第六章惡意代碼分析與防范培訓課件_第1頁
第六章惡意代碼分析與防范培訓課件_第2頁
第六章惡意代碼分析與防范培訓課件_第3頁
第六章惡意代碼分析與防范培訓課件_第4頁
第六章惡意代碼分析與防范培訓課件_第5頁
已閱讀5頁,還剩79頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第六章惡意代碼分析與防范第六章惡意代碼分析與防范1優選第六章惡意代碼分析與防范優選第六章惡意代碼分析與防范2

一個每天都要遇到的操作1可移動存儲設備的使用演示U盤的使用過程一個每天都要遇到的操作1可移動存儲設備的使用3

一個每天都要遇到的操作2

一個通過QQ的病毒用來擴散惡意代碼,以創建一個IRC僵尸網絡(感染了60,000臺主機)。請訪問:一個每天都要遇到的操作2一個通過QQ的病毒用來擴散惡意代4

一個每天都要遇到的操作3如果您的電腦配有攝像頭,在您使用完攝像頭之后,您會()拔掉攝像頭,或者將攝像頭扭轉方向 (546人,44.1%)無所謂 (693人,55.9%)一個每天都要遇到的操作3如果您的電腦配有攝像頭,在您使用完5

一個每天都要遇到的操作4還有什么?下載軟件的來源Office文檔、圖片、視頻設置密碼一個每天都要遇到的操作4還有什么?6

惡意代碼的基本概念惡意代碼,又稱MaliciousCode,或MalCode,MalWare。其是設計目的是用來實現某些惡意功能的代碼或程序。發展及特征長期存在的根源惡意代碼的基本概念惡意代碼,又稱MaliciousCod7

計算機病毒概念≠臭蟲(bug)≠生物學中的病毒真的完全不等于嗎?它是計算機上的野生動物計算機病毒概念≠臭蟲(bug)8

什么是計算機病毒Virus,拉丁文:毒藥就是一段特殊的小程序,由于具有與生物學病毒相類似的特征(潛伏性、傳染性、發作期等),所以人們就用生物學上的病毒來稱呼它。美國計算機安全專家是這樣定義計算機病毒的”病毒程序通過修改其他程序的方法將自己的精確拷貝或可能演化的形式放入其他程序中,從而感染它們”。什么是計算機病毒Virus,拉丁文:毒藥9

病毒的廣義和狹義定義狹義:我國出臺的《中華人民共和國計算機安全保護條例》對病毒的定義如下“計算機病毒是指編制、或者在計算機程序中插入的,破壞數據、影響計算機使用,并能自我復制的一組計算機指令或者程序片段代碼?!睆V義:能夠引起計算機故障,破壞計算機數據的程序都統稱為計算機病毒。病毒的廣義和狹義定義狹義:101949年,馮·諾伊曼文章《復雜自動裝置的理論及組織的行為》中提出一種會自我繁殖的程序的可能,但沒引起注意這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。關注異常進程、端口、服務、網絡流量…安裝殺毒軟件,更新病毒庫各種啟動項(如注冊表,啟動文件…)dll文件,并通過這些文件進行傳播。一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。后門VS特洛伊木馬破壞性程序病毒的前綴是HarmRedlof,歡樂時光(VBS.按病毒發作的時間命名黑色星期五;網絡木馬(遠程控制灰鴿子)不可以自我復制,需要植入木馬全稱是“特洛伊木馬(TrojanHorse)”,原指古希臘人把士兵藏在木馬內進入敵方城市從而占領敵方城市的故事。后門病毒的前綴是Backdoor是完整的程序,獨立的存在于磁盤上

惡意代碼

1949年,馮·諾伊曼文章《復雜自動裝置的理論及組織的行為》11

網絡惡意代碼的分類計算機病毒一組能夠進行自我傳播、需要用戶干預來觸發執行的破壞性程序或代碼。如CIH、愛蟲、新歡樂時光、求職信、惡鷹、rose…網絡蠕蟲:一組能夠進行自我傳播、不需要用戶干預即可觸發執行的破壞性程序或代碼。其通過不斷搜索和侵入具有漏洞的主機來自動傳播。利用系統漏洞(病毒不需要漏洞)如紅色代碼、SQL蠕蟲王、沖擊波、震蕩波、極速波…特洛伊木馬是指一類看起來具有正常功能,但實際上隱藏著很多用戶不希望功能的程序。通常由控制端和被控制端兩端組成。如冰河、網絡神偷、灰鴿子……網絡惡意代碼的分類計算機病毒一組能夠進行自我傳播、需要用戶12

網絡惡意代碼的分類(續)后門使得攻擊者可以對系統進行非授權訪問的一類程序。如Bits、WinEggDrop、Tini…RootKit通過修改現有的操作系統軟件,使攻擊者獲得訪問權并隱藏在計算機中的程序。如RootKit、Hkdef、ByShell…拒絕服務程序,黑客工具,廣告軟件,間諜軟件……流氓軟件……網絡惡意代碼的分類(續)后門使得攻擊者可以對系統進行非授權13

幾個容易混淆的分類計算機病毒VS網絡蠕蟲木馬VS后門幾個容易混淆的分類計算機病毒VS網絡蠕蟲14

后門VS特洛伊木馬如果一個程序僅僅提供遠程訪問,那么它只是一個后門。如果攻擊者將這些后門偽裝成某些其他良性程序,那么那就變成真正的特洛伊木馬。木馬是披著羊皮的狼??!它對用戶個人隱私造成極大威脅。后門VS特洛伊木馬如果一個程序僅僅提供遠程訪問,那么它15

病毒程序與正常程序的比較

病毒程序其它正??蓤绦谐绦蛞话惚容^小一般比較大并非完整的程序,必須依附在其它程序上是完整的程序,獨立的存在于磁盤上沒有文件名有自己的文件名和擴展名,如COM、EXE有感染性,能將自身復制到其它程序上不能自我復制在用戶完全不知道的情況下執行根據用戶的命令執行在一定條件下有破壞作用無破壞作用病毒程序與正常程序的比較病毒程序其它正??蓤?6其通過不斷搜索和侵入具有漏洞的主機來自動傳播。清除異常系統啟動項與系統目錄異常文件一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。各種啟動項(如注冊表,啟動文件…)不可以自我復制,需要植入RootKit通過修改現有的操作系統軟件,使攻擊者獲得訪問權并隱藏在計算機中的程序。關注異常進程、端口、服務、網絡流量…一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。及時更新系統補丁、病毒庫木馬全稱是“特洛伊木馬(TrojanHorse)”,原指古希臘人把士兵藏在木馬內進入敵方城市從而占領敵方城市的故事。一個每天都要遇到的操作2如果該病毒變種非常多(也表明該病毒生命力頑強),可以采用數字與字母混合表示變種標識。網絡蠕蟲:一組能夠進行自我傳播、不需要用戶干預即可觸發執行的破壞性程序或代碼。不可以自我復制,需要植入Virus,拉丁文:毒藥一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。雙擊執行,或命令行運行通常由控制端和被控制端兩端組成。不運行來歷不明文件(包括數據文件)

病毒起源探究1949年,馮·諾伊曼文章《復雜自動裝置的理論及組織的行為》中提出一種會自我繁殖的程序的可能,但沒引起注意

1960年,美國的約翰·康維在編寫"生命游戲"程序時,首先實現了程序自我復制技術。1977,科幻小說《p1的青春》貝爾實驗室,磁芯大戰,達爾文游戲提示:一般認為,計算機病毒的發源地在美國。其通過不斷搜索和侵入具有漏洞的主機來自動傳播。病毒起源探究17

計算機病毒的發展DOS階段視窗階段宏病毒階段(演示)互連網階段網絡、蠕蟲階段Java、郵件炸彈、木馬階段計算機病毒的發展DOS階段18

計算機病毒的特性傳染性隱藏性潛伏性可觸發性破壞性不可預見性非授權性計算機病毒的特性傳染性19

計算機病毒的分類按存在的媒體網絡型、文件型、引導型按傳染方式駐留型、非駐留型按破壞能力良性(徐明莫言英)、惡性、極惡性按算法伴隨型、蠕蟲型、寄生型、詭秘型、變型按入侵方式源代碼嵌入攻擊、代碼取代攻擊、系統修改型、外殼附加型按傳播媒介單機、網絡計算機病毒的分類按存在的媒體網絡型、文件型、引導型20

病毒的命名實測比較各種防毒軟件的查毒能力瑞星發現有拒絕服務的黑客工具瑞星查出有木馬類黑客工具江民防火墻能對UDP協議的訪問把關,就有能力發現黑客攻擊的開始‘踩點’瑞星對黑客開后門能有所覺察病毒的命名實測比較各種防毒軟件的查毒能力瑞星發現有拒絕服務21

計算機病毒的命名DOS病毒命名(一日喪命散、含笑半步顛)1.按病毒發作癥狀命名小球熊貓燒香花屏病毒步行者病毒武漢男孩2.按病毒發作的時間命名黑色星期五;3.按病毒自身包含的標志命名CIH(不是HIV)按病毒發現地命名如“黑色星期五”又稱Jurusalem(耶路撒冷)病毒計算機病毒的命名DOS病毒命名(一日喪命散、含笑半步顛)22

計算機病毒的命名4.按病毒發現地命名Jurusalem(耶路撒冷)病毒,Vienna(維也納)病毒5.按病毒的字節長度命名以病毒傳染文件時文件的增加長度或病毒自身代碼的長度來命名,如1575、2153、1701、1704、1514、4096計算機病毒的命名4.按病毒發現地命名Jurusalem(23

計算機病毒的命名反病毒公司為了方便管理,會按照病毒的特性,將病毒進行分類命名。雖然每個反病毒公司的命名規則都不太一樣,但大體都是采用一個統一的命名方法來命名的。一般格式為<病毒前綴>.<病毒名>.<病毒后綴>計算機病毒的命名反病毒公司為了方便管理,會按照病毒的特性,24比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。按入侵方式源代碼嵌入攻擊、代碼取代攻擊、系統修改型、外殼附加型按存在的媒體網絡型、文件型、引導型DOS病毒命名(一日喪命散、含笑半步顛)有自己的文件名和擴展名,如COM、EXE按病毒發作癥狀命名小球熊貓燒香花屏病毒步行者病毒武漢男孩安裝反病毒軟件和防火墻特洛伊木馬是指一類看起來具有正常功能,但實際上隱藏著很多用戶不希望功能的程序。DoS會針對某臺主機或者服務器進行DoS攻擊;如果攻擊者將這些后門偽裝成某些其他良性程序,那么那就變成真正的特洛伊木馬。RootKit通過修改現有的操作系統軟件,使攻擊者獲得訪問權并隱藏在計算機中的程序。雖然每個反病毒公司的命名規則都不太一樣,但大體都是采用一個統一的命名方法來命名的。Redlof,歡樂時光(VBS.按存在的媒體網絡型、文件型、引導型瑞星查出有木馬類黑客工具如果您的電腦配有攝像頭,在您使用完攝像頭之后,您會()不可以自我復制,需要植入病毒后綴是指一個病毒的變種特征,是用來區別具體某個家族病毒的某個變種的。網絡惡意代碼的運行周期后門病毒的前綴是Backdoor不運行來歷不明文件(包括數據文件)

計算機病毒的命名病毒前綴是指一個病毒的種類,他是用來區別病毒的種族分類的。不同的種類的病毒,其前綴也是不同的。比如我們常見的木馬病毒的前綴

Trojan,蠕蟲病毒的前綴是

Worm等等還有其他的。病毒名是指一個病毒的家族特征,是用來區別和標識病毒家族的,如以前著名的CIH病毒的家族名都是統一的“CIH”,振蕩波蠕蟲病毒的家族名是“Sasser”。

比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。計算機病25

計算機病毒的命名病毒后綴是指一個病毒的變種特征,是用來區別具體某個家族病毒的某個變種的。一般都采用英文中的26個字母來表示,如

就是指

振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。如果該病毒變種非常多(也表明該病毒生命力頑強),可以采用數字與字母混合表示變種標識。

計算機病毒的命名病毒后綴是指一個病毒的變種特征,是用來區別26

計算機病毒的命名1、系統病毒

系統病毒的前綴為Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的*.exe和*.dll文件,并通過這些文件進行傳播。如CIH病毒。

2、蠕蟲病毒

蠕蟲病毒的前綴是Worm。這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。計算機病毒的命名1、系統病毒

27

計算機病毒的命名3、木馬病毒、黑客病毒

木馬病毒其前綴是Trojan,黑客病毒前綴名一般為Hack。Trojan.QQ3344,4、腳本病毒紅色代碼(Script.Redlof,歡樂時光(VBS.Happytime)、十四日()計算機病毒的命名3、木馬病毒、黑客病毒28

計算機病毒的命名5、宏病毒宏病毒的前綴是Macro,第二前綴是Word、Word97、Excel、Excel97,Macro.Melissa6、后門病毒后門病毒的前綴是Backdoor7、病毒種植程序病毒這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。計算機病毒的命名5、宏病毒宏病毒的前綴是Macro,第二前29

計算機病毒的命名8.破壞性程序病毒

破壞性程序病毒的前綴是Harm9.玩笑病毒

玩笑病毒的前綴是Joke。10.捆綁機病毒

捆綁機病毒的前綴是Binder計算機病毒的命名8.破壞性程序病毒30

計算機病毒的命名DoS會針對某臺主機或者服務器進行DoS攻擊;Exploit會自動通過溢出對方或者自己的系統漏洞來傳播自身,或者他本身就是一個用于Hacking的溢出工具;HackTool黑客工具,也許本身并不破壞你的機子,但是會被別人加以利用來用你做替身去破壞別人計算機病毒的命名DoS會針對某臺主機或者服務器進行DoS攻31

計算機病毒的生命周期

4、發作階段1、潛伏階段2、傳染階段3、觸發階段計算機病毒的生命周期4、發作階段1、潛伏階段2、傳32

網絡惡意代碼的運行周期尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身保存線觸發線網絡惡意代碼的運行周期尋找目標在目標之中惡意代碼執行目標系33

尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身尋找目標本地文件(.exe,.scr,.doc,vbs…)可移動存儲設備電子郵件地址遠程計算機系統……尋找目標在目標之中惡意代碼執行目標系統之中尋找目標在目標之34

尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身主動型—程序自身實現病毒,蠕蟲被動型-人為實現物理接觸植入入侵之后手工植入用戶自己下載(姜太公釣魚)訪問惡意網站……多用于木馬,后門,Rootkit…尋找目標在目標之中惡意代碼執行目標系統之中在目標之中惡意代35

尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身主動觸發蠕蟲各種漏洞(如緩沖區溢出)惡意網站網頁木馬被動觸發初次人為觸發雙擊執行,或命令行運行打開可移動存儲設備…打開本地磁盤……系統重啟后的觸發各種啟動項(如注冊表,啟動文件…)尋找目標在目標之中惡意代碼執行目標系統之中惡意代碼執行目標36

尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身目標系統之中長期存活于讓自身靜態存在形式文件(Exe,Dll…)啟動項(修改注冊表、各種啟動文件…)……動態存在形式進程(自創進程或插入到其他進程之中)服務端口(對外通信)……以上也是惡意代碼檢測的基礎和依據所在;而惡意代碼本身也會對文件、啟動項、進程、端口、服務等進行隱藏--〉即RootKit。尋找目標在目標之中惡意代碼執行目標系統之中目標系統之中靜態37

上網安全意識—惡意代碼篇尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身安裝反病毒軟件和防火墻及時更新系統補丁、病毒庫不訪問惡意網站為系統設置系統密碼離開計算機時鎖定計算機不從不知名網站下載軟件拒絕各種誘惑(如色情)移動存儲設備的可寫開關……及時更新系統補丁、病毒庫對系統關鍵程序(如cmd.exe)作權限保護不運行來歷不明文件(包括數據文件)養成安全的移動存儲設備使用習慣定期備份與還原系統關注系統啟動項和系統目錄中的可執行文件……安裝殺毒軟件,更新病毒庫定期備份與還原系統清除異常系統啟動項與系統目錄異常文件關注異常進程、端口、服務、網絡流量………保存線觸發線存活線上網安全意識—惡意代碼篇尋找目標在目標之中惡意代碼執行目標38

計算機病毒的運行機制三組件復制傳染、隱藏、破壞運行階段復制傳播+激活計算機病毒的運行機制三組件復制傳染、隱藏、破壞39

特洛伊木馬木馬全稱是“特洛伊木馬(TrojanHorse)”,原指古希臘人把士兵藏在木馬內進入敵方城市從而占領敵方城市的故事。在Internet上,木馬指在可從網絡上下載(Download)的應用程序或游戲中,包含了可以控制用戶的計算機系統的程序,這些程序可能造成用戶的系統被破壞,甚至癱瘓。不可以自我復制,需要植入特洛伊木馬木馬全稱是“特洛伊木馬(TrojanHorse40

特洛伊木馬的分類及運行機制本地木馬(QQ盜號木馬)網絡木馬(遠程控制灰鴿子)運行機制書本+前述代碼運行周期特洛伊木馬的分類及運行機制本地木馬(QQ盜號木馬)41無所謂 (693人,55.雖然每個反病毒公司的命名規則都不太一樣,但大體都是采用一個統一的命名方法來命名的。一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。不可以自我復制,需要植入如果該病毒變種非常多(也表明該病毒生命力頑強),可以采用數字與字母混合表示變種標識。各種漏洞(如緩沖區溢出)啟動項(修改注冊表、各種啟動文件…)3、木馬病毒、黑客病毒后門VS特洛伊木馬如果您的電腦配有攝像頭,在您使用完攝像頭之后,您會()如CIH、愛蟲、新歡樂時光、求職信、惡鷹、rose…如果攻擊者將這些后門偽裝成某些其他良性程序,那么那就變成真正的特洛伊木馬。各種漏洞(如緩沖區溢出)特洛伊木馬的分類及運行機制是完整的程序,獨立的存在于磁盤上dll文件,并通過這些文件進行傳播。如Bits、WinEggDrop、Tini…破壞性程序病毒的前綴是Harm有自己的文件名和擴展名,如COM、EXE不可以自我復制,需要植入關注系統啟動項和系統目錄中的可執行文件不可以自我復制,需要植入Office文檔、圖片、視頻有自己的文件名和擴展名,如COM、EXE按病毒發作的時間命名黑色星期五;不運行來歷不明文件(包括數據文件)雙擊執行,或命令行運行按病毒發作癥狀命名小球熊貓燒香花屏病毒步行者病毒武漢男孩雖然每個反病毒公司的命名規則都不太一樣,但大體都是采用一個統一的命名方法來命名的。按存在的媒體網絡型、文件型、引導型如冰河、網絡神偷、灰鴿子……其是設計目的是用來實現某些惡意功能的代碼或程序。各種啟動項(如注冊表,啟動文件…)瑞星發現有拒絕服務的黑客工具不運行來歷不明文件(包括數據文件)計算機病毒一組能夠進行自我傳播、需要用戶干預來觸發執行的破壞性程序或代碼。如果攻擊者將這些后門偽裝成某些其他良性程序,那么那就變成真正的特洛伊木馬。一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。及時更新系統補丁、病毒庫1960年,美國的約翰·康維在編寫"生命游戲"程序時,首先實現了程序自我復制技術。后門VS特洛伊木馬三組件復制傳染、隱藏、破壞按病毒發現地命名Jurusalem(耶路撒冷)病毒,Vienna(維也納)病毒按病毒的字節長度命名以病毒傳染文件時文件的增加長度或病毒自身代碼的長度來命名,如1575、2153、1701、1704、1514、4096各種啟動項(如注冊表,啟動文件…)如冰河、網絡神偷、灰鴿子……病毒前綴是指一個病毒的種類,他是用來區別病毒的種族分類的。比如我們常見的木馬病毒的前綴Trojan,蠕蟲病毒的前綴是Worm等等還有其他的。按存在的媒體網絡型、文件型、引導型本地木馬(QQ盜號木馬)安裝反病毒軟件和防火墻一個每天都要遇到的操作4這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。關注系統啟動項和系統目錄中的可執行文件及時更新系統補丁、病毒庫一個通過QQ的病毒用來擴散惡意代碼,以創建一個IRC僵尸網絡(感染了60,000臺主機)。后門VS特洛伊木馬運行機制書本+前述代碼運行周期特洛伊木馬的分類及運行機制拔掉攝像頭,或者將攝像頭扭轉方向 (546人,44.

網頁掛馬網頁掛馬的種類大家一起來試一下吧。。。(木馬生成器、卡飯)網頁掛馬的傳播方式網頁掛馬的運行方式網頁掛馬的檢測與防范網頁掛馬加密?。。o所謂 (693人,55.關注系統啟動項和系統目錄中的可42第六章惡意代碼分析與防范第六章惡意代碼分析與防范43優選第六章惡意代碼分析與防范優選第六章惡意代碼分析與防范44

一個每天都要遇到的操作1可移動存儲設備的使用演示U盤的使用過程一個每天都要遇到的操作1可移動存儲設備的使用45

一個每天都要遇到的操作2

一個通過QQ的病毒用來擴散惡意代碼,以創建一個IRC僵尸網絡(感染了60,000臺主機)。請訪問:一個每天都要遇到的操作2一個通過QQ的病毒用來擴散惡意代46

一個每天都要遇到的操作3如果您的電腦配有攝像頭,在您使用完攝像頭之后,您會()拔掉攝像頭,或者將攝像頭扭轉方向 (546人,44.1%)無所謂 (693人,55.9%)一個每天都要遇到的操作3如果您的電腦配有攝像頭,在您使用完47

一個每天都要遇到的操作4還有什么?下載軟件的來源Office文檔、圖片、視頻設置密碼一個每天都要遇到的操作4還有什么?48

惡意代碼的基本概念惡意代碼,又稱MaliciousCode,或MalCode,MalWare。其是設計目的是用來實現某些惡意功能的代碼或程序。發展及特征長期存在的根源惡意代碼的基本概念惡意代碼,又稱MaliciousCod49

計算機病毒概念≠臭蟲(bug)≠生物學中的病毒真的完全不等于嗎?它是計算機上的野生動物計算機病毒概念≠臭蟲(bug)50

什么是計算機病毒Virus,拉丁文:毒藥就是一段特殊的小程序,由于具有與生物學病毒相類似的特征(潛伏性、傳染性、發作期等),所以人們就用生物學上的病毒來稱呼它。美國計算機安全專家是這樣定義計算機病毒的”病毒程序通過修改其他程序的方法將自己的精確拷貝或可能演化的形式放入其他程序中,從而感染它們”。什么是計算機病毒Virus,拉丁文:毒藥51

病毒的廣義和狹義定義狹義:我國出臺的《中華人民共和國計算機安全保護條例》對病毒的定義如下“計算機病毒是指編制、或者在計算機程序中插入的,破壞數據、影響計算機使用,并能自我復制的一組計算機指令或者程序片段代碼?!睆V義:能夠引起計算機故障,破壞計算機數據的程序都統稱為計算機病毒。病毒的廣義和狹義定義狹義:521949年,馮·諾伊曼文章《復雜自動裝置的理論及組織的行為》中提出一種會自我繁殖的程序的可能,但沒引起注意這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。關注異常進程、端口、服務、網絡流量…安裝殺毒軟件,更新病毒庫各種啟動項(如注冊表,啟動文件…)dll文件,并通過這些文件進行傳播。一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。后門VS特洛伊木馬破壞性程序病毒的前綴是HarmRedlof,歡樂時光(VBS.按病毒發作的時間命名黑色星期五;網絡木馬(遠程控制灰鴿子)不可以自我復制,需要植入木馬全稱是“特洛伊木馬(TrojanHorse)”,原指古希臘人把士兵藏在木馬內進入敵方城市從而占領敵方城市的故事。后門病毒的前綴是Backdoor是完整的程序,獨立的存在于磁盤上

惡意代碼

1949年,馮·諾伊曼文章《復雜自動裝置的理論及組織的行為》53

網絡惡意代碼的分類計算機病毒一組能夠進行自我傳播、需要用戶干預來觸發執行的破壞性程序或代碼。如CIH、愛蟲、新歡樂時光、求職信、惡鷹、rose…網絡蠕蟲:一組能夠進行自我傳播、不需要用戶干預即可觸發執行的破壞性程序或代碼。其通過不斷搜索和侵入具有漏洞的主機來自動傳播。利用系統漏洞(病毒不需要漏洞)如紅色代碼、SQL蠕蟲王、沖擊波、震蕩波、極速波…特洛伊木馬是指一類看起來具有正常功能,但實際上隱藏著很多用戶不希望功能的程序。通常由控制端和被控制端兩端組成。如冰河、網絡神偷、灰鴿子……網絡惡意代碼的分類計算機病毒一組能夠進行自我傳播、需要用戶54

網絡惡意代碼的分類(續)后門使得攻擊者可以對系統進行非授權訪問的一類程序。如Bits、WinEggDrop、Tini…RootKit通過修改現有的操作系統軟件,使攻擊者獲得訪問權并隱藏在計算機中的程序。如RootKit、Hkdef、ByShell…拒絕服務程序,黑客工具,廣告軟件,間諜軟件……流氓軟件……網絡惡意代碼的分類(續)后門使得攻擊者可以對系統進行非授權55

幾個容易混淆的分類計算機病毒VS網絡蠕蟲木馬VS后門幾個容易混淆的分類計算機病毒VS網絡蠕蟲56

后門VS特洛伊木馬如果一個程序僅僅提供遠程訪問,那么它只是一個后門。如果攻擊者將這些后門偽裝成某些其他良性程序,那么那就變成真正的特洛伊木馬。木馬是披著羊皮的狼!!它對用戶個人隱私造成極大威脅。后門VS特洛伊木馬如果一個程序僅僅提供遠程訪問,那么它57

病毒程序與正常程序的比較

病毒程序其它正??蓤绦谐绦蛞话惚容^小一般比較大并非完整的程序,必須依附在其它程序上是完整的程序,獨立的存在于磁盤上沒有文件名有自己的文件名和擴展名,如COM、EXE有感染性,能將自身復制到其它程序上不能自我復制在用戶完全不知道的情況下執行根據用戶的命令執行在一定條件下有破壞作用無破壞作用病毒程序與正常程序的比較病毒程序其它正??蓤?8其通過不斷搜索和侵入具有漏洞的主機來自動傳播。清除異常系統啟動項與系統目錄異常文件一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。各種啟動項(如注冊表,啟動文件…)不可以自我復制,需要植入RootKit通過修改現有的操作系統軟件,使攻擊者獲得訪問權并隱藏在計算機中的程序。關注異常進程、端口、服務、網絡流量…一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。及時更新系統補丁、病毒庫木馬全稱是“特洛伊木馬(TrojanHorse)”,原指古希臘人把士兵藏在木馬內進入敵方城市從而占領敵方城市的故事。一個每天都要遇到的操作2如果該病毒變種非常多(也表明該病毒生命力頑強),可以采用數字與字母混合表示變種標識。網絡蠕蟲:一組能夠進行自我傳播、不需要用戶干預即可觸發執行的破壞性程序或代碼。不可以自我復制,需要植入Virus,拉丁文:毒藥一般都采用英文中的26個字母來表示,如就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。雙擊執行,或命令行運行通常由控制端和被控制端兩端組成。不運行來歷不明文件(包括數據文件)

病毒起源探究1949年,馮·諾伊曼文章《復雜自動裝置的理論及組織的行為》中提出一種會自我繁殖的程序的可能,但沒引起注意

1960年,美國的約翰·康維在編寫"生命游戲"程序時,首先實現了程序自我復制技術。1977,科幻小說《p1的青春》貝爾實驗室,磁芯大戰,達爾文游戲提示:一般認為,計算機病毒的發源地在美國。其通過不斷搜索和侵入具有漏洞的主機來自動傳播。病毒起源探究59

計算機病毒的發展DOS階段視窗階段宏病毒階段(演示)互連網階段網絡、蠕蟲階段Java、郵件炸彈、木馬階段計算機病毒的發展DOS階段60

計算機病毒的特性傳染性隱藏性潛伏性可觸發性破壞性不可預見性非授權性計算機病毒的特性傳染性61

計算機病毒的分類按存在的媒體網絡型、文件型、引導型按傳染方式駐留型、非駐留型按破壞能力良性(徐明莫言英)、惡性、極惡性按算法伴隨型、蠕蟲型、寄生型、詭秘型、變型按入侵方式源代碼嵌入攻擊、代碼取代攻擊、系統修改型、外殼附加型按傳播媒介單機、網絡計算機病毒的分類按存在的媒體網絡型、文件型、引導型62

病毒的命名實測比較各種防毒軟件的查毒能力瑞星發現有拒絕服務的黑客工具瑞星查出有木馬類黑客工具江民防火墻能對UDP協議的訪問把關,就有能力發現黑客攻擊的開始‘踩點’瑞星對黑客開后門能有所覺察病毒的命名實測比較各種防毒軟件的查毒能力瑞星發現有拒絕服務63

計算機病毒的命名DOS病毒命名(一日喪命散、含笑半步顛)1.按病毒發作癥狀命名小球熊貓燒香花屏病毒步行者病毒武漢男孩2.按病毒發作的時間命名黑色星期五;3.按病毒自身包含的標志命名CIH(不是HIV)按病毒發現地命名如“黑色星期五”又稱Jurusalem(耶路撒冷)病毒計算機病毒的命名DOS病毒命名(一日喪命散、含笑半步顛)64

計算機病毒的命名4.按病毒發現地命名Jurusalem(耶路撒冷)病毒,Vienna(維也納)病毒5.按病毒的字節長度命名以病毒傳染文件時文件的增加長度或病毒自身代碼的長度來命名,如1575、2153、1701、1704、1514、4096計算機病毒的命名4.按病毒發現地命名Jurusalem(65

計算機病毒的命名反病毒公司為了方便管理,會按照病毒的特性,將病毒進行分類命名。雖然每個反病毒公司的命名規則都不太一樣,但大體都是采用一個統一的命名方法來命名的。一般格式為<病毒前綴>.<病毒名>.<病毒后綴>計算機病毒的命名反病毒公司為了方便管理,會按照病毒的特性,66比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。按入侵方式源代碼嵌入攻擊、代碼取代攻擊、系統修改型、外殼附加型按存在的媒體網絡型、文件型、引導型DOS病毒命名(一日喪命散、含笑半步顛)有自己的文件名和擴展名,如COM、EXE按病毒發作癥狀命名小球熊貓燒香花屏病毒步行者病毒武漢男孩安裝反病毒軟件和防火墻特洛伊木馬是指一類看起來具有正常功能,但實際上隱藏著很多用戶不希望功能的程序。DoS會針對某臺主機或者服務器進行DoS攻擊;如果攻擊者將這些后門偽裝成某些其他良性程序,那么那就變成真正的特洛伊木馬。RootKit通過修改現有的操作系統軟件,使攻擊者獲得訪問權并隱藏在計算機中的程序。雖然每個反病毒公司的命名規則都不太一樣,但大體都是采用一個統一的命名方法來命名的。Redlof,歡樂時光(VBS.按存在的媒體網絡型、文件型、引導型瑞星查出有木馬類黑客工具如果您的電腦配有攝像頭,在您使用完攝像頭之后,您會()不可以自我復制,需要植入病毒后綴是指一個病毒的變種特征,是用來區別具體某個家族病毒的某個變種的。網絡惡意代碼的運行周期后門病毒的前綴是Backdoor不運行來歷不明文件(包括數據文件)

計算機病毒的命名病毒前綴是指一個病毒的種類,他是用來區別病毒的種族分類的。不同的種類的病毒,其前綴也是不同的。比如我們常見的木馬病毒的前綴

Trojan,蠕蟲病毒的前綴是

Worm等等還有其他的。病毒名是指一個病毒的家族特征,是用來區別和標識病毒家族的,如以前著名的CIH病毒的家族名都是統一的“CIH”,振蕩波蠕蟲病毒的家族名是“Sasser”。

比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。計算機病67

計算機病毒的命名病毒后綴是指一個病毒的變種特征,是用來區別具體某個家族病毒的某個變種的。一般都采用英文中的26個字母來表示,如

就是指

振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。如果該病毒變種非常多(也表明該病毒生命力頑強),可以采用數字與字母混合表示變種標識。

計算機病毒的命名病毒后綴是指一個病毒的變種特征,是用來區別68

計算機病毒的命名1、系統病毒

系統病毒的前綴為Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的*.exe和*.dll文件,并通過這些文件進行傳播。如CIH病毒。

2、蠕蟲病毒

蠕蟲病毒的前綴是Worm。這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。計算機病毒的命名1、系統病毒

69

計算機病毒的命名3、木馬病毒、黑客病毒

木馬病毒其前綴是Trojan,黑客病毒前綴名一般為Hack。Trojan.QQ3344,4、腳本病毒紅色代碼(Script.Redlof,歡樂時光(VBS.Happytime)、十四日()計算機病毒的命名3、木馬病毒、黑客病毒70

計算機病毒的命名5、宏病毒宏病毒的前綴是Macro,第二前綴是Word、Word97、Excel、Excel97,Macro.Melissa6、后門病毒后門病毒的前綴是Backdoor7、病毒種植程序病毒這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。計算機病毒的命名5、宏病毒宏病毒的前綴是Macro,第二前71

計算機病毒的命名8.破壞性程序病毒

破壞性程序病毒的前綴是Harm9.玩笑病毒

玩笑病毒的前綴是Joke。10.捆綁機病毒

捆綁機病毒的前綴是Binder計算機病毒的命名8.破壞性程序病毒72

計算機病毒的命名DoS會針對某臺主機或者服務器進行DoS攻擊;Exploit會自動通過溢出對方或者自己的系統漏洞來傳播自身,或者他本身就是一個用于Hacking的溢出工具;HackTool黑客工具,也許本身并不破壞你的機子,但是會被別人加以利用來用你做替身去破壞別人計算機病毒的命名DoS會針對某臺主機或者服務器進行DoS攻73

計算機病毒的生命周期

4、發作階段1、潛伏階段2、傳染階段3、觸發階段計算機病毒的生命周期4、發作階段1、潛伏階段2、傳74

網絡惡意代碼的運行周期尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身保存線觸發線網絡惡意代碼的運行周期尋找目標在目標之中惡意代碼執行目標系75

尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身尋找目標本地文件(.exe,.scr,.doc,vbs…)可移動存儲設備電子郵件地址遠程計算機系統……尋找目標在目標之中惡意代碼執行目標系統之中尋找目標在目標之76

尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身主動型—程序自身實現病毒,蠕蟲被動型-人為實現物理接觸植入入侵之后手工植入用戶自己下載(姜太公釣魚)訪問惡意網站……多用于木馬,后門,Rootkit…尋找目標在目標之中惡意代碼執行目標系統之中在目標之中惡意代77

尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身主動觸發蠕蟲各種漏洞(如緩沖區溢出)惡意網站網頁木馬被動觸發初次人為觸發雙擊執行,或命令行運行打開可移動存儲設備…打開本地磁盤……系統重啟后的觸發各種啟動項(如注冊表,啟動文件…)尋找目標在目標之中惡意代碼執行目標系統之中惡意代碼執行目標78

尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身目標系統之中長期存活于讓自身靜態存在形式文件(Exe,Dll…)啟動項(修改注冊表、各種啟動文件…)……動態存在形式進程(自創進程或插入到其他進程之中)服務端口(對外通信)……以上也是惡意代碼檢測的基礎和依據所在;而惡意代碼本身也會對文件、啟動項、進程、端口、服務等進行隱藏--〉即RootKit。尋找目標在目標之中惡意代碼執行目標系統之中目標系統之中靜態79

上網安全意識—惡意代碼篇尋找目標在目標之中將自身保存惡意代碼執行目標系統中的觸發目標系統之中長期存活于讓自身安裝反病毒軟件和防火墻及時更新系統補丁、病毒庫不訪問惡意網站為系統設置系統密碼離開計算機時鎖定計算機不從不知名網站下載軟件拒絕各種誘惑(如色情)移動存儲設備的可寫開關……及時更新系統補丁、病毒庫對系統關鍵程序(如cmd.exe)作權限保護不運行來歷不明文件(包括數據文件)養成安全的移動存儲設備使用習慣定期備份與還原系統關注系統啟動項和系統目錄中的可執行文件……安裝殺毒軟件,更新病毒庫定期備份與還原系統清除異常系統啟動項與系統目錄異常文件關注異常進程、端口、服務、網絡流量………保存線觸發線存活線上網安全意識—惡意代碼篇尋找目標在目標之中惡意代碼執行目標80

計算機病毒的運行機制三組件復制傳染、隱藏、破壞運行階段復制傳播+激活計算機病毒的運行機制三組件復制傳染、隱藏、破壞81

特洛伊木馬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論