这篇文章将为大家详细讲解有关如何识别并分析反恶意软件扫描接口AMSI组件,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。AMSI为终端安全供应商提供了丰富的接口以帮助他们更好地对目标组件进行内存缓冲区安全扫描,或选择需要扫描的内容。根据微软提供的信息,AMSI支持的组件有如下几种:1、用户账户控制(UAC)2、PowerShell(脚本、交互使用和动态代码计算)3、Windows脚本主机(wscript.exe和cscript.exe)4、JavaScript和VBScript5、Office VBA宏针对从事安全防御检测的工程师和防御者,以及对成熟规避技术感兴趣的攻击端研究人员,我给大家提出了以下几个问题:1、AMSI所支持的这些组件跟哪些实际的PE文件有关联?2、微软提供的信息是否准确,或者说上面的列表缺少了哪些组件?3、是否可以在不需要注册AMSI程序作为终端安全提供商的情况下,使用AMSI呢?为了解决前两个问题,我们需要想办法自动识别和发现AMSI组件。整个过程需要涉及到一系列包含了ASCII或Unicode字符串“amsi.dll”的EXE或DLL文件。那么我们为什么要搜索“amsi.dll”字符串呢?1、amsi.dll可以提供扫描缓冲区所需的函数,即AmsiScanBuffer、AmsiScanString和AmsiUacScan。2、这个字符串意味着EXE或DLL会通过静态导入(比如说,它能够以ASCII字符串的形式存储在PE文件中)或在运行时动态加载(比如说,它能够以Unicode字符串的形式存储在PE文件中)amsi.dll。下面这段PowerShell代码也许可以回答我们的疑问:上面这段PowerShell代码段使用了WMI来枚举所有的EXE和DLL。免费云主机域名之所以选择这种方法,而不选择Get-ChildItem,是因为它在尝试访问其无权访问的文件时,有可能引发异常。接下来,它会使用Select-String(相当于PowerShell中的grep)来扫描每个文件,并查找文件中的ASCII和Unicode文本字符串-“amsi.dll”。1、%windir%System32consent.exe2、%windir%System32jscript.dll3、%windir%System32vbscript.dll4、%windir%System32wbemfastprox.dll5、%windir%Microsoft.NETassemblyGAC_MSILSystem.Management.Automationv4.0_3.0.0.0__31bf3856ad364e35System.Management.Automation.dll6、%windir%Microsoft.NETFramework64v4.0.30319clr.dll7、%ProgramFiles%WindowsAppsMicrosoft.Office.Desktop_16051.11929.20300.0_x86__8wekyb3d8bbweVFSProgramFilesCommonX86Microsoft SharedVBAVBA7.1VBE7.DLL1、用户账户控制:consent.exe2、PowerShell:System.Management.Automation.dll3、JavaScript和VBScript:jscript.dll, vbscript.dll4、Office VBA宏:VBE7.dll5、未分类:clr.dll, fastprox.dll那这些未分类的AMSI组件是什么呢?clr.dll,即常见语言运行时,微软在.NET 4.8提到过这个组件,它的作用是扫描内存中的编译加载。目前,已经有研究人员在研究相关的绕过机制了,参考资料见本文末尾。接下来我们会对fastprox.dll进行分析,大家莫急。fastprox.dll位于System32wbem目录内,并且fastprox.dll的描述为“WMI自定义Marshaller”,不言而喻,它很明显与WMI有关。为了进一步验证,我们可以使用PowerShell来识别fastprox.dll的加载跟哪一个进程有关:我们可以使用下列PowerShell命令来解析svchost.exe进程对应的服务:由此看来,似乎任何希望与WMI交互的进程都需要用到这个DLL。现在,我们直接查看代码来确定fastprox.dll如何与amsi.dll交互。目前,唯一的“amsi.dll”引用出现在JAmsi::JAmsiInitialize函数中,下面是相关代码:首先,只有在当前进程不是%windir%System32wbemwmiprvse.exe时,该函数才会初始化AMSI。通过对amsi.dll中loadlibrary的调用以及所需的相关导出函数(如amsiscanbuffer)进行解析后,我们发现amsiscanbuffer的唯一交叉引用是JAmsi::JAmsiRunScanner函数:JAmsiRunScanner由JAmsi::JAmsiProcessor调用,而这个函数会有下列函数进行调用:除了最后一个函数,其他的函数都对对应了IWbemServices接口所实现的方法,而最后一个函数很可能对应的是IWbemClassObject::Put方法。接下来,我们需要运行logman来捕捉所有的AMSI事件,并尝试捕获相关的WMI事件:接下来,运行下列代码进行事件触发测试:上述命令可以创建一个本地CIM会话来枚举远程WMI连接,完成WMI交互之后,停止事件捕捉:接下来,使用PowerShell来识别任意WMI事件:首先,第六个事件(索引5)是唯一的第四个属性值中包含“wmi”的事件。另外,第八个属性值包含了看起来像由Unicode字符串组成的二进制数据。解码后,它反映了上面示例中win32_process create的执行。值得注意的是,记录的进程ID-7184是AMSI事件的来源,它是一个svchost.exe进程。WMI非常的“混乱”,操作系统会定期使用WMI进行合法操作,而可疑的操作同样会涉及到WMI,而且很多WMI操作都不会被记录。背后的原因很明显,就是因为只有当JAmsi::JAmsiIsScannerNeeded返回TRUE时,JAmsi::JAmsiRunScanner才会执行。WMI的操作上下文字符串有一个专门计算的CRC校验和,只有它们的校验和与白名单中的值匹配时才会记录WMI事件:研究过程中,我们发现白名单中包含下列CRC校验和:很明显,只要攻击者能够恢复出白名单中的校验和,他们就可以绕过操作系统针对WMI操作的记录,接下来的结果,想必大家心知肚明了吧!关于如何识别并分析反恶意软件扫描接口AMSI组件就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
为什么需要网站监控?如何监控? iis7劫持检测 网站监控 测DNS污染检测、网站打开速度检测、网站是否被黑等因素。 网站监控能够对网站进行全面安全监测,可针对网站安全状况提供实时安全监测数据,防止部分白转黑网站的数据信息遗漏。知道了这些东西的危害…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。