• 设计用于恶意软件的研究人员和其他安全专家,处理倾倒是一个命令行的实用工具,可以反向工程的存储器组件来分析程序用于恶意软件。 这有助于发现的恶意软件的文件,这些文件包装和隐蔽在执行之前,企图在雷达下飞行的防病毒扫描仪。 在执行这些文件通常解或注入了恶意软件代码进入存储器。

    过程自卸提供了一个解决方案,以检查恶意倾倒的解包码回从存储磁盘,其可以以后扫描定期杀毒软件应用程序。 它可用于32位和64位进程中,没有将安装,并需要管理特权,以避免权限过程中的错误进行扫描。

    开始,它需要创建一个数据库与哈希的所有程序设置的干净的一边。 随后,可指示工具倾倒所有的模块,这不符合清洁哈希。 你可以转移过程中倾注意一个特定的过程只能让它运行密切监测模式,以确保进程得到暂停和抛弃他们之前被终止。

    该工具是能够找出和倾倒松码块,不与任何PE文件,并建立一个PE头和进口表用于这些区块。 如果任何问题都遇到这种情况下,可以适用于生效时产生的PE头,从头开始(而忽视了现有的标题). 否则,你可以驳回这个倾销程序。

    此外,进程转储需要一个积极的做法朝向重建这些进口表,但可以被禁止。 你可以设定数线使用(默认是16)影响的处理速度或停用多线程的模式,如果它需要付出沉重代价的系统资源使用情况,以及指定全路径的清洁散数据库的使用在本届会议。

    考虑到丰富的命令它提供过程中卸可以是一个有帮助的助理在识别软件藏在里面运行的进程。

    恶意软件研究过程分析仪的分析过程过程中倾倒翻车的恶意软件

  • के लिए बनाया गया मैलवेयर शोधकर्ताओं और अन्य सुरक्षा विशेषज्ञों, प्रक्रिया डंप है एक कमांड लाइन उपयोगिता है कि कर सकते हैं रिवर्स इंजीनियर स्मृति घटकों का विश्लेषण करने के लिए प्रक्रियाओं के लिए एक मैलवेयर है. यह उपयोगी है के लिए खोलना मैलवेयर फ़ाइलों पैक कर रहे हैं कि और छुपा निष्पादन से पहले, एक प्रयास करने के लिए रडार के अंतर्गत उड़ान भरने के एंटीवायरस स्कैनर । निष्पादन पर, इन फ़ाइलों को आम तौर पर खोल या इंजेक्षन मैलवेयर कोड में स्मृति.

    डम्प प्रक्रिया एक समाधान प्रदान करता है का निरीक्षण करने के लिए मैलवेयर के द्वारा डंपिंग unpacked कोड से वापस करने के लिए स्मृति डिस्क हो सकता है, जो फिर स्कैन के साथ नियमित रूप से एंटीवायरस अनुप्रयोगों । यह उपलब्ध है के लिए 32-बिट और 64-बिट प्रक्रियाओं, नहीं है करने के लिए स्थापित किया जा सकता है, और की आवश्यकता है प्रशासनिक विशेषाधिकार से बचने के लिए अनुमति के दौरान त्रुटियों को स्कैन करता है ।

    आरंभ करने के लिए, यह आवश्यक है करने के लिए एक डेटाबेस बनाने के साथ हैश की सभी प्रक्रियाओं को सेट करने के लिए स्वच्छ लोगों के अलावा. बाद में, आप हिदायत कर सकते हैं उपकरण डंप करने के लिए सभी मॉड्यूल मैच नहीं है जो साफ hashes. आप बदलाव कर सकते हैं डम्प प्रक्रिया का ध्यान करने के लिए एक विशेष प्रक्रिया में ही है और यह रन बनाने में बंद मोड पर नजर रखने के लिए सुनिश्चित करें कि प्रक्रियाओं प्राप्त रुका हुआ है और फेंक दिया इससे पहले कि वे समाप्त कर रहे हैं.

    उपयोगिता के लिए सक्षम है का पता लगाने और डंपिंग ढीला कोड का हिस्सा है कि नहीं कर रहे हैं के साथ जुड़े किसी भी पीई फ़ाइलें, और निर्माण की एक पीई हैडर और आयात के लिए टेबल ये हिस्सा है । अगर किसी भी मुद्दे का सामना कर रहे हैं, इस मामले में, आप लागू कर सकते हैं जब बल पैदा करने पीई हेडर (खरोंच से अनदेखी करते हुए मौजूदा हेडर). अन्यथा, आप खारिज कर सकते हैं इस पूरी प्रक्रिया डंपिंग.

    इसके अलावा, प्रक्रिया डंप लेता है एक आक्रामक दृष्टिकोण की ओर पुनर्निर्माण इन आयात तालिकाओं लेकिन निष्क्रिय किया जा सकता है । आप सेट कर सकते हैं, धागे की संख्या का उपयोग करने के लिए (डिफ़ॉल्ट 16) को प्रभावित करने के लिए प्रसंस्करण गति या निष्क्रिय बहु सूत्रण मोड में अगर यह लगता है पर एक भारी टोल प्रणाली संसाधनों के उपयोग, के रूप में अच्छी तरह के रूप में निर्दिष्ट करने के लिए पूरा पथ को साफ हैश डेटाबेस का उपयोग करने के लिए मौजूदा सत्र में.

    खाते में लेने के अमीर आदेश, यह प्रदान करता है, प्रक्रिया डंप किया जा सकता है में एक उपयोगी सहायक की पहचान मैलवेयर के अंदर छिपा प्रक्रियाओं चल रहा है.

    मैलवेयर अनुसंधान की प्रक्रिया विश्लेषक का विश्लेषण प्रक्रिया डम्प प्रक्रिया डम्पर मैलवेयर

  • Designed for malware researchers and other security experts, Process Dump is a command-line utility that can reverse-engineer memory components to analyze processes for malware. This is useful for spotting malware files that are packed and concealed before execution, in an attempt to fly under the radar of antivirus scanners. On execution, these files usually unpack or inject the malware code into the memory.

    Process Dump offers a solution to inspect malware by dumping the unpacked code back from the memory to the disk, which can be then scanned with regular antivirus applications. It's available for 32-bit and 64-bit processes, doesn't have to be installed, and requires administrative privilege to avoid permission errors during scans.

    To get started, it's necessary to create a database with hashes of all processes to set the clean ones aside. Afterward, you can instruct the tool to dump all modules which don't match the clean hashes. You can shift Process Dump's attention to a particular process only and make it run in close monitor mode to make sure that processes get paused and dumped before they are terminated.

    The utility is capable of locating and dumping loose code chunks that are not associated with any PE files,  and of building a PE header and import table for these chunks. If any issues are encountered in this case, you can apply force when generating the PE headers from scratch (while ignoring existing headers). Otherwise, you can dismiss this entire dumping procedure.

    Furthermore, Process Dump takes an aggressive approach toward reconstructing these import tables but can be disabled. You can set the number of threads to use (default is 16) to influence the processing speed or deactivate multi-threading mode if it takes a heavy toll on system resources usage, as well as specify the full path to the clean hash database to use in the current session.

    Taking into account the rich commands it provides, Process Dump can be a helpful assistant in identifying malware hidden inside running processes.

    Malware research Process analyzer Analyze process Process Dump Dumper Malware