
Es kann passieren, dass eine komplette Server-Struktur mit Malware infiziert wurde. Auch, dass die Malware eine Synchronisierung durch die Server durchführt. Das würde bedeuten, dass die Entfernung auf einen einzelnen Server keinen Sinn hat – da die Malware sich selbst neu erstellt.
In diesem Fall ist ein guter Ansatz, in die tiefste Instanz des Computers zu gehen. Die Kommunikation der Hardware mit der Maschinensprache. Wir haben einen Beispielcode für genau diese Nutzung. Der Code sucht nach einer festgelegten Netzwerk-Verbindung und falls Sie gefunden wird, wird Sie blockiert. Der Beispielcode ist eine Kommunikation mit einem X86 Prozessor.
; @Homepage-nach-Preis
; Simple machine language example for detecting and blocking targeted malware file.
; https://homepage-nach-preis.de/
; Written for x86
section .data
signature db "malware-script.php", 0
block_message db "Suspicious traffic detected. Connection blocked.", 0
section .text
global _start
_start:
; Create socket
; ...
; Bind socket
; ...
; Monitor network traffic
listen_loop:
; Receive packet
; ...
; Check packet content
b9 packet_content
be signature
31 c9
f3 a6
; Compare
74 12
jmp listen_loop
suspicious_traffic:
; Suspicious network traffic detected
; Block connection
; ...
; Display block message
b8 4
bb 1
b9 block_message
ba message_length
cd 80
; Terminate program
b8 1
31 db
cd 80
section .data
block_message db "Suspicious traffic detected. Connection blocked.", 0
message_length equ $ - block_message
↩ Zurück zur Blogübersicht
