惡意代碼分析與防范_第1頁
惡意代碼分析與防范_第2頁
惡意代碼分析與防范_第3頁
惡意代碼分析與防范_第4頁
惡意代碼分析與防范_第5頁
已閱讀5頁,還剩42頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

關于惡意代碼分析與防范第1頁,共47頁,2022年,5月20日,16點48分,星期三

請先思考以下3個問題什么是上網安全意識?惡意代碼如何進入我們的計算機?惡意代碼以什么形式存在于我們的計算機中?第2頁,共47頁,2022年,5月20日,16點48分,星期三

一個每天都要遇到的操作1可移動存儲設備的使用演示U盤的使用過程第3頁,共47頁,2022年,5月20日,16點48分,星期三

一個每天都要遇到的操作2

一個通過QQ的病毒用來擴散惡意代碼,以創(chuàng)建一個IRC僵尸網絡(感染了60,000臺主機)。請訪問:

WW第4頁,共47頁,2022年,5月20日,16點48分,星期三

一個每天都要遇到的操作3如果您的電腦配有攝像頭,在您使用完攝像頭之后,您會:()拔掉攝像頭,或者將攝像頭扭轉方向 (546人,44.1%)無所謂 (693人,55.9%)第5頁,共47頁,2022年,5月20日,16點48分,星期三

一個每天都要遇到的操作4還有什么?下載軟件的來源:Office文檔、圖片、視頻:設置密碼:第6頁,共47頁,2022年,5月20日,16點48分,星期三

惡意代碼的基本概念惡意代碼,又稱MaliciousCode,或MalCode,MalWare。其是設計目的是用來實現(xiàn)某些惡意功能的代碼或程序。發(fā)展及特征長期存在的根源第7頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒概念≠臭蟲(bug)≠生物學中的病毒真的完全不等于嗎?它是計算機上的野生動物第8頁,共47頁,2022年,5月20日,16點48分,星期三

什么是計算機病毒Virus,拉丁文:毒藥就是一段特殊的小程序,由于具有與生物學病毒相類似的特征(潛伏性、傳染性、發(fā)作期等),所以人們就用生物學上的病毒來稱呼它。美國計算機安全專家是這樣定義計算機病毒的:”病毒程序通過修改其他程序的方法將自己的精確拷貝或可能演化的形式放入其他程序中,從而感染它們”。第9頁,共47頁,2022年,5月20日,16點48分,星期三

病毒的廣義和狹義定義狹義:

我國出臺的《中華人民共和國計算機安全保護條例》對病毒的定義如下:“計算機病毒是指編制、或者在計算機程序中插入的,破壞數(shù)據(jù)、影響計算機使用,并能自我復制的一組計算機指令或者程序片段代碼?!?/p>

廣義:

能夠引起計算機故障,破壞計算機數(shù)據(jù)的程序都統(tǒng)稱為計算機病毒。第10頁,共47頁,2022年,5月20日,16點48分,星期三

惡意代碼

第11頁,共47頁,2022年,5月20日,16點48分,星期三

網絡惡意代碼的分類計算機病毒:一組能夠進行自我傳播、需要用戶干預來觸發(fā)執(zhí)行的破壞性程序或代碼。如CIH、愛蟲、新歡樂時光、求職信、惡鷹、rose…網絡蠕蟲:一組能夠進行自我傳播、不需要用戶干預即可觸發(fā)執(zhí)行的破壞性程序或代碼。其通過不斷搜索和侵入具有漏洞的主機來自動傳播。利用系統(tǒng)漏洞(病毒不需要漏洞)如紅色代碼、SQL蠕蟲王、沖擊波、震蕩波、極速波…特洛伊木馬:是指一類看起來具有正常功能,但實際上隱藏著很多用戶不希望功能的程序。通常由控制端和被控制端兩端組成。如冰河、網絡神偷、灰鴿子……第12頁,共47頁,2022年,5月20日,16點48分,星期三

網絡惡意代碼的分類(續(xù))后門:使得攻擊者可以對系統(tǒng)進行非授權訪問的一類程序。如Bits、WinEggDrop、Tini…RootKit:通過修改現(xiàn)有的操作系統(tǒng)軟件,使攻擊者獲得訪問權并隱藏在計算機中的程序。如RootKit、Hkdef、ByShell…拒絕服務程序,黑客工具,廣告軟件,間諜軟件……流氓軟件……第13頁,共47頁,2022年,5月20日,16點48分,星期三

幾個容易混淆的分類計算機病毒VS網絡蠕蟲木馬VS后門第14頁,共47頁,2022年,5月20日,16點48分,星期三

后門VS特洛伊木馬如果一個程序僅僅提供遠程訪問,那么它只是一個后門。如果攻擊者將這些后門偽裝成某些其他良性程序,那么那就變成真正的特洛伊木馬。木馬是披著羊皮的狼?。∷鼘τ脩魝€人隱私造成極大威脅。第15頁,共47頁,2022年,5月20日,16點48分,星期三

病毒程序與正常程序的比較

病毒程序其它正常可執(zhí)行程序一般比較小一般比較大并非完整的程序,必須依附在其它程序上是完整的程序,獨立的存在于磁盤上沒有文件名有自己的文件名和擴展名,如COM、EXE有感染性,能將自身復制到其它程序上不能自我復制在用戶完全不知道的情況下執(zhí)行根據(jù)用戶的命令執(zhí)行在一定條件下有破壞作用無破壞作用第16頁,共47頁,2022年,5月20日,16點48分,星期三

病毒起源探究1949年,馮·諾伊曼文章《復雜自動裝置的理論及組織的行為》中提出一種會自我繁殖的程序的可能,但沒引起注意

1960年,美國的約翰·康維在編寫"生命游戲"程序時,首先實現(xiàn)了程序自我復制技術。1977,科幻小說《p-1的青春》貝爾實驗室,磁芯大戰(zhàn),達爾文游戲提示:一般認為,計算機病毒的發(fā)源地在美國。第17頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的發(fā)展DOS階段視窗階段宏病毒階段(演示)互連網階段網絡、蠕蟲階段Java、郵件炸彈、木馬階段第18頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的特性傳染性隱藏性潛伏性可觸發(fā)性破壞性不可預見性非授權性第19頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的分類按存在的媒體:網絡型、文件型、引導型按傳染方式:駐留型、非駐留型按破壞能力:良性(徐明莫言英)、惡性、極惡性按算法:伴隨型、蠕蟲型、寄生型、詭秘型、變型按入侵方式:源代碼嵌入攻擊、代碼取代攻擊、系統(tǒng)修改型、外殼附加型按傳播媒介:單機、網絡第20頁,共47頁,2022年,5月20日,16點48分,星期三

病毒的命名:實測比較各種防毒軟件的查毒能力瑞星發(fā)現(xiàn)有拒絕服務的黑客工具瑞星查出有木馬類黑客工具江民防火墻能對UDP協(xié)議的訪問把關,就有能力發(fā)現(xiàn)黑客攻擊的開始‘踩點’瑞星對黑客開后門能有所覺察第21頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名DOS病毒命名(一日喪命散、含笑半步顛)1.按病毒發(fā)作癥狀命名:小球熊貓燒香花屏病毒步行者病毒

武漢男孩2.按病毒發(fā)作的時間命名:黑色星期五;3.按病毒自身包含的標志命名:CIH

(不是HIV)按病毒發(fā)現(xiàn)地命名:如“黑色星期五”又稱Jurusalem(耶路撒冷)病毒

第22頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名4.按病毒發(fā)現(xiàn)地命名:Jurusalem(耶路撒冷)病毒,Vienna(維也納)病毒

5.按病毒的字節(jié)長度命名:以病毒傳染文件時文件的增加長度或病毒自身代碼的長度來命名,如1575、2153、1701、1704、1514、4096第23頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名反病毒公司為了方便管理,會按照病毒的特性,將病毒進行分類命名。雖然每個反病毒公司的命名規(guī)則都不太一樣,但大體都是采用一個統(tǒng)一的命名方法來命名的。一般格式為:<病毒前綴>.<病毒名>.<病毒后綴>第24頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名病毒前綴是指一個病毒的種類,他是用來區(qū)別病毒的種族分類的。不同的種類的病毒,其前綴也是不同的。比如我們常見的木馬病毒的前綴

Trojan,蠕蟲病毒的前綴是

Worm等等還有其他的。病毒名是指一個病毒的家族特征,是用來區(qū)別和標識病毒家族的,如以前著名的CIH病毒的家族名都是統(tǒng)一的“CIH”,振蕩波蠕蟲病毒的家族名是“Sasser”。

第25頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名病毒后綴是指一個病毒的變種特征,是用來區(qū)別具體某個家族病毒的某個變種的。一般都采用英文中的26個字母來表示,如

Worm.Sasser.b就是指

振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。如果該病毒變種非常多(也表明該病毒生命力頑強),可以采用數(shù)字與字母混合表示變種標識。

第26頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名1、系統(tǒng)病毒

系統(tǒng)病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統(tǒng)的*.exe和*.dll文件,并通過這些文件進行傳播。如CIH病毒。

2、蠕蟲病毒

蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網絡或者系統(tǒng)漏洞進行傳播,很大部分的蠕蟲病毒都有向外發(fā)送帶毒郵件,阻塞網絡的特性。比如沖擊波(阻塞網絡),小郵差(發(fā)帶毒郵件)

等。第27頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名3、木馬病毒、黑客病毒

木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為

Hack。Trojan.QQ3344,Hack.Nether.Client4、腳本病毒:紅色代碼(Script.Redlof,歡樂時光(VBS.Happytime)、十四日(Js.Fortnight.c)第28頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名5、宏病毒:宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97,Macro.Melissa6、后門病毒后門病毒的前綴是:Backdoor7、病毒種植程序病毒這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統(tǒng)目錄下,由釋放出來的新病毒產生破壞。第29頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名8.破壞性程序病毒

破壞性程序病毒的前綴是:Harm9.玩笑病毒

玩笑病毒的前綴是:Joke。

10.捆綁機病毒

捆綁機病毒的前綴是:Binder第30頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的命名DoS:會針對某臺主機或者服務器進行DoS攻擊;Exploit:會自動通過溢出對方或者自己的系統(tǒng)漏洞來傳播自身,或者他本身就是一個用于Hacking的溢出工具;HackTool:黑客工具,也許本身并不破壞你的機子,但是會被別人加以利用來用你做替身去破壞別人第31頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的生命周期

4、發(fā)作階段1、潛伏階段2、傳染階段3、觸發(fā)階段第32頁,共47頁,2022年,5月20日,16點48分,星期三

網絡惡意代碼的運行周期尋找目標在目標之中將自身保存惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身保存線觸發(fā)線第33頁,共47頁,2022年,5月20日,16點48分,星期三

尋找目標在目標之中將自身保存惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身尋找目標在目標之中將自身保存惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身尋找目標本地文件(.exe,.scr,.doc,vbs…)可移動存儲設備電子郵件地址遠程計算機系統(tǒng)……第34頁,共47頁,2022年,5月20日,16點48分,星期三

尋找目標在目標之中將自身保存惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身在目標之中將自身保存惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身主動型—程序自身實現(xiàn)病毒,蠕蟲被動型-人為實現(xiàn)物理接觸植入入侵之后手工植入用戶自己下載(姜太公釣魚)訪問惡意網站……多用于木馬,后門,Rootkit…第35頁,共47頁,2022年,5月20日,16點48分,星期三

尋找目標在目標之中將自身保存惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身主動觸發(fā)蠕蟲各種漏洞(如緩沖區(qū)溢出)惡意網站網頁木馬被動觸發(fā)初次人為觸發(fā)雙擊執(zhí)行,或命令行運行打開可移動存儲設備…打開本地磁盤……系統(tǒng)重啟后的觸發(fā)各種啟動項(如注冊表,啟動文件…)第36頁,共47頁,2022年,5月20日,16點48分,星期三

尋找目標在目標之中將自身保存惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身目標系統(tǒng)之中長期存活于讓自身靜態(tài)存在形式文件(Exe,Dll…)啟動項(修改注冊表、各種啟動文件…)……動態(tài)存在形式進程(自創(chuàng)進程或插入到其他進程之中)服務端口(對外通信)……以上也是惡意代碼檢測的基礎和依據(jù)所在;而惡意代碼本身也會對文件、啟動項、進程、端口、服務等進行隱藏--〉即RootKit。第37頁,共47頁,2022年,5月20日,16點48分,星期三

上網安全意識—惡意代碼篇尋找目標在目標之中將自身保存惡意代碼執(zhí)行目標系統(tǒng)中的觸發(fā)目標系統(tǒng)之中長期存活于讓自身安裝反病毒軟件和防火墻及時更新系統(tǒng)補丁、病毒庫不訪問惡意網站為系統(tǒng)設置系統(tǒng)密碼離開計算機時鎖定計算機不從不知名網站下載軟件拒絕各種誘惑(如色情)移動存儲設備的可寫開關……及時更新系統(tǒng)補丁、病毒庫對系統(tǒng)關鍵程序(如cmd.exe)作權限保護不運行來歷不明文件(包括數(shù)據(jù)文件)養(yǎng)成安全的移動存儲設備使用習慣定期備份與還原系統(tǒng)關注系統(tǒng)啟動項和系統(tǒng)目錄中的可執(zhí)行文件……安裝殺毒軟件,更新病毒庫定期備份與還原系統(tǒng)清除異常系統(tǒng)啟動項與系統(tǒng)目錄異常文件關注異常進程、端口、服務、網絡流量………保存線觸發(fā)線存活線第38頁,共47頁,2022年,5月20日,16點48分,星期三

計算機病毒的運行機制三組件:復制傳染、隱藏、破壞運行階段:復制傳播+激活第39頁,共47頁,2022年,5月20日,16點48分,星期三

特洛伊木馬木馬全稱是“特洛伊木馬(Troj

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論