《软件安全》课件第5章-恶意代码概述.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《软件安全》课件第5章-恶意代码概述.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件安全 软件 安全 课件 恶意代码 概述
- 资源描述:
-
1、软件安全Part章 节05恶意代码概述5.1.1什么是恶意代码 恶意代码(英文malware,为malicious software的混成词),也叫做恶意软件。恶意代码涵盖的范围十分广泛,不仅仅包含PC端,还应包含移动端。任何以某种方式对用户计算机、移动智能终端、网络等造成破坏的软件,或者说所有带有敌意、插入、干扰正常使用、令人讨厌的程序和源代码,都可以被认为是恶意代码。5.1恶意代码的概念移动端、PC端窃取用户隐私(如手机号码、地理位置)破坏系统恶意扣费远程控制监听窃取用户信息阻碍系统正常运行 恶意代码的传播途径目前主要有以下几个传播途径:软盘、光盘、硬盘、互联网和无线通信系统。其中最主要的
2、途径是互联网,目前恶意代码主要通过如下几种互联网服务进行传播:电子公告栏(BBS)电子邮件各种即时消息服务(例如QQ、微信)Web服务FTP服务移动应用商城。5.1恶意代码的概念5.1.2恶意代码的特征(1)目的性:是恶意代码的基本特征,是判别一个程序或者代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。(2)传播性:是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。(3)破坏性:是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。它们发作时轻则占用系统资源,影响计算机运行速度,降低计算机
3、工作效率,使用户不能正常的使用计算机;重则破坏用户计算机的数据,甚至破坏计算机硬件,给用户带来巨大的损失。5.1恶意代码的概念5.1.3恶意代码的表现现象在不同的平台上,如PC端或移动智能终端上,恶意代码的感染症状有很大的不同。即时是在同一平台上,不同类型的恶意代码感染症状也各不相同。恶意代码的表现现象主要分为三个阶段:发作前:恶意代码感染计算机系统,潜伏在系统内开始,一直到激发条件满足,恶意代码发作之前的阶段发作时:满足恶意代码发作的条件,进入进行破坏活动的阶段发作后:发作后给计算机系统带来破坏性后果5.1恶意代码的概念 恶意代码发作前的表现现象(PC端)5.1恶意代码的概念陌生人发来的电子
4、邮件可用的磁盘空间迅速减少或磁盘文件变多平时正常的计算机经常突然死机无法正常启动操作系统计算机运行速度明显变慢部分软件经常出现内存不足的错误系统文件的属性发生变化系统无故对磁盘进行写操作 恶意代码发作前的表现现象(移动端)5.1恶意代码的概念请求获取系统管理器权限请求root权限请求修改默认短信应用,以便恶意代码能够删除短信 恶意代码发作时的表现现象(PC端)5.1恶意代码的概念硬盘灯持续闪烁无故播放音乐不相干的提示无故出现特定图像、突然出现算法游戏改变Windows桌面图标计算机突然死机或重新启动自动发送电子邮件鼠标指针无故移动 恶意代码发作时的表现现象(移动端)5.1恶意代码的概念自动发送
5、短信,短信中可能包含诱骗下载恶意代码的网址等信息自动发送邮件,邮件中可能包含恶意代码相关的内容,诱骗其他用户感染频繁弹出广告窗口,干扰用户正常工作自动拨打电话,通过私自拨打电话达到消耗用户资费及干扰用户正常生活的目的频繁连接网络,产生异常数据流量 恶意代码发作后的表现现象(PC端)5.1恶意代码的概念无法启动系统系统文件丢失或被破坏部分BIOS程序混乱部分文档自动加密部分文档丢失或被破坏目录结构发生混乱网络无法提供正常服务浏览器自动访问非法网站 恶意代码发作后的表现现象(移动端)5.1恶意代码的概念用户隐私信息,如用户手机号、地理位置被窃取用户手机被远程控制用户通信录、浏览器标签等个人数据被修
6、改用户资费被恶意扣除移动终端系统被破坏1983198119825.2恶意代码的发展历史(PC端)弗雷德科恩(Fred Cohen)博士将计算机病毒定义为“可以通过修改其他程序,使其包含该程序可能演化的版本的程序”并研制出一种在运行过程中可以复制自身的破坏性程序。1983第一次报道的计算机病毒:至少有三个独立的病毒,其中包括在Apple 计算机系统的游戏中被发现的Elk Cloner伦艾德勒曼(Len Adleman)将这种破坏性程序命名为计算机病毒(Computer Viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX 11/750计算机系统上成功运行该程序。19
7、96199119865.2恶意代码的发展历史(PC端)第一个多态的计算机病毒:为了避免反病毒系统,这些病毒在每次运行时都会变换自己的表现形式,从而揭开了多态病毒代码的序幕。1990巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒,即Brain。Brain是第一个感染PC的恶意代码。在“海湾战争中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行。首次发现宏(Macro)病毒:这个让人们特别厌恶和紧张的病毒使用Microsoft Word的宏语言实现,感染文档文件。这类技术波及其他程序的其他宏语言。199
8、5首次出现针对微软公司Office的宏病毒。宏病毒的出现使病毒编制工作不再局限于晦涩难懂的汇编语言,由于书写简单,越来越多的恶意代码出现了。200319975.2恶意代码的发展历史(PC端)出现第一个Java病毒:StrangeBrew,该病毒病毒可以感染其他Java程序。1998信息安全界的“宏病毒年。宏病毒主要感染Word、Excel等文件。常见的宏病毒有Taiwan NO.1(台湾一号)、Setmd、Consept、Mdma等。“2003蠕虫王在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。其中受害最严重的无疑是美国和韩国这两个Internet发达的国家。其中韩国70的网络服
9、务器处于瘫痪状态。美国连银行网络系统也遭到了破坏,全国1.3万台自动取款机处于瘫痪状态。1995200520045.2恶意代码的发展历史(PC端)2005年是特洛伊木马流行的一年。在经历了操作系统漏洞升级、杀毒软件技术改进后,蠕虫的防范效果已经大大提高,真正有破坏作用的蠕虫已经销声匿迹。2005年的木马即包括安全领域耳熟能详的经典木马。举例如下:2004年是蠕虫泛滥的一年,2004年十大流行恶意代码都是蠕虫,它们包括网络天空、高波、爱情后门、震荡波、SC()炸弹、冲击波、恶鹰、小邮差、求职信、大无极。1995闪盘窃密者(Trojan.UdiskThief):该木马会判断计算机上移动设备的类型,
10、自动把u盘里所有的资料都复制到计算机C盘的“test”文件夹下,这样可能造成某些公用计算机用户的资料丢失。外挂陷阱(Trojan.Lineage.hp)此木马可以盗取多个网络游戏的用户信息,下载安装所需外挂程序后,便会发现外挂程序实际上是经过伪装的恶意代码,这时恶意代码便会自动安装到用户计算机中。证券大盗(Trojan/PSW.Soufan):该木马可盗取包括南方证券、国泰君安在内多家证券交易系统的交易账户和密码,被盗号的股民账户存在被人恶意操纵的可能。我的照片(Trojan.PSW.MyPhoto)该木马试图窃取热血江湖、传奇、天堂2、工商银行、中国农业银行等数十种网络游戏及网络银行的账号和
11、密码。该木马发作时,会显示一张照片,使用户对其放松警惕。201020075.2恶意代码的发展历史(PC端)1998熊猫烧香病毒爆发:熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”。这是中国警方破获的首例计算机病毒大案。震网病毒(英文名为Stuxnet)席卷全球工业界,这种病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。19955.2恶意代码的发展历史(移动端)19955.2恶意代码的发展历史(移动端)19955.2恶意代码的发展历史
展开阅读全文