javascript脚本混淆
小到一个不起眼的lnk快捷方式,大到一个word文档,都是脚本的载体。本文主要以 js脚本为例(特指JScript,下同 ),具体结合实际样本,讲述混淆方式及其混淆类型检测相关知识,文章受限于样本个数及其种类,存在一定的局限性,但大致情况应当不会相差太大。本系列首先会对jscript及其脚本进行简单介绍,之后对采用不同混淆操作的样本进行分析以及总结,后续系列会引入脚本动态鉴定技术即 虚拟执行行为检测技术的介绍与实现。
前言
jscript是由微软公司开发的脚本语言,是对ECMAScript语法规范的实现,最初是随着 IE 3.0于1996年8月发布,和其所开发的其他脚本语言一样,后来被 Windows ScriptHost(WSH)和Active Server Pages所支持,其典型的扩展名称为.js 。Windows上的.js文件运行是这样的( 实际后缀还有可能是.jse,.wsf, .wsh),在你双击这类文件时,通常的操作是由代理程序传给宿主进程作为参数运行,这个宿主进程也通常为 wscript.exe或者cscript.exe(实际根据注册表中 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.js\OpenWithList中给定的值)。 wscript与cscript的区别就在于前者是在窗口中运行,后者是在命令行中运行。那么是不是所有js 的脚本必须要有后缀?当然不是,你可以使用wscript //e:jscript 文件名称的形式执行。是不是还要问 jscript和javascript是不是同一个?当然不是! 但他们确实属于同一类语言,因为都是对ECMAScript语法规范的不同实现版本,大体语法都一样,但各自的实现却也存在着很多差异,具体差异可在网上查阅资料进行了解。
正文
jscript不知是什么时候被微软开始边缘化的技术产品(或许是javascript 太强了),随着老一批的微软开发者的淡出,jscript也离开了人们的视线。但也可能正是如此,它获得了恶意软件编写者的青睐。
什么是混淆
混淆:指迷惑,将一样东西误认为另一样东西(本解释来自百度百科 )。由于脚本语言绝大多数是基于解释器的运行方式,所以其在进入解释器之前多为源代码形式存在,通过源代码可以清楚知道脚本的意图,所以为了对抗分析,采用了各种方式将源代码进行 混淆操作(当然也可能是正常功能的脚本不想被轻易看穿的不得已之为)。通过金山毒霸安全实验室对全球非 PE样本的监控数据来看,目前对jscript脚本的混淆方式变化如下:
下面通过不同混淆操作的特点,结合实际样本案例进行分析总结,最后给出针对不同混淆方式的检测思路。
脚本混淆
脚本混淆的方式比较繁多,常采用编码、加密、 变形,切分等操作进行
编码: 将信息从一种形式或格式转换为另一种形式的过程
加密: 通过某种特殊算法,改变信息的原有结构
变形: 改变原来形态的过程
切分: 通常为拆分操作
上述操作是常见混淆的采用的技术操作,但实际上,对这些操作运用的载体,通常是变量 ,字符串,函数(或方法,统称函数)、数组、对象, eval等。下文针对这些不同的载体,具体结合样本进行分析讨论。
1. 变量的混淆
变量混淆,通常针对变量的名称、个数进行操作,目的是去掉变量名称的词义。这种操作的极端情况有个数极少、个数极多、名称长度普遍较短(<6)、名称长度普遍较长(>41) 、随机名称等特性。通常,单一的针对变量的混淆都是配合其他形式同时出现的,例如:
这个脚本的特点很明显,就是变量名称都是e构成的,而且超级多,其后续执行的代码如下:
具体含义就是根据变量名称中e的长度从低到高的顺序,通过this 访问当前环境变量,之后拼接完整代码块,使用eval进行动态执行。通过这个规律可轻易写出代码还原工具(但可能适用的范围很小 )。针对变量的混淆检测,主要从变量的个数 、名称长度分布及名称字符串特征这三个维度去检测。上述例子中,很明显的发现,这里对代码进行了 变形,代码块切分技术。
2. 字符串操作的混淆
字符串,很大程度上能够帮助代码阅读人员快速定位关键代码段,从而加快分析。当然,恶意脚本也会更加注意对字符串的保护 。对字符串的常见混淆操作有加密、编码、替换等操作。常见的针对字符串的操作函数有substr、substring、 unescape、fromcharcode、replace 、split以及正则表达式等操作。如下代码片段就是使用了字符串解密函数 exq在运行时对字符串进行了解密。
当然,也有如下这种通过字符串常用操作进行字符串解密的
实际运行后b的值是
还有比较常见的编码方式的
通过收集到的样本来看,其中使用正则表达式的样本也是比较多的,限于篇幅长度,这里就不一一列举了。
针对字符串混淆,大多数都会有字符串操作函数(或正则对象 )的使用,通过对这些函数(对象)的追踪,统计其出现的次数,能从一方面说明这类混淆的特性,当然如果不对语法进行深层次的分析,很容易将 循环中的操作个数统计为一次,而实际可能执行了好多次操作。
3. 函数、数组、对象的混淆
正常脚本中函数、数组、对象的个数都是有一个上限的,但混淆后的脚本往往会超过这个上限,从而变的异常。例如:一个脚本中出现了1000次函数声明以及函数表达式操作,一个数组的索引超过了 10000,以及一个对象中都是number:string。针对数组的混淆,看这个例子,
其中BOql这个数组,最大索引竟然达到19027,人工编写的代码一般来说是不能达到如此程度的,所以极有可能是通过代码生成的。实际运行后 eval传入的UTf代码片段如下:
当然,对函数的混淆也是比较多的,比如直接作为数组中的元素
或是返回对象中的某个元素
总体来讲,函数的混淆通常结合对象与数组同时进行。对于对象来说,比较意外,这种混淆通常是针对number,string 进行,很少发现里面有函数的出现,比如下面这个
同函数一样,对象的混淆大多数也是与数组一同出现的,核心原理是代码切分,这类混淆后的代码很明显的体现了这个概念 ,尽可能多的减少信息聚合,当然这也构成了这类混淆的检测特征索引过多但实际内容很少。
4. eval的混淆
eval函数可以动态执行一段代码,基于这个特性,可以说,很受恶意脚本的喜爱。常常是拼接代码段 + eval的方式执行完整脚本,也会被用来执行某一段代码。比较典型的 packed混淆属于第一种情况,如下:
实际执行的代码在p变量中。也有执行某一段代码的
eval的这类混淆,并不能作为一种独立特征来评判某脚本是否被混淆,通常是作为一种辅助特征而存在。
5. 其他类型混淆
上文讲了4种常见混淆方式,当然,很多特殊脚本,会使用一些其他技巧绕过检测,例如:直接使用 eval可能会被检测,那么转而使用this[e + val ]也是能达到相同特点的,这是this的一种特性,能访问当前环境的全部变量。或者,如下代码可能会被检测到存在风险
var sh = WScript.CreateObject("wscript.shell" )sh.run('cmd')
但通过如下混淆
var o = this['e' + 'val']( 'th'+'is')var sh = o['WS'+ 'cript']['Create' + 'Ob' + 'ject']("wsc" + "ript" + "." + "shELl" )sh['R'+'un' ]('C' + 'm' + 'd' )
是不是很难被检测到了?当然,没有绝对检测不到的混淆,但是一定程度上,这种已经不能轻易从静态(代码执行之前)特征上进行判定,关于这些的检测判定会在本系列的第二篇中进行介绍。
环境检测
一个脚本的行为特性,有时会受到当前运行环境影响,比如说,去下载一个文件,但链接文件不存在,通常做法是直接提示然后结束,又或者说,去创建一个文件,之后去判断是否创建成功,成功之后做剩余操作,失败则直接提示后结束。所以总体来讲,脚本的行为会受到环境的影响。所以,恶意软件也会去尝试进行环境判断,从而判定当前的环境是否正常,例如是否允许在查杀引擎 中,下面列出了几种常见的对抗检测技术。
1. 时间检测
在一般情况下,查杀引擎对一个脚本的扫描时长都会限定在一个范围之内,沙盒也是如此。恶意脚本会通过延迟执行的方式,从使检测程序超时退出,达到对抗的效果,例如:
这段代码出现在脚本的最前端,保证在延迟大于6s后继续运行。
2. 执行结果检测
现在对严重混淆脚本的检测大多是基于虚拟执行技术(详见本系列的第二篇 ),由于引擎自身对实际环境的虚拟程度有限,往往存在某些对象、函数的模拟不到位,导致在恶意脚本执行时触发异常(或直接崩溃) ,从而发生流程转移,例如:
实际xuzydfej9函数执行的代码如下:
var luzpal9 = WScript.CreateObject(‘WScript.Shell’);
var pniwinosu8 = luzpal9.CreateShortcut(‘\qvertyd.lnk’);
if(pniwinosu8.TargetPath == ”) return 1;
通过探测是否成功创建lnk文件来判断是否处于真实环境,与这种类似,还有一些是通过设置时间来进行探测,总之这类统称为执行结果检测。
3. 其他
/*@cc_on @*/形式的条件编译,只有支持jscript语法的宿主中才会执行,所以如果某 虚拟执行引擎不支持这类语法规则的话,则会直接以/**/注释的形式跳过这段代码,从而对脚本实际行为出现错觉 。
最后
本文是<从jscript脚本混淆说起 >的系列文章第一篇,主要目的是以科普为主,简单介绍jscript的背景、常见混淆方式以及环境检测相关的内容。通过这些的介绍,希望能让大家对jscript 恶意脚本,非PE病毒目前的发展趋势有一个初步了解,本系列的后续文章将继续深入探讨通过虚拟执行技术来检测恶意脚本。最后,感谢阅读本文。
javascript脚本混淆的更多相关文章
- javascript代码混淆原理
https://www.google.com/search?biw=1440&bih=729&q=javascript%E4%BB%A3%E7%A0%81%E6%B7%B7%E6%B7 ...
- 从jscript脚本混淆说起
转载:http://www.freebuf.com/column/144897.html 脚本病毒是一个一直以来就存在,且长期活跃着的一种与PE病毒完全不同的一类病毒类型,其制作的门槛低.混淆加密方式 ...
- 获取当前正在执行的Javascript脚本文件的路径
获取当前JavaScript脚本文件的路径,在特定场景下可能需要,比如写模块加载器,或者进行日志记录.下面这段脚本适用于所有浏览器来获取正在执行js文件的路径,但是该方法只适用于脚本加载过程中执行的情 ...
- smarty模板中如何嵌入javascript脚本
[官方网站](http://www.php100.com/manual/smarty/) 在smarty文件里直接写javascript代码时候,造成500错误. javascript代码有很多的{} ...
- MongoDB学习笔记-06 数据库命令、固定集合、GridFS、javascript脚本
介绍MongoDB支持的一些高级功能: 数据库命令 固定大小的集合 GridFS存储大文件 MongoDB对服务端JavaScript的支持 数据库命令 命令的原理 MongoDB中的命令其实是作为一 ...
- 在<a></a>标签中调用javascript脚本
有时候,我们点击了<a></a>标签(除了跳转到指定链接外)想要它调用某个方法,及调用javascript脚本,该如何做: 方法1:<a href="javas ...
- JavaScript脚本语言基础(四)
导读: JavaScript和DOM DOM文档对象常用方法和属性 DOW文档对象运用 JSON数据交换格式 正则表达式 1.JavaScript和DOM [返回] 文档对象模型(Document O ...
- IE、chrome、火狐中如何调试javascript脚本
1. IE中点击"F12",在弹出页面中调试javascript脚本 2. chrome中点击"F12",在弹出页面中调试javascript脚本 3. 火 ...
- JavaScript脚本语言基础(一)
导读: JavaScript代码嵌入HTML文档 JavaScript代码运行方式 第一个实例 JavaScript的三种对话框 定义JavaScript变量 JavaScript运算符和操作符 Ja ...
随机推荐
- 小白的linux笔记7:批量运行复杂的linux命令组合——BASH简单使用法
linux的BASH就相当于windows下的BAT文件,可以批处理命令.比如写好一个python脚本后,需要在运行时候加参数,但这个参数又不想每次输入,就可以用BASH的方式写好整条命令,然后直接运 ...
- JS 弹出小窗口
弹出窗口函数 function openwindow(url,name,iWidth,iHeight){ var url; //转向网页的地址; var name; //网页名称,可为空; var i ...
- 首次使用Lambda表达式-sunziren
需要将List<Apple> list = new ArrayList<Apple>(); 按照Apple对象中的price属性从大到小排序. 第一个念头闪过的是冒泡排序,转念 ...
- 安装SSDB注意事项
遇到的问题 安装SSDB时 make编译失败 wget --no-check-certificate https://github.com/ideawu/ssdb/archive/master.zip ...
- Java教程-修炼
在2020这个特殊的时期,在家就是为国家做贡献!一切都会好起来的,加油中国!! Java 第一章 Java概述 1.1 Java历史 1.2 Java语言最主要的特点 1.3 Java环境搭建 1.3 ...
- HashMap初始化容量过程
集合是Java开发日常开发中经常会使用到的,而作为一种典型的K-V结构的数据结构,HashMap对于Java开发者一定不陌生.在日常开发中,我们经常会像如下方式以下创建一个HashMap: Map&l ...
- 报错:无法加载文件 D:\nodejs\node_global\webpack.ps1,因为在此系统上禁止运行脚本...
解决报错:(1)以管理员身份运行vs code (2)在终端执行:get-ExecutionPolicy,显示Restricted(表示状态是禁止的) [受限制的.保密的] (3)在终端执行:set ...
- 图片选择并使用base64展示
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...
- Pair类模板
>Pair的实现是一个结构体而不是一个类< 1.标准头文件 #include<utility> 似乎无需引入该文件,在std命名空间内也有pair类型 2.格式为:templa ...
- windows命令提示符常用命令
1.进入某个磁盘 c: 进入c盘 d: 进入d盘 2.返回到根目录 cd \ 3.查看当钱路径下的文件和文件夹 dir 4.清空窗口内容 cls 5.关闭窗口 exit 6.返回上一级目录 cd . ...