发布:2014/10/28 14:50:42
作者:
来源:光波网
一遇到可疑的可执行文件时,恶意软件分析师做的第一件事是提取里面找到的文本字符串,因为它们可以给它目的直接的线索。这种操作一直被认为是安全的,但它实际上可能导致系统受损。
典型的做法是使用Linux的命令行工具,可在默认情况下对二进制文件分析和操作,在大多数Linux发行版的工具集一部分字符串提取。谷歌安全工程师最近运行一种漏洞测试称为模糊化对二进制文件描述库,用于文件格式解析。模糊测试是为了引发潜在的可开采行为有意想不到的投入到应用程序的行为。
情况并非如此,因为效用依赖于libbfd进行优化分析过程支持可执行文件格式。这意味着攻击者可以创建琴弦实用,以底层系统上执行任意代码分析,它利用libbfd漏洞的二进制文件。开发也并不限定于其中的字符串被动的情况。也有自动化工具相关的实用程序来分析来自因特网提交的其他内部系统或者直接通过用户样本。
相关资讯
企业资讯
供应
企业
更多热点聚焦
更多国内要闻
更多国内要闻
更多国际动态
更多农业
更多