系统运行监控:
恶意软件分析:
分析该软件在
date /t >> c:\netstat4324.txt
time /t >> c:\netstat4324.txtnetstat -bn >> c:\netstat4324.txt1.新建Excel文件,在查找输入“获取外部数据”,点击”连接”。
<Sysmon schemaversion="10.42">
<!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except ifthe signature --> <!-- contains Microsoft or Windows --> <ProcessCreate onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">firefox.exe</Image> </ProcessCreate> <ProcessCreate onmatch="include"> <ParentImage condition="end with">cmd.exe</ParentImage> </ProcessCreate> <FileCreateTime onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">firefox.exe</Image> </FileCreateTime> <NetworkConnect onmatch="exclude"> <Image condition="end with">chrome.exe</Image> <Image condition="end with">firefox.exe</Image> <SourcePort condition="is">137</SourcePort> <SourceIp condition="is">127.0.0.1</SourceIp> </NetworkConnect> <NetworkConnect onmatch="include"> <DestinationPort condition="is">80</DestinationPort> <DestinationPort condition="is">443</DestinationPort> </NetworkConnect> <CreateRemoteThread onmatch="include"> <TargetImage condition="end with">explorer.exe</TargetImage> <TargetImage condition="end with">svchost.exe</TargetImage> <TargetImage condition="end with">firefox.exe</TargetImage> <TargetImage condition="end with">winlogon.exe</TargetImage> <SourceImage condition="end with">powershell.exe</SourceImage> </CreateRemoteThread> </EventFiltering></Sysmon>Sysmon.exe -i C:\sysmon20174324.xml 安装 sysmon。"。进入事件查看器,可以找到该后门程序的运行记录。
主要看文件引用的dll库,可以通过视图->引入进行查看
1、 使用Process Monitor分析恶意软件打开软件,
2、 使用Process Explorer分析恶意软件
3、 使用systracer分析恶意软件
建议在虚拟机做,虚拟机文件较少,快照时间短
systracer就好像一个“照相机”。他可以记录下计算机某个时刻的状态。然后过一段时间后再次“拍照”记录。通过比较两张“照片”中计算机的不同进行相应的分析。
点击右侧的take snapshot,存储快照。
compare键或者View Differences Lists比对各快照,可以选择Only Difference只查看不同的项4、 使用wireshark进行抓包分析
ip.addr == 192.******and ip.addr== 192********
原文:https://www.cnblogs.com/Barron/p/12993575.html