牛叫瘦 2025-07-15 08:45 上海
安小圈
🕵️♀️ 文件名与路径特征:恶意文件常通过模仿系统文件、使用随机字符串、异常嵌套或深层目录、隐藏在系统备份或恢复分区等方式伪装,通过比对文件名、筛选深层目录、检查隐藏分区等方法可以快速定位。
⏱️ 时间戳特征:恶意文件的时间戳可能与系统安装时间矛盾、修改时间早于创建时间、或批量文件时间戳高度一致,通过检查系统安装时间、对比文件时间戳、筛选时间戳相同的文件可以发现异常。
🔒 权限与属性特征:恶意文件可能拥有异常权限设置或混用隐藏属性与系统属性,通过检查文件权限、对比隐藏文件列表、利用交替数据流(ADS)等方法可以识别。
📄 内容与行为特征:恶意文件可能文件头与扩展名不符、包含恶意字符串或特征码、数字签名无效或伪造,通过检查文件头、搜索恶意字符串、验证数字签名等方法可以发现异常。
📍 特殊位置与加载方式特征:恶意文件可能藏在注册表启动项、计划任务、驱动文件或容器镜像中,通过检查注册表启动项、计划任务、驱动文件签名、扫描镜像文件等方法可以定位。
💡 其他实用特征:恶意文件可能体积异常、或关联网络行为,通过对比文件体积、分析网络连接等方法可以发现异常,辅助判断文件恶意性。
牛叫瘦 2025-07-15 08:45 上海
安小圈
在应急响应现场,蓝队最核心的任务之一就是快速定位隐藏的恶意文件。这些文件往往披着系统文件的外衣、藏在深层目录中,或通过技术手段伪装自身,稍有疏忽就会成为后续反复感染的隐患。结合实战经验,我们总结出20个最易识别的恶意文件特征及对应的查找方法,涵盖Windows和Linux系统,每个方法都经过真实场景验证,可直接落地操作。
恶意文件最爱用“障眼法”,但文件名和存放路径的细节总能暴露破绽。
特征:文件名与系统关键进程高度相似,通过替换字母、增减字符伪装,如“svch0st.exe”(数字0替代字母o)、“explore.exe”(少一个r)、“lsasss.exe”(多一个s)。查找方法:
• Windows系统:在 C:\Windows\System32\ C:\Windows\SysWOW64\ dir /b *.exe | findstr /i "svchost|explorer|lsass"
• Linux系统:在 /usr/bin/ /usr/sbin/ ls | grep -E "systemd|sshd|crond"
实战案例:某挖矿病毒将自身命名为“systemd-resolvee”(多一个e),放在 /usr/sbin/
特征:文件名由无意义字母数字组合而成,如“a3f7d9x.exe”“xq298yt.dll”,常见于勒索病毒和挖矿程序。查找方法:
• 使用PowerShell筛选长度超过8位且无规律的文件名:
Get-ChildItem -Path C:\ -Include *.exe,*.dll -Recurse -ErrorAction SilentlyContinue | Where-Object { $_.Name -match '^[a-zA-Z0-9]{8,}$' } | Select-Object FullName
• Linux系统可执行:
find / -name "[a-zA-Z0-9]{8,}.*" 2>/dev/null
注意:部分合法程序(如临时文件)也会用随机名,需结合路径进一步判断(如出现在 /tmp/ C:\Users\Public\
特征:恶意文件常藏在多层嵌套目录中,如“C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\”,或非标准系统目录(如“D:\Recovery\oem\”“/var/lib/docker/overlay2/”下的不明文件)。查找方法:
• Windows通过 dir /s /b C:\ | findstr /i "ProgramData\\Temp\\.*\\.*\\.*"
• Linux执行 find / -maxdepth 10 -type f | grep -E "/.*/.*/.*/.*/.*/"
案例:某APT攻击样本藏在“/usr/share/doc/libpng16-16/examples/old/”下,该路径虽属系统目录,但“examples/old”为非标准子目录,通过深度筛选快速定位。
特征:利用用户对“恢复分区”的忽视,将恶意文件放在“C:\Recovery\”“/boot/efi/”等分区,且多设置为隐藏分区。查找方法:
• Windows通过 diskpart list volume
• Linux通过 lsblk mount /dev/sda3 /mnt /mnt
系统文件的创建、修改时间有规律可循,恶意文件往往在时间维度露出马脚。
特征:系统目录下的文件(如“C:\Windows\System32\”)创建时间晚于系统安装时间,或早于系统发布时间(如Windows 10系统中出现2000年创建的“system.dll”)。查找方法:
• 先确认系统安装时间:Windows通过 systeminfo | findstr "初始安装日期" ls -l /var/log/installer/
• 再筛选系统目录中时间异常的文件:
# Windows示例Get-ChildItem C:\Windows\System32\ -File | Where-Object { $_.CreationTime -lt (Get-Date "2020-01-01") } | Select-Object Name,CreationTime
注意:系统更新会产生新文件,需排除 C:\Windows\WinSxS\
特征:正常文件通常“创建时间≤修改时间≤访问时间”,恶意文件可能因被篡改出现“修改时间早于创建时间”(如“2023-10-01创建,2023-09-01修改”)。查找方法:
• Windows用PowerShell对比:
Get-ChildItem C:\ -File -Recurse -ErrorAction SilentlyContinue | Where-Object { $_.LastWriteTime -lt $_.CreationTime } | Select-Object FullName, CreationTime, LastWriteTime
• Linux通过 find
find / -type f -printf "%p %Cw %Cr\n" | awk '$2 > $3'
特征:同一目录下多个文件的创建/修改时间完全相同(精确到秒),通常是恶意程序批量释放的文件(如勒索病毒加密前生成的临时文件)。查找方法:
• Windows执行 dir /tc C:\Temp\
• Linux用 ls -l --time-style=full-iso /tmp/
案例:某勒索病毒会在“C:\Users\Public\”生成10个加密密钥文件,时间戳均为攻击发起时间,通过批量时间筛选5分钟内即可定位。
恶意文件的权限设置往往与系统文件不符,或通过特殊属性隐藏自身。
特征:普通用户目录下的文件拥有“管理员权限”,或系统目录下的文件仅“Users组”可写(如“C:\Windows\”下的文件权限包含“Everyone: 完全控制”)。查找方法:
• Windows通过 icacls
icacls C:\Windows\System32\*.exe | findstr /i "Everyone.*F"
• Linux通过 ls -l -rwxrwxrwx
find /bin /sbin /usr/bin -perm -0007 -type f
特征:同时设置“隐藏”和“系统”属性( attrib +h +s
• Windows执行 dir /ah /as C:\Windows\
• Linux通过 ls -la find / -type f -name ".*" ! -path "/home/*/.bash*"
特征:在Windows中通过ADS技术将恶意文件附加到正常文件后,如“normal.txt:malware.exe”,直接查看无法发现,需特殊命令识别。查找方法:
• 执行 dir /r C:\Users\
• 通过 streams.exe streams.exe -s C:\
即使文件名和路径正常,文件内容或关联行为也能暴露恶意本质。
特征:扩展名是“txt”但实际为可执行文件(文件头为“MZ”),或“jpg”文件包含PE结构(如“image.jpg”的十六进制开头为“4D5A”)。查找方法:
• 使用 file file C:\Users\Public\*.jpg
• 手动查看前4字节:Linux用 xxd filename | head -n1 certutil -encodehex filename 1.txt
特征:文件中包含“cmd.exe /c”“powershell -encodedcommand”“rm -rf /”等危险命令,或勒索病毒常用的“encrypted”“ransom”等关键词。查找方法:
• Windows通过 findstr
findstr /s /i /m "powershell -encodedcommand" C:\*.ps1
• Linux用 grep
grep -r -E "bash -c | wget http://" /tmp/*.sh
注意:部分合法脚本也会包含类似命令,需结合上下文判断(如无参数校验的“wget”调用风险更高)。
特征:带有数字签名但验证失败(如“签名已损坏”),或签名者为陌生机构(非微软、Adobe等正规厂商)。查找方法:
• Windows右键文件→“属性→数字签名”,选中签名后点“详细信息”,查看“签名验证结果”;
• 通过 sigcheck.exe sigcheck.exe -s C:\Windows\System32\*.exe | findstr "Invalid"
特征:文件被可疑进程加载,如“rundll32.exe”加载非系统目录的“xxx.dll”,或“svchost.exe”调用“C:\Temp\”下的“service.dll”。查找方法:
• Windows用 tasklist /m tasklist /m /fi "MODULES eq *.dll" | findstr /i "Temp"
• Linux通过 lsof lsof | grep -i "/tmp/.*\.so"
恶意文件常通过非标准方式加载,或藏在容易被忽视的位置。
特征:在注册表启动路径(如“HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”)中,指向非系统目录的文件(如“C:\Users\Default\AppData\Local\Temp\update.exe”)。查找方法:
• 用 reg query
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /s | findstr /i "Temp\|Users\\Public"
• 使用Autoruns工具(Sysinternals),切换到“Logon”标签,筛选“Publisher”为“未知”的项。
特征:计划任务的执行路径指向临时目录,或触发时间异常(如每分钟执行一次“C:\Windows\Tasks\cleanup.bat”)。查找方法:
• Windows执行 schtasks /query /fo list /v | findstr /i "TaskName.*Temp"
• Linux检查 /etc/cron.d/ /var/spool/cron/ grep -r "/tmp/" /etc/cron*
特征: C:\Windows\System32\drivers\
• 执行 pnputil /enum-drivers
• 通过 sigcheck.exe -d C:\Windows\System32\drivers\*.sys
特征:恶意文件被打包成ISO、VHD等镜像文件,或藏在Docker容器的镜像层中(如“/var/lib/docker/overlay2/xxx/diff/”下的不明文件)。查找方法:
• 扫描所有镜像文件: dir /s /b C:\*.iso *.vhd
• Docker环境执行 docker images docker save imagename -o image.tar
特征:系统关键文件体积与正常版本不符(如“notepad.exe”正常约200KB,异常文件可能仅50KB或5MB),或“txt”文件体积超过100MB(可能包含加密数据)。查找方法:
• Windows执行 dir C:\Windows\System32\notepad.exe
• Linux通过 du -h /bin/ls
特征:未手动运行的文件已建立网络连接(如“C:\Temp\test.dll”在进程列表中无对应进程,但通过 netstat
• Windows结合 netstat -ano tasklist /fi "PID eq xxx"
• Linux通过 ss -lntu lsof -i
1. 哈希比对:将文件MD5/SHA256值上传至VirusTotal,若检测率超过30%则高度可疑;
2. 沙箱运行:通过Cuckoo、Hybrid Analysis等沙箱运行文件,观察是否有创建进程、修改注册表等恶意行为;
3. 字符串提取:用 strings
识别隐藏恶意文件的核心是“打破思维定式”——不要只依赖杀毒软件,而要结合人工分析文件名、时间戳、权限等细节。建议蓝队在应急响应中按以下流程操作:
1. 先用自动化工具(如Autoruns、find命令)批量筛选符合上述特征的文件;
2. 对筛选结果按“系统目录优先”“近期修改优先”排序;
3. 结合哈希比对和沙箱验证,最终锁定恶意文件。
记住:恶意文件再狡猾,也会在某个特征上露出破绽。熟练掌握这20个特征和查找方法,能让蓝队在应急响应中节省大量排查时间,为遏制攻击扩散争取关键窗口。
【HW】8个因护网被开除的网安人
HW应急溯源:50个高级命令实战指南
震惊全球!中国团队攻破RSA加密!RSA加密告急?
突发!小红书惊现后门......
2025年“净网”“护网”专项工作部署会在京召开,看看都说了哪些与你我相关的关键内容?
护网在即,企业还有什么新思路可以应对吗?
HW必备:50个应急响应常用命令速查手册二(实战收藏)
DeepSeek安全:AI网络安全评估与防护策略
虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大
挖矿病毒【应急响应】处置手册
用Deepseek实现Web渗透自动化
【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!
关于各大网安厂商推广「DeepSeek一体机」现象的深度分析
Deepseek真的能搞定【安全运营】?
【热点】哪些网络安全厂商接入了DeepSeek?
【2025】常见的网络安全服务大全(汇总详解)
AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑