En tiedä ketään, joka toimii tänään (ts. ytimet eivät ole aivan liian vanhoja), ja ihmettelen, onko kukaan löytänyt tai tietääkö Linuxille suojaa, joko kaupallista, avointa lähdekoodia, haittaohjelmissa jne. >
En tiedä ketään, joka toimii tänään (ts. ytimet eivät ole aivan liian vanhoja), ja ihmettelen, onko kukaan löytänyt tai tietääkö Linuxille suojaa, joko kaupallista, avointa lähdekoodia, haittaohjelmissa jne. >
ZVrban Phrack-artikkeli cryptexec: seuraavan sukupolven ajonaikaisesta binaarisalaussta on hyvä lukea eikä se ole riippuvainen ytimen lisätoiminnoista:
Tässä artikkelissa kuvataan menetelmä kohdeohjelman hallitsemiseksi, joka ei ole riippuvainen käyttöjärjestelmän ytimen tai prosessorilaitteiston avusta. Menetelmä toteutetaan x86-32 GNU AS: ssä (AT&T-syntaksissa). Kun ohjausmenetelmä on suunniteltu, on suhteellisen triviaalia sisällyttää lennon koodinpurku.
Linux-binaarikoodisuojauksesta on mukava artikkeli osoitteessa http://www.intel-assembler.it/portale/5/linux-binary-code-protection/linux-binary-code-protection.asp.
Jos tavoitteena on suojata binaarinen Sentinel HASP tukee Linuxia.
Mitä tulee vanhoihin, kuten mainitset, useimmat niistä eivät enää toimi, tontun salaaja Shiva, Burneye jne. JOS minun piti arvata mikä on yleisintä Linux-haittaohjelmissa, se on yleisin Windowsissa käytettävä pakkausohjelma, UPX.
Suurin osa moderneista ELF-binaareista on suojattu UPX: llä tai sen muunnoksella. 1,2 Luonnossa on kuitenkin havaittu mukautettuja pakkaajia, mukaan lukien sekä UPX-pohjaiset että muut kuin UPX-pohjaiset mukautetut pakkaajat.
mumblehard
mukautettu suojaus - ei perustu UPX: ään Koko pakkaaja koostuu itse asiassa noin 200 asennusohjeesta. Toinen merkittävä havainto: järjestelmäpuhelut soitetaan suoraan
int 80h
-ohjeiden avulla. Toinen vihje siitä, että se kirjoitettiin kokoonpanossa, on se, että funktioilla ei ole tavallista prologua pinon hallitsemiseksi. Suorittamalla järjestelmäkutsut keskeytyksillä Mumblehard ELF -binaarit välttävät ulkoista riippuvuutta. Lisäksi pakkaaja toimii sekä Linux- että BSD-järjestelmissä. 1
näytteet:
variantti
md5sum esityksestä: Huomaa, että tämä tiedosto oli “Tiny XMR mooner” Linux cryptominer -haittaohjelman kohde (sha256-summa on identtinen), mutta tässä analyysissä ei mainita pakkaamista tai muuta binaarimuodoa suojaus. 4f1fdacaee8e3c612c9ffbbe162042
tsunami
mukautetulla pakkaajalla