Thiết kế đối chiếu Malware
(phần 3)
Bóc trần thủ đoạn của spammer, những kẻ dưới đáy xã hội internet cùng
một số kẻ khác với các nội dung che đậy, ẩn giấu malware thực bên trong.
Như đã tìm hiểu trong phần 2, bạn có thể thấy rằng không phải cái gì cũng
giống như mắt ta nhìn thấy. Những kẻ phát tán thư rác (spammer), những kẻ
ở dưới đáy xã hi ảo internet cùng mt số kẻ khác luôn luôn tìm cách che đậy
malware thực bằng vỏ bọc giả rất ư thánh thiện. Trong phần tiếp theo của loạt
bài này, chúng ta sẽ tiếp tục lt bỏ và bóc trần các kiểu hành vi của chúng.
Trong phn 2, chúng ta đang dừng lại ở thời điểm nhận ra malware download
về thực tế không phải là file nén zip vô hại, màđịnh dạng thực thi PE.
Chúng ta đã xác nhn chắc chắn điều này bằng việc mở malware trong trình
soạn thảo Hex. Trình soạn thảo này cho phép kiểm tra nội dung bên trong
không cần thực thi file. Ký tự “MZ” trong file cho biết thực sự đây là kiểu
định dạng file PE đã nói ở trên.
Bạn cũng nên nhớ rằng các thông tin này
hoàn toàn thông suốt, chẳng có gì là ảo thuật
hay bí n về nó cả. Không phải là kinh nghiệm tích luỹ quý báu từ các tổ
chức chính phủ, cũng không phải là h thống lý thuyết của các nhà lý lun.
Điều chúng ta có được ở đây là thiết kế đối chiếu (reverse engineering) được
đào sâu hơn và được áp dụng thử nghiệm để tìm hiểu về nghệ thuật ngm
trong thế giới ảo. Tài liu tham khảo rất phong phú và hoàn toàn miễn phí.
Bạn có thể tìm hiểu về định dạng PE trên website ca Microsoft hay Google.
Hệ thống lý thuyết thiết kế đối chiếu và các công ccủa nó có thể tìm thấy d
dàng trên một số website như OpenRCE.
Các gói malware
Tại sao file malware lại cần nén nhỏ kích thước lại? thực sự đơn giản chỉ
là muốn thu gọn kích thước thực, hay quan trọng hơn là còn để tránh các b
quét virus. Có rất nhiều chương trình anti-virus sẽ loại bỏ malware ngay cả
khi nó được viết tuỳ biến. Kích thước chính là mt điểm yếu của malware
trước các phần mềm diệt virus. Vì thế thế giới hacker mũ đen quyết định sử
dụng nhiều đường vòng khác, như tạo các trình đóng gói (packer).
Có một câu nói rằng “tạo hoá không tạo ra tất cả mọi thứ giống nhau”, và
hacker cũng vậy. Mỗi kẻ có một kiểu hay mức kỹng khác nhau. Một số thì
viết các gói tuỳ biến như Yoda, trong khi một số khác đơn giản chỉ dùng
UPX để đóng gói phần mềm malware. Xem lại hình minh hobên dưới, phần
malware được mở trong trình soạn thảo Hex, để ý bạn sẽ thấy có các ký tự
ASCII “UPX.
Hình 1
Nếu chưa tìm thấy, bạn hãy xem bên dưới các ký tự “MZ”. Nđã nói, MZ
là thể hiện cho định dạng file PE. Bên dưới nó một chút là xâu ký tự UPX.
Xâu ký tự này nói cho chúng ta biết file thực thi được đóng gói bởi trình gói
UPX. Thường thì việc mở một file đã đóng gói không phải là ddàng, nhưng
với UPX thì không khó khăn lắm. Bạn có thể mở gói dễ dàng bằng chính
công cđã đóng gói nó. Nhưng cần chú ý là mt số file có thể được đóng gói
bằng UPX, nhưng được mã hoá hoặc thực hiện một số th thuật khiến việc
mở gói trở nên rất khó khăn.
Hãy để “bữa tiệc” được bt đầu
Để mở gói file UPX, hãy bắt đầu bằng việc download một bản copy chương
trình UPX và cài đặt nó vào thư mục gốc ca ổ C. Sau đó viện dẫn chính
chương trình và đưa thông tin dòng lnh vào. Thông thường, cũng sẽ rất hữu
ích khi copy malware vào ổ C. Xem hình minh hoạ menu trợ giúp do UPX
cung cấp bên dưới sau khi gọi chương trình vào.