freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用Uchihash处理恶意软件中的嵌入式哈希
2021-09-03 01:35:27

关于Uchihash

Uchihash是一款功能强大的实用工具,可以帮助广大研究人员处理和分析嵌入在恶意软件之中的各种哈希,以节省恶意软件分析所需的时间。

Uchihash支持的分析内容如下:

  • 动态导入API(尤其是Shellcode中的);
  • 检测正在运行的进程(分析工具的进程,反分析机制);
  • 检测虚拟机或反病毒工具(反分析机制);

Uchihash可以使用广大研究人员自己定义的哈希算法生成哈希,在已生成的哈希映射中搜索哈希列表,还可以生成一个IDAPython脚本,并用相应的值对哈希进行注释,以便研究人员对其进行分析。

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地,并安装好依赖组件:

$ git clone https://github.com/N1ght-W0lf/Uchihash.git

$ pip install -r requirements.txt

工具使用

usage: uchihash.py [-h] [--algo ALGO] [--apis] [--keywords] [--list LIST] [--script SCRIPT] [--search SEARCH] [--hashes HASHES] [--ida]

 

optional arguments:

  -h, --help       show this help message and exit

  --algo ALGO      Hashing algorithm

  --apis           Calculate hashes of APIs

  --keywords       Calculate hashes of keywords

  --list LIST      Calculate hashes of your own word list

  --script SCRIPT  Script file containing your custom hashing algorithm

  --search SEARCH  Search a JSON File containing hashes mapped to words

  --hashes HASHES  File containing list of hashes to search for

  --ida            Generate an IDAPython script to annotate hash values

 

Examples:

    * python uchihash.py --algo crc32 --apis

    * python uchihash.py --algo murmur3 --list mywords.txt

    * python uchihash.py --search hashmap.txt --hashes myhashes.txt

参数选项

  • --algo: 其中一个可用的哈希算法
  • --apis: 对一个Windows API列表计算哈希 (可参考data/apis_list.txt)
  • --keywords: 对恶意软件家族所使用的常见关键词计算哈希 (可参考data/keywords_list.txt)
  • --list : 自定义关键词列表,每个关键词单独占一行 (可参考examples/mywords.txt)
  • --script: 哈希函数必须由hashme() 调用,返回的值必须为十六进制格式0xDEADBEEF (可参考examples/custom_algo.txt)
  • --search: 待搜索文件格式必须为JSON格式 (可参考examples/searchme.txt)
  • --hashes: 每个哈希值单独占一行,必须为十六机制格式 (可参考examples/myhashes.txt)

可用的哈希算法

md4

md5

sha1

sha224

sha256

sha384

sha512

ripemd160

whirlpool

crc8

crc16

crc32

crc64

djb2

sdbm

loselose

fnv1_32

fnv1a_32

fnv1_64

fnv1a_64

murmur3

工具使用样例

我们以一个真实的恶意软件家族为例,在我们的例子中我们选择使用BuerLoader。

首先,我们需要在Python中实现哈希算法:

def ROR4(val, bits, bit_size=32):

    return ((val & (2 ** bit_size - 1)) >> bits % bit_size) | \

           (val << (bit_size - (bits % bit_size)) & (2 ** bit_size - 1))

    

def hashme(s):

    res = 0

    for c in s:

        v3 = ROR4(res, 13)

        v4 = c - 32

        if c < 97:

            v4 = c

        res = v4 + v3

    return hex(res)

接下来,计算所有API的哈希值:

$ python uchihash.py --script custom_algo.py --apis

最后,搜索BuerLoader在生成的hashmap中所使用的哈希值,我们还可以生成一个IDAPython脚本,并对响应API名称的哈希进行注释:

$ python uchihash.py --search output/hashmap.txt --hashes buer_hashes.txt --ida

我们此时将会得到两个输出文件,其中一个为"output/search_hashmap.txt,它可以将BuerLoader中的所有哈希值映射为API名称:

{

  "0x8a8b468c": "LoadLibraryW",

  "0x302ebe1c": "VirtualAlloc",

  "0x1803b7e3": "VirtualProtect",

  "0xe183277b": "VirtualFree",

  "0x24e2968d": "GetComputerNameW",

  "0xab489125": "GetNativeSystemInfo",

  .......

}

另一个文件为"output/ida_script.py",它负责向你的idb中添加注释:

项目地址

Uchihash:GitHub传送门

# 恶意软件分析 # 哈希密码 # 恶意软件检测
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录