思科Talos Group的研究人員報(bào)告發(fā)現(xiàn)了一個(gè)惡意程序會(huì)采用多種方式破壞逃避檢測(cè),其中包括破壞硬盤和防止虛擬機(jī)分析。研究人員將惡意程序命名為Rombertik,它會(huì)不加選擇的收集用戶在互聯(lián)網(wǎng)上任何所有的操作,可能是為了收集登錄信息和其它敏感數(shù)據(jù)。它主要是通過郵件的惡意附件安裝在用戶電腦上。研究人員逆向工程了Rombertik,發(fā)現(xiàn)它采用了多種方法逃避分析。
程序包含了多重混淆和反分析功能,讓外人難以一窺內(nèi)部工作。當(dāng)程序主要組件檢測(cè)到它正被安全研究人員或競(jìng)爭(zhēng)對(duì)手仔細(xì)分析,它會(huì)自毀,同時(shí)破壞用戶的所有數(shù)據(jù)。
破壞方法首先是復(fù)寫主引導(dǎo)記錄,如果惡意程序沒有權(quán)限復(fù)寫主引導(dǎo)記錄,它會(huì)用隨機(jī)生成的密鑰加密用戶的主文件夾,然后重啟。
復(fù)寫的主引導(dǎo)記錄包含了打印文字“Carbon crack attempt, failed”的代碼(如圖)。為了躲避允許在可控環(huán)境下運(yùn)行的沙盒工具,惡意程序會(huì)向內(nèi)存寫入960億次隨機(jī)數(shù)據(jù)。