Soru:
Bir PDF'de kötü amaçlı yazılım taraması nasıl yapılır?
D.W.
2011-04-05 11:52:12 UTC
view on stackexchange narkive permalink

Herhangi biri, kötü amaçlı yazılım veya başka "kötü şeyler" içerip içermediğini belirlemek üzere bir PDF dosyasını taramak için otomatik bir araç önerebilir mi? Ya da alternatif olarak, PDF'ye bir risk seviyesi atar mı?

Ücretsiz bir aracı tercih ederim. PDF'lerin otomatik olarak taranabilmesi ve buna göre işlem yapılabilmesi için örneğin Unix komut satırından programlı kullanıma uygun olmalıdır. Komut dosyası yazılabilirse, web tabanlı bir çözüm de uygun olabilir.

Beş yanıtlar:
atdre
2011-04-05 12:12:57 UTC
view on stackexchange narkive permalink

Çok kolay.

Didier Stevens, PDF kötü amaçlı yazılım analizi gerçekleştirmek için iki açık kaynaklı, Python tabanlı komut dosyası sağladı. Ayrıca vurgulayacağım birkaç tane daha var.

İlk olarak çalıştırmak istediğiniz birincil olanlar PDFiD (Didier'in diğer PDF Araçları ile başka biri mevcuttur) ) ve Pyew.

Burada pdfid.py 'i nasıl çalıştıracağınız ve beklenen sonuçları nasıl göreceğinizle ilgili bir makale var; İşte pyew için bir tane daha.

Son olarak, olası JS, Javascript, AA, OpenAction ve AcroForms'u belirledikten sonra, bu nesneleri dökmek, Javascript'i filtrelemek ve ham bir çıktı üretir. Bu, pdf-parser.py ile mümkündür.

Buna ek olarak, Brandon Dixon, kötü amaçlı yazılımlarla ilgili araştırmasıyla ilgili son derece seçkin blog gönderileri tutar. Tıpkı açıkladığınız gibi PDF'leri kötü amaçlı filtrelere göre puanlama hakkında gönderi yayınlayın.

Kişisel olarak tüm bu araçları kullanıyorum!

+1 iyi yanıt, Didier Stevens, PDF tabanlı kötü amaçlı yazılımlara bakarken ana odak noktasıdır. Ayrıca, yapılarını daha iyi anlamak ve neden bir sorun olduklarını anlamak için kötü niyetli PDF'lerin konsept kanıtı oluşturmanıza olanak tanıyan 'make-pdf-javascript.py' gibi araçlara da sahiptir.
tüm kaynaklar için teşekkürler! Nankör gibi görünmek istemem ama: dürüst olmak gerekirse ideal olarak umduğum şey, çalıştırabileceğim ve ikili bir yanıt veren tek bir komut dosyasıydı ("bu kötü amaçlı yazılım gibi görünüyor" veya "bu güvenli görünüyor"). Aksine, bahsettiğiniz kaynaklar, bir PDF dosyasının içeriğini incelemek ve insan yargılarına dayanarak bir fikir oluşturmak isteyen profesyonel bir analiste yönelik gibi görünüyor. Bunları evet / hayır yanıtı (veya sayısal risk puanı) üreten tek bir komut dosyası halinde paketleyen birini tanıyor musunuz?
@ D.W. Evet, bahsettiğim son URL istediğinizi yapıyor, ama bir Python betiği oluyor. Python'u kurmak gerçekten çok kolay - sizi korkutmasına izin vermeyin!
İşte 2016'nın başından itibaren daha yeni tekniklere sahip yeni bir araç - http://honeynet.org/node/1304
Güncellenen teknikler - https://itsjack.cc/blog/2017/08/analysingdetecting-malicious-pdfs-primer/
Daha fazla güncelleme - https://securityoversimplicity.wordpress.com/2017/09/28/not-all-she-wrote-part-1-rigged-pdfs/
@atdre `pdf-parser.py` kullanarak,` ObjStm`lerin kötü amaçlı olup olmadığını nasıl anlarım?
burada birkaç başlangıç noktası var - https://zeltser.com/analyzing-malicious-documents/
pdftk, herhangi bir kötü gömülü malzemeyi (en azından% 99) atarak sökmek / yeniden birleştirmek için kullanılabilir mi
belki, ancak pdftk savunmasız olabilir veya bağlantılı bir kitaplık veya sistem çapında başka herhangi bir güvenlik hatası, söz konusu gömülü öğeler tarafından başlatılan bir bellek bozulması saldırısına karşı olabilir.bunun kolay bir örneği CVE-2019-7113'te özel hazırlanmış bir pdf aracılığıyla bulunabilir.Kendi pdf dosyası yükleme kodunuzda hata ayıklarken aynı zamanda verilen herhangi bir pdf'yi tersine çevirmediğiniz sürece, kod yürütme sırasında ve sonrasında kullanılan kaçınma tekniklerine bağlı olarak asla bilemeyebilirsiniz.Bu etkinlikte, osquery (veya herhangi bir EDR) güvenlik / olay paketleri / yapılandırmaları gibi birkaç şey öğrenilebilir;diğerleri, örneğin GRSecurity'e karşı savunma yapar.
john
2011-05-14 05:26:22 UTC
view on stackexchange narkive permalink

Lenny Zeltser tarafından hemen hemen paranın karşılığı olan bu son blog gönderisine az önce geldim

Kötü Amaçlı PDF Dosyalarını analiz etmek için 6 Ücretsiz Araç

http://blog.zeltser.com/post/5360563894/tools-for-malicious-pdf-analysis

Bahsettiği araçlar şunlardır:

Blog gönderisinde her biri hakkında ayrıntılar ve diğer pdf analiz belgelerine bağlantılar var.

Brandon Dixon
2011-08-06 05:59:02 UTC
view on stackexchange narkive permalink

Geçtiğimiz birkaç aydır PDF analizi ve bunun nasıl daha iyi hale getirilebileceği konusunda araştırma yapıyorum. Araştırmayı yaparken kendime işi yapmama yardımcı olacak araçlar ve senaryolar yazarken buldum ve daha yararlı bir şeyi bir araya getirmenin zamanının geldiğine karar verdim. PDF X-RAY, PDF dosyalarını bir web arayüzü veya API aracılığıyla analiz etmenize olanak tanıyan statik bir analiz aracıdır. Araç, bir PDF'yi alıp paylaşılabilir bir biçime dönüştürmek için birden çok açık kaynak aracı ve özel kod kullanır. Bu aracın amacı, PDF analizini merkezileştirmek ve görülen dosyalarla ilgili yorumları paylaşmaya başlamaktır.

PDF X-RAY, tek dosyaya odaklanmadığı için diğer tüm araçlardan farklıdır. Bunun yerine, yüklediğiniz dosyayı depomuzdaki binlerce kötü amaçlı PDF dosyasıyla karşılaştırır. Bu kontroller, yüklediğiniz PDF'deki ve analistler tarafından incelenen benzer veri yapılarını arar. Bu özelliği kullanarak, kötü niyetli yazar kodlama stilleri nedeniyle kötü amaçlı dosyalar veya eğilimler arasında paylaşılan kodlanmış örnekleri görmeye başlayabiliriz. Araç hala beta aşamasındadır, ancak kullanıcıların ne düşündüğünü görmek için onu halka açıklamak istedim. Zengin PDF analizini diğer araçlara ve hizmetlere çok az maliyetle veya ücretsiz olarak entegre etmeye başlayabileceğiniz için API en kullanışlı olanıdır.

Mevcut özellikler şunları içerir:

  • Özet rapor
  • Etkileşimli rapor (sahip olduğum tüm bilgileri içerir)
  • Özelliklerle ilgili
  • Hesap erişimi ve özellikleri
  • Tam API ( gönderme, raporlama, tam nesne vb.)
  • Arama (tüm uygulanmadı, ancak tüm hashing yönleri işe yarıyor)
  • JS kodunun korumalı alan dökümü
  • İşaretleme giriş yapan kullanıcılar için akışlar (kötü niyetli veya kötü niyetli olmayan) (anonim kullanıcılar kaç kişinin bir şeyi kötü niyetli olarak işaretlediğini görebilir)
  • Raporlar (diğerleri arasında çalıştırılan son 50 (bazıları henüz yayınlanmadı))
  • Sosyal ağ kancaları (biraz yavaşlamaya neden olur, bu yüzden bunu değiştirebilirim)
  • Temel yardım belgeleri
  • Görüntü önizleme oluşturma

PDFXRAY.com'dan Örnek Rapor

Görünüşe göre bu alan kapalı.
user2009
2011-04-10 03:04:24 UTC
view on stackexchange narkive permalink

Aslında aracımı (bkz. Kötü Amaçlı Filtreye Dayalı PDF Puanlama - 9b +), örnekleri bir API veya web portalı aracılığıyla yükleyebileceğiniz, barındırılan bir ortama taşıma sürecindeyim. Mevcut durumunda, PDF'yi tarayacak, olabildiğince fazla veri çekecek ve diğer yüzlerce kötü amaçlı dosyayla karşılaştıracaktır. Lütfen bana bir e-posta gönderin, kullanıma hazır olduğunda size kişisel olarak haber vereceğim.

Bu arada, şu anda kötü amaçlı yazılımımın% 50'den biraz fazlasını algılayan, oluşturduğum filtreyi kullanabilirsiniz. Biraz ince ayar yapılması gerekiyor, ancak örneklerinize şahsen bakıp en iyi tahminimi yapmak isterim. Dediğim gibi, bana e-posta gönderin ve bilgi alışverişi yapabiliriz.

Unutulmamalıdır ki, istediğiniz şey çok nadirdir ve pek çok insanın çözemediği bir problemdir. PDF spesifikasyonundaki esneklik göz önüne alındığında soruna yaklaşmak zordur. Gerçek şu ki, kötü amaçlı içeriğin yaşayabileceği yuvalanmış nesnelere yinelemeli olarak dalacak benimkini de dahil etmeyi bildiğim hiçbir tarayıcı yok. Bununla birlikte, en iyi bahsiniz, bir PDF'de neyi arayacağınız konusunda biraz hızlanmaktır. Didier'in bunun için iyi kaynakları ve iyi gönderileri var. Blogumu okuyun ve bu soruna nasıl yaklaştığıma dair bir fikir edineceksiniz.
xntrik
2011-04-06 07:10:56 UTC
view on stackexchange narkive permalink

Olası kötü niyetli içeriğin göstergesi olarak VirusTotal'ı kullanmayı denediniz mi? Bunun çoğu dosya doğrulaması için ilk durağım olduğunu biliyorum. Belki MD5 arama motorlarına bir curl isteği yazabilirsiniz?

VirtusTotal'ın SHA256 kullandığını sanıyordum?
İkisini de yaptığına inanıyorum? Muhtemelen SHA256'yı ileriye dönük olarak kullanmalısınız. Şerefe Dre!


Bu Soru-Cevap, otomatik olarak İngilizce dilinden çevrilmiştir.Orijinal içerik, dağıtıldığı cc by-sa 2.0 lisansı için teşekkür ettiğimiz stackexchange'ta mevcuttur.
Loading...