如何使用Uchihash处理恶意软件中的嵌入式哈希
2023-1-6 19:6:48 Author: FreeBuf(查看原文) 阅读量:5 收藏

 关于Uchihash 

Uchihash是一款功能强大的实用工具,可以帮助广大研究人员处理和分析嵌入在恶意软件之中的各种哈希,以节省恶意软件分析所需的时间。

Uchihash支持的分析内容如下:

  • 动态导入API(尤其是Shellcode中的);

  • 检测正在运行的进程(分析工具的进程,反分析机制);

  • 检测虚拟机或反病毒工具(反分析机制);

Uchihash可以使用广大研究人员自己定义的哈希算法生成哈希,在已生成的哈希映射中搜索哈希列表,还可以生成一个IDAPython脚本,并用相应的值对哈希进行注释,以便研究人员对其进行分析。

 工具安装 

广大研究人员可以使用下列命令将该项目源码克隆至本地,并安装好依赖组件:

$ git clone https://github.com/N1ght-W0lf/Uchihash.git
$ pip install -r requirements.txt

(向右滑动,查看更多)

 工具使用 

usage: uchihash.py [-h] [--algo ALGO] [--apis] [--keywords] [--list LIST] [--script SCRIPT] [--search SEARCH] [--hashes HASHES] [--ida]

optional arguments:
-h, --help show this help message and exit
--algo ALGO Hashing algorithm
--apis Calculate hashes of APIs
--keywords Calculate hashes of keywords
--list LIST Calculate hashes of your own word list
--script SCRIPT Script file containing your custom hashing algorithm
--search SEARCH Search a JSON File containing hashes mapped to words
--hashes HASHES File containing list of hashes to search for
--ida Generate an IDAPython script to annotate hash values

Examples:
* python uchihash.py --algo crc32 --apis
* python uchihash.py --algo murmur3 --list mywords.txt
* python uchihash.py --search hashmap.txt --hashes myhashes.txt

(向右滑动,查看更多)

 参数选项 

  • --algo: 其中一个可用的哈希算法

  • --apis: 对一个Windows API列表计算哈希 (可参考data/apis_list.txt)

  • --keywords: 对恶意软件家族所使用的常见关键词计算哈希 (可参考data/keywords_list.txt)

  • --list : 自定义关键词列表,每个关键词单独占一行 (可参考examples/mywords.txt)

  • --script: 哈希函数必须由hashme() 调用,返回的值必须为十六进制格式0xDEADBEEF (可参考examples/custom_algo.txt)

  • --search: 待搜索文件格式必须为JSON格式 (可参考examples/searchme.txt)

  • --hashes: 每个哈希值单独占一行,必须为十六机制格式 (可参考examples/myhashes.txt)

 可用的哈希算法 

md4
md5
sha1
sha224
sha256
sha384
sha512
ripemd160
whirlpool
crc8
crc16
crc32
crc64
djb2
sdbm
loselose
fnv1_32
fnv1a_32
fnv1_64
fnv1a_64
murmur3

 工具使用样例 

我们以一个真实的恶意软件家族为例,在我们的例子中我们选择使用BuerLoader。

首先,我们需要在Python中实现哈希算法:

def ROR4(val, bits, bit_size=32):
return ((val & (2 ** bit_size - 1)) >> bits % bit_size) | \
(val << (bit_size - (bits % bit_size)) & (2 ** bit_size - 1))

def hashme(s):
res = 0
for c in s:
v3 = ROR4(res, 13)
v4 = c - 32
if c < 97:
v4 = c
res = v4 + v3
return hex(res)

(向右滑动,查看更多)

接下来,计算所有API的哈希值:

$ python uchihash.py --script custom_algo.py --apis

(向右滑动,查看更多)

最后,搜索BuerLoader在生成的hashmap中所使用的哈希值,我们还可以生成一个IDAPython脚本,并对响应API名称的哈希进行注释:

$ python uchihash.py --search output/hashmap.txt --hashes buer_hashes.txt --ida

(向右滑动,查看更多)

我们此时将会得到两个输出文件,其中一个为"output/search_hashmap.txt,它可以将BuerLoader中的所有哈希值映射为API名称:

{
"0x8a8b468c": "LoadLibraryW",
"0x302ebe1c": "VirtualAlloc",
"0x1803b7e3": "VirtualProtect",
"0xe183277b": "VirtualFree",
"0x24e2968d": "GetComputerNameW",
"0xab489125": "GetNativeSystemInfo",
.......
}

(向右滑动,查看更多)

另一个文件为"output/ida_script.py",它负责向你的idb中添加注释:

 项目地址 

Uchihash:https://github.com/N1ght-W0lf/Uchihash

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651212857&idx=4&sn=d706b2769fb122b3897141b9b86d1090&chksm=bd1ddeb28a6a57a4fff25895fe053abd1f60a9179633544ad76d5dd0c068fd48228e701552e5#rd
如有侵权请联系:admin#unsafe.sh