第10章-病毒机理分析课件

上传人:风*** 文档编号:242800049 上传时间:2024-09-04 格式:PPT 页数:44 大小:13.42MB
返回 下载 相关 举报
第10章-病毒机理分析课件_第1页
第1页 / 共44页
第10章-病毒机理分析课件_第2页
第2页 / 共44页
第10章-病毒机理分析课件_第3页
第3页 / 共44页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第,10,章 病毒机理分析,第10章 病毒机理分析,2,本章概要,本章将主要讨论病毒攻击与清除问题,主要讨论以下方面:,病毒自启动技术;,病毒传播技术;,可疑系统分析;,可疑文件的查找;,受感染系统的清理。,2本章概要本章将主要讨论病毒攻击与清除问题,主要讨论以下方面,3,课程目标,通过本章的学习,读者应能够:,了解病毒的工作原理;,掌握可疑文件的搜集方法;,对被感染的系统有清理的能力。,3课程目标通过本章的学习,读者应能够:,4,10.1,病毒传染机制,通常,病毒的行为会经历这样一些步骤:首先,通过一定的传播渠道进入目标系统;其次,修改系统设定,以帮助自身在系统启动时执行;最后,执行自身设定的功能,如发起自身的传播、感染文件、发起,ddos,攻击等。下面针对病毒在这个过程中所采用的一些手段进行讨论。,作为病毒或恶意程序,如果要感染一个系统,必定需要通过一定的传播渠道进入系统,以最终完成传播的目的。通常病毒有以下几种传播渠道:,电子邮件,网络共享,P2P,共享软件,即时通信软件,系统中程序的漏洞缺陷,410.1病毒传染机制 通常,病毒的,5,10.1.1,电子邮件传播方式,电子邮件作为一种相当便利的信息通信手段在现代社会中被广泛使用。病毒可以使用电子邮件的快捷传播特性作为传播渠道,,html,格式的信件正文可以嵌入病毒脚本。而邮件附件更是可以附带各种不同类型的病毒文件。虽然在原理和传播方法上并无特别,但该类型使用电子邮件作为传播手段的病毒在传播时往往会造成可见的危害和现象。通常会造成系统运行速度的缓慢,网络运行受到影响,(,网络中产生大量病毒生成的邮件,),。由于很多病毒运用了社会工程学,发信人的地址也许是熟识的,邮件的内容带有欺骗性、诱惑性,意识不强的用户往往会轻信而运行邮件的带毒附件并形成感染。,510.1.1 电子邮件传播方式 电,6,部分蠕虫的病毒邮件还能利用,IE,漏洞,可使用户在没有打开附件的情况下感染病毒。此类病毒的代表有,WORM_NETSKY,、,WORM_BAGLE,、,WORM_MYDOOM,系列等。以下以,WORM_mYDOOM.A,为例说明病毒通过电子邮件传播的过程。,WORM_MYDOOM.A,发送的邮件所使用的地址为从被感染的系统中收集,收集的来源有两种:,a.,从默认的,Windows,地址簿,(WAB),中收集邮件地址;,b.,从,WAB,,,ADB,,,TBB,,,DBX,ASP,,,PHP,,,SHT,,,HTM,,,TXT,等类型的文件中收集邮件地址。,6 部分蠕虫的病毒邮件还能利用IE漏洞,可使用户在没有,7,病毒发送邮件使用自身的,SMTP,引擎,而所使用的,SMTP,服务器名称系从收集到电子邮件地址中提取。例如收集到的邮件地址为,user,。,WORM_MYDOOM.A,会从该邮件地址中提取出域名的部分,然后加上一些前缀,(,如,mx.,,,mail.,,,smtp.,,,mxl.,,,mxs.,,,maill.,,,relay.,,,us.,,,gate.,等,),尝试作为邮件的发送服务器地址。,除了以上方法外,获得用来发送邮件的,SMTP,服务器的方法还有多种,例如,通过使用获得的电子邮件地址进行,DNS,查询的方式等。,7 病毒发送邮件使用自身的SMTP引,8,当然,病毒仅仅通过电子邮件将自身发送出去是远远不够的,病毒伴随着邮件到了目标系统之后只有被执行,才能真正实现对目标系统的感染。正如前述,病毒发送的邮件或者使用邮件客户端的漏洞,自动执行发送到目标系统的邮件中的自身副本;或者使用社会工程学的手法,诱使收到病居始挠没,行执行邮件中的附件。,WORM_MYDOOM.A,正是利用了社会工程学的手法,将自身伪装为无法正常发送的邮件,以吸引用户打开邮件中的附件,,如下页图,10.1,所示。,8 当然,病毒仅仅通过电子邮件将自身发,9,同时,为了让收到邮件的用户进一步确信打开附件是安全的,附件使用了文本文件的图标进行了伪装,,如下页图,10.2,所示,。,图,10.1,通过电子邮件附件传播病毒,9 同时,为了让收到邮件的用户进一步,10,图,10.2,利用文本文件图标伪装,10图10.2 利用文本文件图标伪装,11,防范措施:,这种病毒基本上可以通过技术手段解决:,使用网络邮件防毒网关,如趋势的,IMSS,对邮件附件进行过滤;,在现有的,Exchange,或是,Domino,服务器上安装邮件防毒产品,如趋势科技的,Scanmail,;,在客户端,(,主要是,Outlook),限制访问附件中的特定扩展名的文件。,可以被设置阻止运行的附件类型包括:,.adeMicrosoftAccess,项目扩展名;,.adpMicrosoftAccess,项目;,11防范措施: 这种病毒基本上可以通过技术手段解决:,12,.basMicrosoftVisualBasic,类模块;,.bat,批处理文件;,.chm,已编译的,HTML,帮助文件;,.cmdMicrosoftWindowsNT,命令脚本;,.comMicrosoftMS,DOS,程序;,.cpl,控制面板扩展名;,.crt,安全证书;,.exe,可执行文件;,.hlp,帮助文件;,.htaHTML,程序;,12.basMicrosoftVisualBasic类模块;,13,.inf,安装信息;,.insInternet,命名服务;,.ispInternet,通讯设置;,.jsJavascript,文件;,.jseJavascript,编码脚本文件;,.lnk,快捷方式;,.mdbMicrosoftAccess,程序;,.mdeMicrosoftAccessMDE,数据库;,.mscMicrosoft,通用控制台文档;,.msiMicrosoftWindows,安装程序包;,13.inf安装信息;,14,.mspMicrosoftWindows,安装程序补丁;,.mstMicrosoftVisualTest,源文件;,.pcd,照片,CD,图像,,MicrosoftVisual,编译脚本;,.pifMS,DOS,程序的快捷方式;,.reg,注册表项;,.scr,屏幕保护程序;,.sctWindows,脚本组件;,.ShbShell,碎片对象;,.shsShell,碎片对象;,.urlInternet,快捷方式;,.vbsVBScript,文件。,14.mspMicrosoftWindows安装程序补丁;,15,10.1.2,网络共享传播方式,病毒通过网络共享进行传播,主要是通过搜索局域网中所有具有写权限的网络共享,然后将自身进行复制进行传播。更进一步,病毒还可自带口令猜测的字典来破解薄弱用户口令,尤其是薄弱管理员口令。对于采用这种方式传播的病毒,需要技术和管理手段并行的方式进行。,防范措施:,对于支持域的内部网来说,需要在域控制器的域安全策略上增加口令强度策略,至少需要保证长度最小值为,6,,并开启密码复杂度要求。开启密码过期策略对防护此种攻击作用不大。,1510.1.2网络共享传播方式 病,16,定期对网络中的登录口令进行破解尝试,可以使用一些免费工具进行检查,发现可能存在的弱口令。存在弱口令的主机必须及时通知使用者修改,未及时关闭者将限制网络访问。,使用共享扫描工具定期扫描开放共享,发现开放共享的主机必须及时通知使用者关闭,未及时关闭者将限制网络访问。,16定期对网络中的登录口令进行破解尝试,可以使用一些免费工具,17,10.1.3,系统漏洞传播方式,系统漏洞是操作系统的一些缺陷,这些缺陷可以导致一个恶意用户通过精心设计,利用该漏洞执行任意的代码。此类病毒就是通过这种方式对某个存在漏洞的操作系统进行漏洞的利用,达到传播的目的。,防范措施:,强制要求配置,WindowsUpdate,自动升级(仅对,Windows2000/XP,、且能够与互联网联通的系统有效),无互联网连接的网络可以考虑安装使用微软的,sus,服务器进行补丁程序的更新。,1710.1.3系统漏洞传播方式 系,18,定期通过漏洞扫描产品查找存在漏洞的主机,(,可能存在部分漏洞无法通过扫描的方式进行确定,),,对发现存在漏洞的用户,要求强制升级。,当安全服务商紧急公告发布时,(,通常是严重漏洞,),,及时向内部人员发布安全通知,告知处置方法。使用域环境的网络,可以在域控制器上设置自动登录脚本,当用户登录时,强制安装安全补丁后重新启动,以帮助非技术用户尽快安装补丁。,18定期通过漏洞扫描产品查找存在漏洞的主机(可能存在部分漏洞,19,10.1.4P2P,共享软件传播方式,P2P,软件的出现,使得处于互联网不同位置的人员,进行文件的共享成为可能。常见的,P2P,文件共享客户端通常都会设置一个本地的文件夹放置共享的文件,由该,P2P,文件共享软件共享出去。使用传播此种手段的病毒,往往在生成自身拷贝时使用一些吸引人或是容易被人搜索到的名称,以获得被他人下载的机会。例如,WORM_MYDOOM.A,生成如下的文件名称就很具有欺骗性:,nuke2004,,,office_crack,,,rootkitXP,,,strip-girl-2.0bdcom_patchers,,,activation_crack,,,icq2004-final,,,winamp5,。,防范措施:,建议企业使用技术手段,在防火墙上设置禁止,P2P,软件的使用。,1910.1.4P2P共享软件传播方式,20,10.1.5,即时通信软件传播方式,目前被广泛使用的即时通信软件,无疑大大地提高了人与人之间交流的便捷性,而多数的即时通信软件都带有文件的传输功能,导致病毒可以利用这一功能,将自身快速地在即时通信软件之间快速传送。当然伴随着文件的发送,可能病毒也会同时发送一些欺骗性的文字,使得接收方确信是发送方发送的文件,从而接收并打什。以,WORM_BROPIA.F,为例,在接收方接收文件后,,显示的窗口如下页图,10.3,所示,。,2010.1.5即时通信软件传播方式目前被广泛使用的即时通信,21,防范措施:,建议企业使用技术手段,在防火墙的设置中,对企业内部所使用的即时通信软件的一些端口进行阻挡,以禁止此类即时通信软件的文件传送功能。,图,10.3,即时通讯软件传播病毒,21防范措施:图10.3,22,10.2,病毒触发机制,病毒触发的可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜伏性。,过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播,只具低杀伤力。而过于宽松的触发条件将导致病毒频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不能有大的杀伤力。计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作,这个条件就是计算机病毒的触发条件。实际上病毒采用的触发条件花样繁多,从中可以看出病毒作者对系统的了解程度及其丰富的想像力和创造力。,2210.2病毒触发机制 病毒触发的,23,目前病毒采用的触发条件主要有以下几种:,(1),日期触发:许多病毒采用日期作为触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。,(2),时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。,(3),键盘触发:有些病毒监视用户的击键动作,当病毒预定的键被击时、病毒被激活,进行某些特定操作。,(4),感染触发:大部分病毒感染需要触发条件,而相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。,23 目前病毒采用的触发条件主要有以下几种:,24,(5),启动触发:病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。,(6),访问磁盘次数触发:病毒对磁盘,I/O,访问的次数进行计数,以预定次数作为触发条件。,(7),调用中断功能触发:病毒对中断调用次数计数,以预定次数作为触发条件。,(8)CPU,型号,/,主板型号触发:病毒能识别运行环境的,CPU,型号,/,主板型号,以预定,CPU,型号,/,主板型号作为触发条件,这种病毒的触发方式奇特罕见。被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。,24(5)启动触发:病毒对机器的启动次数计数,并将此值作为触,25,在病毒完成了自身的传播行为后,如果不能保证自身在下一次的系统启动时被再次执行,那病毒的生命期就会大大缩短。因此病毒会利用系统中一些可以用以自动执行程序的设定以保证自身可以被自动执行。通常病毒通过以下几种方式保证自身的启动:,修改系统注册表;,修改系统配置文件;,添加自身为系统服务;,系统启动文件夹;,其他方式。,以下依据病毒使用各种不同的自启动方式进行讨论,25 在病毒完成了自身的传播行为后,,26,10.2.1,只通过修改系统注册表自启动,在,Windows,的注册表中,所有的数据都是通过一种树状结构以根键和子键的方式组织起来,就像磁盘文件系统的目录结构一样。每个键都包含了一组特定的信息,每个键的键名都是和它所包含的信息相关联的。以下简述了注册表最顶层的五个根键所代表的含义:,HKEY_CLASSES_ROOT,管理文件系统。根据在,Windows,中安装的应用程序的扩展名,该根键指明其文件类型的名称,相应打开该文件所要调用的程序等信息。,HKEY_CURRENT_USER,管理系统当前的用户信息。在这个根键中保存了本地计算机中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码。在用户登录,Windows,时,其信息从,HKEY_USERS,中相应的项复制到,HKEY_CURRENT_USER,中。,2610.2.1只通过修改系统注册表自启动,27,HKEY_LOCAL_MACHINE,管理当前系统硬件配置。在这个根键中保存了本地计算机硬件配置数据,此根键下的子关键字包括在,SYSTEM.DAT,中,用来提供,HKEY_LOCAL_MACHINE,所需的信息,或者在远程计算机中可访问的一组键中。这个根键里面的许多子键与,System.ini,文件中设置项类似。,HKEY_USERS,管理系统的用户信息。在这个根键中保存了存放在本地计算机口令列表中的用户标识和密码列表。同时每个用户的预配置信息都存储在,HKEY_USERS,根键中。,HKEY_USERS,是远程计算机中访问的根键之一。,27HKEY_LOCAL_MACHINE管理当前系统硬件配置,28,HKEY_CURRENT_CONFIG,管理当前用户的系统配置。在这个根键中保存着定义当前用户桌面配置,(,如显示器等等,),的数据,该用户使用过的文档列表,(MRU),;应用程序配置和其他有关当前用户的信息,,系统注册表应用,通常,一个病毒在感染系统时,通过改变注册表的自启运键值,即在以下的注册表键值中添加自身的程序项目,以保证自身在系统启动时执行起来:,28HKEY_CURRENT_CONFIG管理当前用户的系统,29,以,WORM_MYDOOM.A,为例说明,该病毒会生成以下的注册表项目以保证自己的执行:,而,WORM_AGOBOT.A,则会生成以下注册表键值:,29以WORM_MYDOOM.A为例说明,该病毒会生成以下的,30,另外,对于,Windows,系统来说,注册表中还记录了特定类型文件打开时的默认关联方式,某些病毒会通过修改这一关联方式,使得用户在打开某种类型的文件时,病毒程序反而被执行起来。例如:,30 另外,对于Windows系统来,31,这些“,1,*”需要被赋值,如果将其改为“,server.exe,1,*”,,server.exe,将在执行相关类型的文件时被执行,理论上可以更改任意类型的文件类型,使之被访问时同时执行其他程序。使用这种方式的典型病毒有,WORM_LOVGATE.F,,该病毒修改了如下文件的关联方式:,所以每当用户双击打开一个文本文件时,,WORM_LOVGATE.F,都会被执行起来。,31 这些“1*”需要被赋值,如果将其改为“ser,32,10.2.2,通过修改系统配置文件自启动,在,Windows,中包含了两个遗留自,Windows3.1,时代的系统配置文:,windows.ini,和,system.ini,。这两个文件中也可以输入一些自启动信息,简单说明如下:,这两个变量用于自动启动程序。,Shell,变量指出了要在系统启动时执行的程序列表。,一般情况下,上述的变量在默认情况下是不存在于这两个文件中的。,3210.2.2 通过修改系统配置文件自启动,33,10.2.3,通过系统启动文件夹自启动,在,Windows,系统中,系统启动文件夹的位置可以通过如下注册表键获得:,可以在该文件夹中放人欲执行的程序,或直接修改其值指向放置要执行的程序的路径。,3310.2.3 通过系统启动文件夹自启动 在Window,34,10.3,可疑系统诊断,3410.3 可疑系统诊断,35,10.3.1,判断可疑系统的常用方法,通常对一个怀疑有病毒的系统检查从以下几个方面着手:,用户账号,网络共享,安全设定,漏洞扫描,用户账号的检查,确认所有用户账号都使用复杂的密码,以避免管理员账号被病毒使用字典攻击的手法攻破,一般的口令设定建议如下:,长度至少为,8,位;,数字和字母混排;,3510.3.1判断可疑系统的常用方法 通常对一个,至少有一个特殊字符。,网络共享的检查,检查整个局域网中的网络共享都设置了相应的权限,不存在完全开放写权限的网络共享。以有效的阻断病毒通过网络共享传播的方式,安全设定的检查,查看重要系统是否安装了合适的防病毒软件,而且是否正确配置并经常更新。确保系统受到妥善的保护,漏洞扫描,对整个网络环境实施漏洞扫描,查看网络环境中可能存在的漏洞环节,以有效的阻断病毒通过漏洞传播的方式。,至少有一个特殊字符。,37,10.3.2,收集可疑系统的常用方法,趋势科技提供了一个可以全面收集系统信息,以更快速的查找可疑的样本工具:,sic,,该工具为一个命令行工具,以下以该工具为例进行简单的讨论。,该工具的全称为,SystemInformationCollectTool,,使用方法相当简单,只要在命令行下输入,sic,a,命令,就会生成一个名为,siclog.txt,的文件,该文件包含了系统中绝大多数系统中病毒可能利用的设定以便于诊断。,程序执行后显示的界面如下页图,10.4,所示,。,3710.3.2收集可疑系统的常用方法趋势科技提供了一个可以,一般情况下,可以根据生成的日志,siclog.tXt,中的以下项目,(,见下页图,10.5,),,判定是否存在可疑文件。,图,10.4,系统信息收集工具执行展示,图10.4 系统信息收集工具执行展示,图,10.5,日志文件中的可疑项目,从图中显示,该系统的注册表自启动项目下存在相当多的可疑项目,这些值都可以被判定为可疑文件。,第10章-病毒机理分析课件,40,10.4,被感染系统的清理,在确定了病毒文件名称后,通常可以使用以下的方法进行感染系统的清理。,终止恶意程序,简单地说,在这一步中,就是终止正在内存中运行的恶意程序进程,具体操作步骤如下:,(1),打开,Windows,任务管理器,(,在,Windows95/98/ME,系统中,按,Ctrl,Alt,Delete,;在,WindowsNT/2000/XP,系统中,按,Ctrl,Shift,Esc,,然后点击进程选项卡,),;,(2),在运行程序列表中,找到进程:,SMAZ.exe,;,4010.4 被感染系统的清理 在确定了病毒文件名,(,3,)选择恶意程序进程,然后点击结束任务或结束进程按钮,(,取决于,Windows,的版本,),;,(,),为了检查恶意程序是否被终止,关掉任务管理器,然后再打开;,(,5,)关掉任务管理器。,注意:,在运行,Windows95/98/ME,的系统中,任务管理器可能不会显示某一进程。可以使用其他进程查看器来终止恶意程序进程。否则,继续进行下面的步骤,注意附加说明。,(3)选择恶意程序进程,然后点击结束任务,删除注册表中的自启动项目,在注册表中删除注册表中自动运行项目来阻止恶意程序在启动时执行:,(1),点击开始运行,输入,REGEDIT,,按,Enter,,打开注册表编辑器;,(2),在注册表编辑器中查找并搜索包含可疑文件的项目,进行清理:,HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion,Run,;,删除注册表中的自启动项目 在注册表中,(3),关闭注册表编辑器。,注意:,如果不能按照上述步骤终止在内存中运行的恶意进程,请重启系统。,删除恶意程序生成文件,这一步可删除恶意程序生成的文件:,(1),点击开始运行。输入,Explorer,,按,Enter,,打开,Windows,资源管理器;,(2),搜索之前被判定为病毒的文件;,(3),将所有找到的文件删除;,(4),关闭,Windows,资源管理器。,(3)关闭注册表编辑器。,第,10,章结束!,第10章结束!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!