Post

Anti-VM/Anti-Sandbox: 在线恶意软件沙箱评测

Anti-VM/Anti-Sandbox: 在线恶意软件沙箱评测

简介

恶意软件通常会嗅探虚拟沙箱环境以避免自动化行为分析,例如识别虚拟机的独特文件和进程,或执行虚拟机无法完全模拟的操作。因此,对于自动化行为分析系统而言,如何伪装虚拟环境而不被恶意软件检测到是一项非常重要的任务。本次测试选取了 10 个在线恶意软件沙箱分析平台,对其分析环境的模拟/伪装能力进行了测试和评估。

测试使用了 al-khaser,这是一个类似于 Pafish 的工具,但具有更新的反调试、反沙箱和反虚拟机检测技术。

Desktop View

测试内容

调试器检测

  • IsDebuggerPresent API, PEB.BeingDebugged…
  • TLS 回调
  • 硬/软件断点
  • VirtualAlloc

DLL 注入检测

  • 检测是否有 DLL 注入到进程中以监控进程行为 (HOOK)

Virtual Box 检测

  • 文件和注册表,包括 VBoxMouse.sys, VirtualBox Guest Additions 目录…
  • 检查注册表、进程、服务,如 VBoxControl.exe, VBoxService…
  • 检测硬件名称、MAC 地址等…

VMware 检测

  • 类似于 Virtual Box 检测

其他虚拟机检测

  • Xen, QEMU, Wine, Paralles…

分析工具进程检测

  • 检测分析工具进程的存在,如 OD, ProcessMonitor, Autorun…

通用沙箱/虚拟机检测

  • 检测是否有特殊的进程名、模块名
  • 通过 WMI 检测真实硬件状态,如硬盘大小、内存大小、CPU 风扇、型号、BIOS 序列号名称、电源电压、温度等…

*关于测试项目的更多技术细节,请参考 al-khaser

*原工具还有其他测试方法,如时序攻击 (Timing Attack),但由于时序攻击难以避免且难以测试,因此未包含在本次测试中。

测试厂商

厂商链接
Threat Book (微步)https://s.threatbook.cn/
Tencent Habo (腾讯哈勃)https://habo.qq.com/
Maldun (魔盾)https://www.maldun.com/analysis/
Depthsec (微点)https://sandbox.depthsec.com.cn/index.php/
Qianxin (奇安信)https://sandbox.ti.qianxin.com/sandbox/page
ANY.RUNhttps://app.any.run/
HybridAnalysis (Falcon Sandbox)https://www.hybrid-analysis.com/
CAPE Sandboxhttps://capesandbox.com/
BD Sandbox Analyzerhttps://www.bitdefender.com/business/enterprise-products/sandbox-analyzer.html
Joe Sandboxhttps://www.joesandbox.com/

测试标记

  • * 共 226 个测试点

  • “P” 表示通过,即未被检测到;

  • “F” 表示失败,即被检测到;”N/A” 表示测试过程中崩溃,无结果。

  • 注:删除了原工具中一些可能存在误报或不稳定的测试点。

测试结果

总结

按通过率排序,总百分比越高越好。绿色部分为完全通过,黄色部分为部分测试项通过,红色部分为无测试项通过。

Desktop View

详情

Desktop View Desktop View Desktop View Desktop View

结论

通过 WMI 获取真实硬件状态是重灾区… 几乎没有虚拟机能完全通过这些测试项。

附件

anti sandbox test.xls

This post is licensed under CC BY 4.0 by the author.