Skip to content
Diese Seite wurde mit KI-Unterstützung erstellt und übersetzt. Falls Ihnen Ungenauigkeiten auffallen, helfen Sie gerne bei der Verbesserung. Auf GitHub bearbeiten

Heuristische Analyse

Heuristische Analyse ist die dritte Schicht in der PRX-SD-Erkennungspipeline. Während Hash-Matching und YARA-Regeln auf bekannten Signaturen und Mustern beruhen, analysiert die Heuristik die strukturellen und Verhaltens-Eigenschaften einer Datei, um Bedrohungen zu erkennen, die noch nie zuvor gesehen wurden -- einschließlich Zero-Day-Malware, benutzerdefinierter Implantate und stark verschleierter Samples.

Funktionsweise

PRX-SD identifiziert zunächst den Dateityp über Magic-Number-Erkennung und wendet dann eine Reihe gezielter heuristischer Prüfungen spezifisch für dieses Dateiformat an. Jede Prüfung, die ausgelöst wird, fügt Punkte zu einem kumulativen Score hinzu. Der endgültige Score bestimmt das Urteil.

Scoring-Mechanismus

Score-BereichUrteilBedeutung
0 - 29SauberKeine signifikanten verdächtigen Indikatoren
30 - 59VerdächtigEinige Anomalien erkannt; manuelle Überprüfung empfohlen
60 - 100BösartigHochwahrscheinliche Bedrohung; mehrere starke Indikatoren

Scores sind additiv. Eine Datei mit einer kleinen Anomalie (z.B. leicht erhöhte Entropie) könnte 15 Punkte erzielen, während eine Datei mit hoher Entropie, verdächtigen API-Imports und Packer-Signaturen 75+ Punkte erzielen würde.

PE (Windows-Executable) Analyse

PE-Heuristiken zielen auf Windows-Executables (.exe, .dll, .scr, .sys) ab:

PrüfungPunkteBeschreibung
Hohe Abschnitts-Entropie10-25Abschnitte mit Entropie > 7,0 weisen auf Packing oder Verschlüsselung hin
Verdächtige API-Imports5-20APIs wie VirtualAllocEx, WriteProcessMemory, CreateRemoteThread
Bekannte Packer-Signaturen15-25UPX-, Themida-, VMProtect-, ASPack-, PECompact-Header erkannt
Zeitstempel-Anomalie5-10Kompilierungs-Zeitstempel in der Zukunft oder vor 2000
Abschnittsname-Anomalie5-10Nicht-standardmäßige Abschnittsnamen (.rsrc ersetzt, zufällige Strings)
Ressourcen-Anomalie5-15Eingebettete PE-Dateien in Ressourcen, verschlüsselte Ressourcenabschnitte
Import-Tabellen-Anomalie10-15Sehr wenige Imports (gepackt) oder verdächtige Import-Kombinationen
Digitale Signatur-10Gültige Authenticode-Signatur reduziert den Score
TLS-Callbacks10Anti-Debug-TLS-Callback-Einträge
Overlay-Daten5-10Bedeutende Daten nach der PE-Struktur angehängt

Beispiel PE-Befunde

Heuristic Analysis: updater.exe
Score: 72/100 [MALICIOUS]

Findings:
  [+25] Section '.text' entropy: 7.91 (likely packed or encrypted)
  [+15] Packer detected: UPX 3.96
  [+12] Suspicious API imports: VirtualAllocEx, WriteProcessMemory,
        CreateRemoteThread, NtUnmapViewOfSection
  [+10] Section name anomaly: '.UPX0', '.UPX1' (non-standard)
  [+10] Compilation timestamp: 2089-01-01 (future date)

ELF (Linux-Executable) Analyse

ELF-Heuristiken zielen auf Linux-Binärdateien und Shared Objects ab:

PrüfungPunkteBeschreibung
Hohe Abschnitts-Entropie10-25Abschnitte mit Entropie > 7,0
LD_PRELOAD-Referenzen15-20Strings, die auf LD_PRELOAD oder /etc/ld.so.preload verweisen
Cron-Persistenz10-15Referenzen auf /etc/crontab, /var/spool/cron, Cron-Verzeichnisse
Systemd-Persistenz10-15Referenzen auf systemd-Unit-Pfade, systemctl enable
SSH-Backdoor-Indikatoren15-20Geänderte authorized_keys-Pfade, sshd-Konfig-Strings
Anti-Debugging10-15ptrace(PTRACE_TRACEME), /proc/self/status-Prüfungen
Netzwerkoperationen5-10Raw-Socket-Erstellung, verdächtige Port-Bindungen
Selbstlöschung10unlink des eigenen Binärpfads nach Ausführung
Gestripped + hohe Entropie10Gestrippte Binärdatei mit hoher Entropie deutet auf gepackte Malware hin
/dev/null-Umleitung5Ausgabe zu /dev/null umleiten (Daemon-Verhalten)

Beispiel ELF-Befunde

Heuristic Analysis: .cache/systemd-helper
Score: 65/100 [MALICIOUS]

Findings:
  [+20] LD_PRELOAD reference: /etc/ld.so.preload manipulation
  [+15] Cron persistence: writes to /var/spool/cron/root
  [+15] SSH backdoor: modifies /root/.ssh/authorized_keys
  [+10] Self-deletion: unlinks /tmp/.cache/systemd-helper
  [+5]  Network: creates raw socket

Mach-O (macOS-Executable) Analyse

Mach-O-Heuristiken zielen auf macOS-Binärdateien, Bundles und universelle Binärdateien ab:

PrüfungPunkteBeschreibung
Hohe Abschnitts-Entropie10-25Abschnitte mit Entropie > 7,0
Dylib-Injektion15-20DYLD_INSERT_LIBRARIES-Referenzen, verdächtiges Dylib-Laden
LaunchAgent/Daemon-Persistenz10-15Referenzen auf ~/Library/LaunchAgents, /Library/LaunchDaemons
Keychain-Zugriff10-15Keychain-API-Aufrufe, security-Befehlsnutzung
Gatekeeper-Umgehung10-15xattr -d com.apple.quarantine-Strings
Privacy TCC-Umgehung10-15Referenzen auf TCC-Datenbank, Accessibility-API-Missbrauch
Anti-Analyse10sysctl-Prüfungen für Debugger, VM-Erkennungs-Strings
Code-Signing-Anomalie5-10Ad-hoc-signierte oder unsignierte Binärdatei

Beispiel Mach-O-Befunde

Heuristic Analysis: com.apple.helper
Score: 55/100 [SUSPICIOUS]

Findings:
  [+20] Dylib injection: DYLD_INSERT_LIBRARIES manipulation
  [+15] LaunchAgent persistence: writes to ~/Library/LaunchAgents/
  [+10] Keychain access: SecKeychainFindGenericPassword calls
  [+10] Unsigned binary: no code signature present

Office-Dokument-Analyse

Office-Heuristiken zielen auf Microsoft-Office-Formate (.doc, .docx, .xls, .xlsx, .ppt) ab:

PrüfungPunkteBeschreibung
VBA-Makros vorhanden10-15Auto-Execute-Makros (AutoOpen, Document_Open, Workbook_Open)
Makro mit Shell-Ausführung20-30Shell(), WScript.Shell, PowerShell-Aufruf in Makros
DDE-Felder15-20Dynamic Data Exchange-Felder, die Befehle ausführen
Externer Template-Link10-15Remote-Template-Injektion über attachedTemplate
Verschleiertes VBA10-20Stark verschleierter Makro-Code (Chr(), String-Concatenation-Missbrauch)
Eingebettete OLE-Objekte5-10Eingebettete Executables oder Skripte als OLE-Objekte
Verdächtige Metadaten5Autorfelder mit Base64-Strings oder ungewöhnlichen Mustern

Beispiel Office-Befunde

Heuristic Analysis: Q3_Report.xlsm
Score: 60/100 [MALICIOUS]

Findings:
  [+15] VBA macro with AutoOpen trigger
  [+25] Macro executes: Shell("powershell -enc JABjAGwA...")
  [+10] Obfuscated VBA: 47 Chr() calls, string concatenation abuse
  [+10] External template: https://evil.example.com/template.dotm

PDF-Analyse

PDF-Heuristiken zielen auf PDF-Dokumente ab:

PrüfungPunkteBeschreibung
Eingebettetes JavaScript15-25JavaScript in /JS- oder /JavaScript-Aktionen
Launch-Aktion20-25/Launch-Aktion, die Systembefehle ausführt
URI-Aktion5-10Verdächtige URI-Aktionen, die auf bekannte schlechte Muster zeigen
Verschleierte Streams10-15Mehrere Kodierungsschichten (FlateDecode + ASCII85 + Hex)
Eingebettete Dateien5-10Executable-Dateien als Anhänge eingebettet
Formular-Übermittlung5-10Formulare, die Daten an externe URLs übermitteln
AcroForm mit JavaScript15Interaktive Formulare mit eingebettetem JavaScript

Beispiel PDF-Befunde

Heuristic Analysis: shipping_label.pdf
Score: 45/100 [SUSPICIOUS]

Findings:
  [+20] Embedded JavaScript: 3 /JS actions found
  [+15] Obfuscated stream: triple-encoded FlateDecode chain
  [+10] Embedded file: invoice.exe (PE executable)

Häufige Befunde-Referenz

Die folgende Tabelle listet die am häufigsten ausgelösten heuristischen Befunde über alle Dateitypen auf:

BefundSchweregradDateitypenFehlalarm-Rate
Hohe Entropie AbschnittMittelPE, ELF, Mach-ONiedrig-Mittel (Spiel-Assets, komprimierte Daten)
Packer-ErkennungHochPESehr niedrig
Auto-Execute-MakroHochOfficeNiedrig (einige legitime Makros)
LD_PRELOAD-ManipulationHochELFSehr niedrig
Eingebettetes JavaScriptMittel-HochPDFNiedrig
Verdächtige API-ImportsMittelPEMittel (Sicherheits-Tools lösen dies aus)
SelbstlöschungHochELFSehr niedrig

Fehlalarme reduzieren

Wenn eine legitime Datei heuristische Alarme auslöst, können Sie sie per SHA-256-Hash zur Allowlist hinzufügen:

bash
sd allowlist add /path/to/legitimate/file

Dateien auf der Allowlist überspringen die heuristische Analyse, werden aber weiterhin gegen Hash- und YARA-Datenbanken geprüft.

Nächste Schritte

Released under the Apache-2.0 License.