第10章病毒机理分析课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第10章病毒机理分析课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 病毒 机理 分析 课件
- 资源描述:
-
1、第第10章章 病毒机理分析病毒机理分析2p本章概要本章概要本章将主要讨论病毒攻击与清除问题,主要讨论以下方面:本章将主要讨论病毒攻击与清除问题,主要讨论以下方面:病毒自启动技术;病毒自启动技术;病毒传播技术;病毒传播技术;可疑系统分析;可疑系统分析;可疑文件的查找;可疑文件的查找;受感染系统的清理。受感染系统的清理。3p课程目标课程目标通过本章的学习,读者应能够:通过本章的学习,读者应能够:了解病毒的工作原理;了解病毒的工作原理;掌握可疑文件的搜集方法;掌握可疑文件的搜集方法;对被感染的系统有清理的能力。对被感染的系统有清理的能力。410.1病毒传染机制病毒传染机制 通常,病毒的行为会经历这样
2、一些步骤:首先,通过一定的通常,病毒的行为会经历这样一些步骤:首先,通过一定的传播渠道进入目标系统;其次,修改系统设定,以帮助自身在系传播渠道进入目标系统;其次,修改系统设定,以帮助自身在系统启动时执行;最后,执行自身设定的功能,如发起自身的传播、统启动时执行;最后,执行自身设定的功能,如发起自身的传播、感染文件、发起感染文件、发起ddos攻击等。下面针对病毒在这个过程中所采用攻击等。下面针对病毒在这个过程中所采用的一些手段进行讨论。的一些手段进行讨论。作为病毒或恶意程序,如果要感染一个系统,必定需要通过作为病毒或恶意程序,如果要感染一个系统,必定需要通过一定的传播渠道进入系统,以最终完成传播
3、的目的。通常病毒有一定的传播渠道进入系统,以最终完成传播的目的。通常病毒有以下几种传播渠道:以下几种传播渠道:电子邮件电子邮件 网络共享网络共享 P2P共享软件共享软件 即时通信软件即时通信软件 系统中程序的漏洞缺陷系统中程序的漏洞缺陷510.1.1 10.1.1 电子邮件传播方式电子邮件传播方式 电子邮件作为一种相当便利的信息通信手段在现代社会电子邮件作为一种相当便利的信息通信手段在现代社会中被广泛使用。病毒可以使用电子邮件的快捷传播特性作为中被广泛使用。病毒可以使用电子邮件的快捷传播特性作为传播渠道,传播渠道,html格式的信件正文可以嵌入病毒脚本。而邮件格式的信件正文可以嵌入病毒脚本。而
4、邮件附件更是可以附带各种不同类型的病毒文件。虽然在原理和附件更是可以附带各种不同类型的病毒文件。虽然在原理和传播方法上并无特别,但该类型使用电子邮件作为传播手段传播方法上并无特别,但该类型使用电子邮件作为传播手段的病毒在传播时往往会造成可见的危害和现象。通常会造成的病毒在传播时往往会造成可见的危害和现象。通常会造成系统运行速度的缓慢,网络运行受到影响系统运行速度的缓慢,网络运行受到影响(网络中产生大量病网络中产生大量病毒生成的邮件毒生成的邮件)。由于很多病毒运用了社会工程学,发信人的。由于很多病毒运用了社会工程学,发信人的地址也许是熟识的,邮件的内容带有欺骗性、诱惑性,意识地址也许是熟识的,邮
5、件的内容带有欺骗性、诱惑性,意识不强的用户往往会轻信而运行邮件的带毒附件并形成感染。不强的用户往往会轻信而运行邮件的带毒附件并形成感染。6 部分蠕虫的病毒邮件还能利用部分蠕虫的病毒邮件还能利用IEIE漏洞,可使用户在没有打开漏洞,可使用户在没有打开附件的情况下感染病毒。此类病毒的代表有附件的情况下感染病毒。此类病毒的代表有WORM_NETSKYWORM_NETSKY、WORM_BAGLEWORM_BAGLE、WORM_MYDOOMWORM_MYDOOM系列等。以下以系列等。以下以WORM_mYDOOM.AWORM_mYDOOM.A为为例说明病毒通过电子邮件传播的过程。例说明病毒通过电子邮件传播
6、的过程。WORM_MYDOOM.AWORM_MYDOOM.A发送的邮件所使用的地址为从被感染的系发送的邮件所使用的地址为从被感染的系统中收集,收集的来源有两种:统中收集,收集的来源有两种:a.a.从默认的从默认的WindowsWindows地址簿地址簿(WAB)(WAB)中收集邮件地址;中收集邮件地址;b.从从WAB,ADB,TBB,DBX,ASP,PHP,SHT,HTM,TXT等类型的文件中收集邮件地址。等类型的文件中收集邮件地址。7 病毒发送邮件使用自身的病毒发送邮件使用自身的SMTPSMTP引擎,而所使用的引擎,而所使用的SMTPSMTP服服务器名称系从收集到电子邮件地址中提取。例如收集
7、到的邮务器名称系从收集到电子邮件地址中提取。例如收集到的邮件地址为件地址为。WORM_MYDOOM.AWORM_MYDOOM.A会从该邮件地会从该邮件地址中提取出域名的部分,然后加上一些前缀址中提取出域名的部分,然后加上一些前缀(如如mx.mx.,mail.mail.,smtp.smtp.,mxl.mxl.,mxs.mxs.,maill.maill.,relay.relay.,us.us.,gate.gate.等等)尝试尝试作为邮件的发送服务器地址。作为邮件的发送服务器地址。除了以上方法外,获得用来发送邮件的除了以上方法外,获得用来发送邮件的SMTPSMTP服务器的方服务器的方法还有多种,例如
8、,通过使用获得的电子邮件地址进行法还有多种,例如,通过使用获得的电子邮件地址进行DNSDNS查询的方式等。查询的方式等。8 当然,病毒仅仅通过电子邮件将自身发送出去是远远不当然,病毒仅仅通过电子邮件将自身发送出去是远远不够的,病毒伴随着邮件到了目标系统之后只有被执行,才能够的,病毒伴随着邮件到了目标系统之后只有被执行,才能真正实现对目标系统的感染。正如前述,病毒发送的邮件或真正实现对目标系统的感染。正如前述,病毒发送的邮件或者使用邮件客户端的漏洞,自动执行发送到目标系统的邮件者使用邮件客户端的漏洞,自动执行发送到目标系统的邮件中的自身副本;或者使用社会工程学的手法,诱使收到病居中的自身副本;或
9、者使用社会工程学的手法,诱使收到病居始始挠没挠没行执行邮件中的附件。行执行邮件中的附件。WORM_MYDOOM.A正正是利用了社会工程学的手法,将自身伪装为无法正常发送的是利用了社会工程学的手法,将自身伪装为无法正常发送的邮件,以吸引用户打开邮件中的附件,邮件,以吸引用户打开邮件中的附件,如下页图如下页图10.1所示。所示。9 同时,为了让收到邮件的用户进一步确信打开附件是安同时,为了让收到邮件的用户进一步确信打开附件是安全的,附件使用了文本文件的图标进行了伪装,全的,附件使用了文本文件的图标进行了伪装,如下页图如下页图10.210.2所示所示。图10.1 通过电子邮件附件传播病毒10图10.
10、2 利用文本文件图标伪装11防范措施:防范措施:这种病毒基本上可以通过技术手段解决:这种病毒基本上可以通过技术手段解决:使用网络邮件防毒网关,如趋势的使用网络邮件防毒网关,如趋势的IMSS对邮件附件进行过滤;对邮件附件进行过滤;在现有的在现有的Exchange或是或是Domino服务器上安装邮件防毒产品,如服务器上安装邮件防毒产品,如趋势科技的趋势科技的Scanmail;在客户端在客户端(主要是主要是Outlook)限制访问附件中的特定扩展名的文件。限制访问附件中的特定扩展名的文件。可以被设置阻止运行的附件类型包括:可以被设置阻止运行的附件类型包括:.adeMicrosoftAccess项目扩
11、展名;项目扩展名;.adpMicrosoftAccess项目;项目;12.basMicrosoftVisualBasic类模块;类模块;.bat批处理文件;批处理文件;.chm已编译的已编译的HTML帮助文件;帮助文件;.cmdMicrosoftWindowsNT命令脚本;命令脚本;.comMicrosoftMSDOS程序;程序;.cpl控制面板扩展名;控制面板扩展名;.crt安全证书;安全证书;.exe可执行文件;可执行文件;.hlp帮助文件;帮助文件;.htaHTML程序;程序;13.inf安装信息;安装信息;.insInternet命名服务;命名服务;.ispInternet通讯设置;通
12、讯设置;.jsJavascript文件;文件;.jseJavascript编码脚本文件;编码脚本文件;.lnk快捷方式;快捷方式;.mdbMicrosoftAccess程序;程序;.mdeMicrosoftAccessMDE数据库;数据库;.mscMicrosoft通用控制台文档;通用控制台文档;.msiMicrosoftWindows安装程序包;安装程序包;14.mspMicrosoftWindows安装程序补丁;安装程序补丁;.mstMicrosoftVisualTest源文件;源文件;.pcd照片照片CD图像,图像,MicrosoftVisual编译脚本;编译脚本;.pifMSDOS程序
13、的快捷方式;程序的快捷方式;.reg注册表项;注册表项;.scr屏幕保护程序;屏幕保护程序;.sctWindows脚本组件;脚本组件;.ShbShell碎片对象;碎片对象;.shsShell碎片对象;碎片对象;.urlInternet快捷方式;快捷方式;.vbsVBScript文件。文件。1510.1.2网络共享传播方式网络共享传播方式 病毒通过网络共享进行传播,主要是通过搜索局域网中所病毒通过网络共享进行传播,主要是通过搜索局域网中所有具有写权限的网络共享,然后将自身进行复制进行传播。更有具有写权限的网络共享,然后将自身进行复制进行传播。更进一步,病毒还可自带口令猜测的字典来破解薄弱用户口令
14、,进一步,病毒还可自带口令猜测的字典来破解薄弱用户口令,尤其是薄弱管理员口令。对于采用这种方式传播的病毒,需要尤其是薄弱管理员口令。对于采用这种方式传播的病毒,需要技术和管理手段并行的方式进行。技术和管理手段并行的方式进行。防范措施:防范措施:对于支持域的内部网来说,需要在域控制器的域安全策略上增对于支持域的内部网来说,需要在域控制器的域安全策略上增加口令强度策略,至少需要保证长度最小值为加口令强度策略,至少需要保证长度最小值为6,并开启密码,并开启密码复杂度要求。开启密码过期策略对防护此种攻击作用不大。复杂度要求。开启密码过期策略对防护此种攻击作用不大。16定期对网络中的登录口令进行破解尝试
15、,可以使用一些免费工定期对网络中的登录口令进行破解尝试,可以使用一些免费工具进行检查,发现可能存在的弱口令。存在弱口令的主机必具进行检查,发现可能存在的弱口令。存在弱口令的主机必须及时通知使用者修改,未及时关闭者将限制网络访问。须及时通知使用者修改,未及时关闭者将限制网络访问。使用共享扫描工具定期扫描开放共享,发现开放共享的主机必使用共享扫描工具定期扫描开放共享,发现开放共享的主机必须及时通知使用者关闭,未及时关闭者将限制网络访问。须及时通知使用者关闭,未及时关闭者将限制网络访问。1710.1.3系统漏洞传播方式系统漏洞传播方式 系统漏洞是操作系统的一些缺陷,这些缺陷可以导致一系统漏洞是操作系
16、统的一些缺陷,这些缺陷可以导致一个恶意用户通过精心设计,利用该漏洞执行任意的代码。此个恶意用户通过精心设计,利用该漏洞执行任意的代码。此类病毒就是通过这种方式对某个存在漏洞的操作系统进行漏类病毒就是通过这种方式对某个存在漏洞的操作系统进行漏洞的利用,达到传播的目的。洞的利用,达到传播的目的。防范措施:防范措施:强 制 要 求 配 置强 制 要 求 配 置 W i n d o w s U p d a t e 自 动 升 级(仅 对自 动 升 级(仅 对Windows2000/XP、且能够与互联网联通的系统有效),无、且能够与互联网联通的系统有效),无互联网连接的网络可以考虑安装使用微软的互联网连
17、接的网络可以考虑安装使用微软的sus服务器进行补服务器进行补丁程序的更新。丁程序的更新。18定期通过漏洞扫描产品查找存在漏洞的主机定期通过漏洞扫描产品查找存在漏洞的主机(可能存在部分漏洞可能存在部分漏洞无法通过扫描的方式进行确定无法通过扫描的方式进行确定),对发现存在漏洞的用户,要,对发现存在漏洞的用户,要求强制升级。求强制升级。当安全服务商紧急公告发布时当安全服务商紧急公告发布时(通常是严重漏洞通常是严重漏洞),及时向内部,及时向内部人员发布安全通知,告知处置方法。使用域环境的网络,可人员发布安全通知,告知处置方法。使用域环境的网络,可以在域控制器上设置自动登录脚本,当用户登录时,强制安以在
18、域控制器上设置自动登录脚本,当用户登录时,强制安装安全补丁后重新启动,以帮助非技术用户尽快安装补丁。装安全补丁后重新启动,以帮助非技术用户尽快安装补丁。1910.1.4P2P共享软件传播方式共享软件传播方式 P2P软件的出现,使得处于互联网不同位置的人员,进行软件的出现,使得处于互联网不同位置的人员,进行文件的共享成为可能。常见的文件的共享成为可能。常见的P2P文件共享客户端通常都会设文件共享客户端通常都会设置一个本地的文件夹放置共享的文件,由该置一个本地的文件夹放置共享的文件,由该P2P文件共享软件文件共享软件共享出去。使用传播此种手段的病毒,往往在生成自身拷贝时共享出去。使用传播此种手段的
19、病毒,往往在生成自身拷贝时使用一些吸引人或是容易被人搜索到的名称,以获得被他人下使用一些吸引人或是容易被人搜索到的名称,以获得被他人下载的机会。例如载的机会。例如WORM_MYDOOM.A生成如下的文件名称就生成如下的文件名称就很具有欺骗性:很具有欺骗性:nuke2004,office_crack,rootkitXP,strip-girl-2.0bdcom_patchers,activation_crack,icq2004-final,winamp5。防范措施:防范措施:建议企业使用技术手段,在防火墙上设置禁止建议企业使用技术手段,在防火墙上设置禁止P2P软件的使用。软件的使用。2010.1.
20、5即时通信软件传播方式即时通信软件传播方式目前被广泛使用的即时通信软件,无疑大大地提高了人与人之目前被广泛使用的即时通信软件,无疑大大地提高了人与人之间交流的便捷性,而多数的即时通信软件都带有文件的传输间交流的便捷性,而多数的即时通信软件都带有文件的传输功能,导致病毒可以利用这一功能,将自身快速地在即时通功能,导致病毒可以利用这一功能,将自身快速地在即时通信软件之间快速传送。当然伴随着文件的发送,可能病毒也信软件之间快速传送。当然伴随着文件的发送,可能病毒也会同时发送一些欺骗性的文字,使得接收方确信是发送方发会同时发送一些欺骗性的文字,使得接收方确信是发送方发送的文件,从而接收并打什。以送的文
21、件,从而接收并打什。以WORM_BROPIA.F为例,为例,在接收方接收文件后,在接收方接收文件后,显示的窗口如下页图显示的窗口如下页图10.3所示所示。21防范措施:防范措施:建议企业使用技术手段,在防火墙的设置中,对企业内部所使建议企业使用技术手段,在防火墙的设置中,对企业内部所使用的即时通信软件的一些端口进行阻挡,以禁止此类即时通用的即时通信软件的一些端口进行阻挡,以禁止此类即时通信软件的文件传送功能。信软件的文件传送功能。图10.3即时通讯软件传播病毒2210.2病毒触发机制病毒触发机制 病毒触发的可触发性是病毒的攻击性和潜伏性之间的调病毒触发的可触发性是病毒的攻击性和潜伏性之间的调整
22、杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜整杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜伏性。伏性。过于苛刻的触发条件,可能使病毒有好的潜伏性,但不过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播,只具低杀伤力。而过于宽松的触发条件将导致病毒易传播,只具低杀伤力。而过于宽松的触发条件将导致病毒频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不能有大的杀伤力。计算机病毒在传染和发作之前,往往要判能有大的杀伤力。计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染断某些特定条件是否满足,满
展开阅读全文