Uchihash是一款功能强大的实用工具,可以帮助广大研究人员处理和分析嵌入在恶意软件之中的各种哈希,以节省恶意软件分析所需的时间。
Uchihash支持的分析内容如下:
动态导入API(尤其是Shellcode中的);
检测正在运行的进程(分析工具的进程,反分析机制);
检测虚拟机或反病毒工具(反分析机制);
Uchihash可以使用广大研究人员自己定义的哈希算法生成哈希,在已生成的哈希映射中搜索哈希列表,还可以生成一个IDAPython脚本,并用相应的值对哈希进行注释,以便研究人员对其进行分析。
广大研究人员可以使用下列命令将该项目源码克隆至本地,并安装好依赖组件:
$ git clone https://github.com/N1ght-W0lf/Uchihash.git
$ pip install -r requirements.txt
usage: uchihash.py [-h] [--algo ALGO] [--apis] [--keywords] [--list LIST] [--script SCRIPT] [--search SEARCH] [--hashes HASHES] [--ida]
optional arguments:
-h, --help show this help message and exit
--algo ALGO Hashing algorithm
--apis Calculate hashes of APIs
--keywords Calculate hashes of keywords
--list LIST Calculate hashes of your own word list
--script SCRIPT Script file containing your custom hashing algorithm
--search SEARCH Search a JSON File containing hashes mapped to words
--hashes HASHES File containing list of hashes to search for
--ida Generate an IDAPython script to annotate hash values
Examples:
* python uchihash.py --algo crc32 --apis
* python uchihash.py --algo murmur3 --list mywords.txt
* python uchihash.py --search hashmap.txt --hashes myhashes.txt
--algo: 其中一个可用的哈希算法
--apis: 对一个Windows API列表计算哈希 (可参考data/apis_list.txt)
--keywords: 对恶意软件家族所使用的常见关键词计算哈希 (可参考data/keywords_list.txt)
--list : 自定义关键词列表,每个关键词单独占一行 (可参考examples/mywords.txt)
--script: 哈希函数必须由hashme() 调用,返回的值必须为十六进制格式0xDEADBEEF (可参考examples/custom_algo.txt)
--search: 待搜索文件格式必须为JSON格式 (可参考examples/searchme.txt)
--hashes: 每个哈希值单独占一行,必须为十六机制格式 (可参考examples/myhashes.txt)
md4
md5
sha1
sha224
sha256
sha384
sha512
ripemd160
whirlpool
crc8
crc16
crc32
crc64
djb2
sdbm
loselose
fnv1_32
fnv1a_32
fnv1_64
fnv1a_64
murmur3
我们以一个真实的恶意软件家族为例,在我们的例子中我们选择使用BuerLoader。
首先,我们需要在Python中实现哈希算法:
def ROR4(val, bits, bit_size=32):
return ((val & (2 ** bit_size - 1)) >> bits % bit_size) | \
(val << (bit_size - (bits % bit_size)) & (2 ** bit_size - 1))
def hashme(s):
res = 0
for c in s:
v3 = ROR4(res, 13)
v4 = c - 32
if c < 97:
v4 = c
res = v4 + v3
return hex(res)
(向右滑动,查看更多)
接下来,计算所有API的哈希值:
$ python uchihash.py --script custom_algo.py --apis
(向右滑动,查看更多)
最后,搜索BuerLoader在生成的hashmap中所使用的哈希值,我们还可以生成一个IDAPython脚本,并对响应API名称的哈希进行注释:
$ python uchihash.py --search output/hashmap.txt --hashes buer_hashes.txt --ida
我们此时将会得到两个输出文件,其中一个为"output/search_hashmap.txt,它可以将BuerLoader中的所有哈希值映射为API名称:
{
"0x8a8b468c": "LoadLibraryW",
"0x302ebe1c": "VirtualAlloc",
"0x1803b7e3": "VirtualProtect",
"0xe183277b": "VirtualFree",
"0x24e2968d": "GetComputerNameW",
"0xab489125": "GetNativeSystemInfo",
.......
}
另一个文件为"output/ida_script.py",它负责向你的idb中添加注释:
Uchihash:https://github.com/N1ght-W0lf/Uchihash
精彩推荐