其恶意程序控制,迷惑其控制行为的目的。
通过本申请的方法,采用检测引擎实现对服务端下发至主机的流量交互信息进行检测,从而识别出携带有攻击者下发的恶意程序的恶意程序交互信息,从而使开发者通过恶意程序交互信息阻断服务端与主机的流量通信,对主机起到防止攻击者控制的作用,然后通过构造下载请求得到加密配置文件,并逐步构造出用于迷惑干扰攻击者的干扰请求包和干扰结果,通过将干扰请求包重复上传至服务端的方法,给攻击者制造干扰请求包中的信息均为真实主机信息的假象,起到迷惑并干扰攻击者的恶意程序控制的作用,同时通过干扰结果的反馈,更进一步真实地模拟了主机被攻击者恶意程序控制的场景,从而提高了干扰恶意程序控制的迷惑性。
实施例二
如图2所示,一种干扰恶意程序的系统,包括服务端、交换模组、被控主机模组、检测模组、决策模组和干扰模组,其中服务端为CS服务器,交换模组为交换机,检测模组为suricata检测。
其中服务端与被控主机模组之间通过交换模组实现流量交互,检测模组通过交换模组复制出流量初始流量交互信息,并通过检测模组检测出恶意程序交互信息,然后获取恶意程序交互信息的CS服务端的IP地址和端口信号,并发送给决策模组,决策模组收到CS服务端的IP地址和端口信号后进行阻断CS服务器的IP地址和端口信号,同时将CS服务端的IP地址和端口信号发送给干扰模组,进而干扰模组生成干扰请求包并重复发送给CS服务端,同时接收CS服务端下发的攻击者任务,并根据攻击者任务发送干扰结果给CS服务端,从而实现对攻击者的恶意程序的干扰。
一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时,实现上述任意一项的干扰的方法。
计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线段的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线段、电线段、光缆、RF等等,或者上述的任意合适的组合。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块、模组或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元、模组或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。
所述单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装,和/或从可拆卸介质被安装。在该计算机程序被中央处理单元(CPU)执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线段、或半导体的系统、装置或器件,或者任意以上的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种干扰恶意程序的方法,其特征在于,包括以下步骤:
从交换机上获取服务端与主机流量通信的流量交互信息,并发送给检测引擎;
通过所述检测引擎检测出恶意程序交互信息,并产生警告信号;
根据所述恶意程序交互信息,获取流量通信两端的IP地址和端口号,同时根据所述警告信号,阻断服务端与主机的流量通信;
构造下载请求,并将所述下载请求发送至服务端,通过逆向分析恶意程序源代码获取第一密钥;
根据所述下载请求从服务端下载加密配置文件,通过第一密钥对加密配置文件进行解密,得到解密配置文件,并根据所述解密配置文件构造若干组干扰请求包后,将若干所述干扰请求包重复发送至服务端;
判断服务端是否下发攻击者任务,若是,则构造干扰结果发送至服务端,若否,则继续重复发送干扰请求包至服务端。
2.根据权利要求1所述的一种干扰恶意程序的方法,其特征在于,通过所述检测引擎检测出恶意程序交互信息,包括以下步骤:
编写匹配规则,并将所述匹配规则存储至检测引擎;
当初始流量交互信息发送给检测引擎后,检测引擎判断初始流量交互信息与匹配规则是否相符;
若是,则为恶意程序交互信息。
3.根据权利要求1所述的一种干扰恶意程序的方法,其特征在于,构造下载请求后,还需将所述下载请求进行字符序列校验,将校验通过的下载请求发送至服务端。
4.根据权利要求3所述的一种干扰恶意程序的方法,其特征在于,将所述下载请求进行字符序列校验,包括以下步骤:
计算字符序列的ASCll编码值,得到计算值;
设定固定值,判断计算值是否与固定值相等;
若相等,则校验通过,若不相等,则校验不通过。
5.根据权利要求1所述的一种干扰恶意程序的方法,其特征在于,根据所述解密配置文件构造若干组干扰请求包后,将若干所述干扰请求包重复发送至服务端,包括以下步骤:
获取所述解密配置文件内的干扰基础数据,并将所述干扰基础数据按照JSON格式进行罗列;
根据所述干扰基础数据,获取服务端的IP地址、服务端进行恶意程序交互的端口号、服务端的发包请求URL路径和主机的虚假基础信息;
获取所述解密配置文件内的RSA公钥,并根据RSA公钥对所述虚假基础信息进行加密,得到加密虚假基础信息;
将所述服务端的IP地址、服务端进行恶意程序交互的端口号、服务端的发包请求URL路径和加密虚假基础信息生成若干组主机干扰数据,并根据AES算法,对每组所述主机干扰数据生成第二密钥;
将每一组所述主机干扰数据和对应的第二密钥进行打包,并通过RSA加密方法,得到若干组干扰请求包;
将每组所述干扰请求包通过服务端的发包请求URL路径重复发送至服务端。
6.根据权利要求1所述的一种干扰恶意程序的方法,其特征在于,判断服务端是否下发攻击者任务,包括以下步骤:
将干扰请求包发送至服务端后,判断服务端是否下发返回数据;
若是,则服务端下发过攻击者任务;
若否,则服务端未下发过攻击者任务。
7.根据权利要求6所述的一种干扰恶意程序的方法,其特征在于,所述攻击者任务为根据AES算法进行加密过的任务数据。
8.根据权利要求7所述的一种干扰恶意程序的方法,其特征在于,所述构造干扰结果,包括以下步骤:
获取服务端发送给主机的攻击者任务,通过所述第二密钥对所述攻击者任务进行解密,得到明文数据;
根据所述明文数据,构造虚假任务执行结果,并通过AES加密方法对所述虚假任务执行结果进行加密,得到干扰结果。
9.根据权利要求5所述的一种干扰恶意程序的方法,其特征在于,所述虚假基础信息包括主机IP地址、主机用户名、主机名称、主机程序名、主机进程控制符和主机架构。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1-9任意一项所述的干扰恶意程序的方法。
CN202111534781.9A 2021-12-15 2021-12-15 一种干扰恶意程序的方法 Active CN114244600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111534781.9A CN114244600B (zh) 2021-12-15 2021-12-15 一种干扰恶意程序的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111534781.9A CN114244600B (zh) 2021-12-15 2021-12-15 一种干扰恶意程序的方法

Publications (2)

Publication Number Publication Date
CN114244600A true CN114244600A (zh) 2022-03-25
CN114244600B CN114244600B (zh) 2023-11-24

Family

ID=80756364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111534781.9A Active CN114244600B (zh) 2021-12-15 2021-12-15 一种干扰恶意程序的方法

Country Status (1)

Country Link
CN (1) CN114244600B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244599A (zh) * 2021-12-15 2022-03-25 杭州默安科技有限公司 一种干扰恶意程序的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060230268A1 (en) * 2005-04-11 2006-10-12 Berner Fachhochschule Hochschule Fur Technik Und Architektur Biel System and method for providing an user's security when setting-up a connection over insecure networks
CN105554091A (zh) * 2015-12-11 2016-05-04 电子科技大学 一种移动终端中web应用来源安全的保障方法
CN108234484A (zh) * 2017-12-30 2018-06-29 广东世纪网通信设备股份有限公司 用于追溯木马源的计算机可读存储介质和应用该介质的木马源追溯系统
CN111585978A (zh) * 2020-04-21 2020-08-25 微梦创科网络科技(中国)有限公司 一种拦截虚假请求的方法、客户端、服务端及系统
CN111767540A (zh) * 2020-07-07 2020-10-13 杭州安恒信息技术股份有限公司 Jart恶意软件自动化分析方法、装置和计算机可读存储介质
CN113132373A (zh) * 2021-04-14 2021-07-16 北京计算机技术及应用研究所 一种主动干扰策略的Web攻击防御方法
CN113364799A (zh) * 2021-06-22 2021-09-07 北京安天网络安全技术有限公司 一种网络威胁行为的处理方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060230268A1 (en) * 2005-04-11 2006-10-12 Berner Fachhochschule Hochschule Fur Technik Und Architektur Biel System and method for providing an user's security when setting-up a connection over insecure networks
CN105554091A (zh) * 2015-12-11 2016-05-04 电子科技大学 一种移动终端中web应用来源安全的保障方法
CN108234484A (zh) * 2017-12-30 2018-06-29 广东世纪网通信设备股份有限公司 用于追溯木马源的计算机可读存储介质和应用该介质的木马源追溯系统
CN111585978A (zh) * 2020-04-21 2020-08-25 微梦创科网络科技(中国)有限公司 一种拦截虚假请求的方法、客户端、服务端及系统
CN111767540A (zh) * 2020-07-07 2020-10-13 杭州安恒信息技术股份有限公司 Jart恶意软件自动化分析方法、装置和计算机可读存储介质
CN113132373A (zh) * 2021-04-14 2021-07-16 北京计算机技术及应用研究所 一种主动干扰策略的Web攻击防御方法
CN113364799A (zh) * 2021-06-22 2021-09-07 北京安天网络安全技术有限公司 一种网络威胁行为的处理方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
RYAN SHEATSLEY: "Improving Radioactive Material Localization by Leveraging Cyber-Security Model Optimizations", 《IEEE SENSORS JOURNAL》 *
知微攻防实验室: "反击CobaltStrike(一)以假乱真", 《安全脉搏论坛》 *
邱凌志;顾弘;: "一种在大规模网络中挖掘恶意软件分布的方法", 计算机与网络, no. 09 *
陈亚亮;戴沁芸;吴海燕;魏征;: "Mirai僵尸网络恶意程序分析和监测数据研究", 网络与信息安全学报, no. 08 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244599A (zh) * 2021-12-15 2022-03-25 杭州默安科技有限公司 一种干扰恶意程序的方法
CN114244599B (zh) * 2021-12-15 2023-11-24 杭州默安科技有限公司 一种干扰恶意程序的方法

Also Published As

Publication number Publication date
CN114244600B (zh) 2023-11-24

Similar Documents

Publication Publication Date Title
Kolbitsch et al. Inspector gadget: Automated extraction of proprietary gadgets from malware binaries
EP2425367B1 (en) Method and apparatus for improving code and data signing
D’Orazio et al. Circumventing iOS security mechanisms for APT forensic investigations: A security taxonomy for cloud apps
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
Liu et al. On manually reverse engineering communication protocols of linux-based iot systems
US20090144561A1 (en) Method and System for Software Protection Using Binary Encoding
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
US9210184B2 (en) Determining the vulnerability of computer software applications to attacks
CN113438086A (zh) 一种数据安全防护方法和系统
CN110417768B (zh) 一种僵尸网络的跟踪方法及装置
US9245118B2 (en) Methods for identifying key logging activities with a portable device and devices thereof
Taubmann et al. DroidKex: Fast extraction of ephemeral TLS keys from the memory of Android apps
CN110012317A (zh) 一种视频获取方法及装置、一种视频加密方法及装置
CN114244600B (zh) 一种干扰恶意程序的方法
CN114172720A (zh) 一种密文攻击流量的检测方法及相关装置
CN115828228B (zh) 一种验证内存马检测能力的方法、装置及电子设备
JP2015106914A (ja) マルウェア通信解析装置、及びマルウェア通信解析方法
CN113630412A (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
EP2873023B1 (en) Technique for determining a malign or non-malign behavior of an executable file
CN114244599B (zh) 一种干扰恶意程序的方法
KR20180110432A (ko) 어플리케이션의 무결성 검증 방법 및 장치
McLaren Investigations into Decrypting Live Secure Traffic in Virtual Environments
Ussath et al. Insights into Encrypted Network Connections: Analyzing Remote Desktop Protocol Traffic
CN107608849A (zh) 一种面向安卓app加密内容的快速识别方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 1st Floor, Building 3, No. 2616, Yuhangtang Road, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, 311100

Applicant after: HANGZHOU MOAN TECHNOLOGY CO.,LTD.

Address before: 311100 10th floor, Block E, building 1, 1378 Wenyi West Road, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant before: HANGZHOU MOAN TECHNOLOGY CO.,LTD.

GR01 Patent grant
GR01 Patent grant