TAILIEUCHUNG - Computer Viruses and Malware phần 6

cho phép một bước trở lại từ 5,4 Hình gián đoạn. mã hóa lại hướng dẫn vô hiệu hóa một bước trở lại từ gián đoạn Một đề nghị khác là sử dụng các chủ đề riêng biệt thực hiện, một trong những để giải mã mã trước của chương trình truy cập, mã hóa lại đằng sau chương trình truy cập. | Anti-Anti-Virus Techniques 105 instruction breakpoint encrypted instruction instruction instruction def breakpoint-handlero decrypt next instruction enable single-stepping return from interrupt def singlestep-handler0 re-encrypt last instruction disable single-stepping return from interrupt Figure . On-demand code decryption Another suggestion is to use separate threads of execution one to decrypt code ahead of the virus program counter the other to re-encrypt behind the virus program This would intentionally be a delicately-tuned system so that any variance like that introduced by a debugger or emulator would cause a crash making it an anti-debugging technique too. Anti-disassembly techniques are not solely for irritating human anti-virus researchers. They can also be seen as a defense against anti-virus software using static heuristics. Tunneling Anti-virus software may monitor calls to the operating system s API to watch for suspicious activity. A tunneling virus is one that traces through the code for API functions the virus uses to ensure that execution will end up at the right place . the virus isn t being monitored. If the virus does detect monitoring tunneling allows the monitoring to be An interesting symmetry is that the defensive technique in this case is exactly the same as the offensive technique tracing through the API code. The code tracing necessary for tunneling can be implemented by viruses in several ways 127 all of which resemble anti-virus techniques. A static analysis method would scan through the code looking for control flow changes. Dynamic methods would single-step through the code being traced or use fullblown emulation. Tunneling can only be done when the code in question can be read obviously. For operating systems without strong memory protection between user processes and the operating system like MS-DOS tunneling is an effective technique. Many operating systems do distinguish between user space and

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.