计算机病毒分析与对抗

合集下载

计算机病毒分析及防范

计算机病毒分析及防范
信J f l 息 科 学
科 计Biblioteka 机病毒分析及 防范 孙 秋 霞
( 山东商务职业学院, 山东 烟 台 2 4 2 ) 60 5
摘 要: 计算机 病毒是一个社会性的问题 , 已经渗透到信 息社会的各个领域, 给计算机 系统带来 了巨大的破坏和潜在的威胁 , 因此 , 面向全社会 普及计算机病毒的基础知识 , 增强 大家的病毒 防范意识 , 从计算机病毒的定义及特征 开始入手 , 出具有针对性的防范建议 , 开病毒 的神秘 面纱, 提 揭 构建 自己的防范体 系。 关键词 : 计算机 ; 病毒 ; 预防 目前 , 计算机病毒千奇百怪 , 无孔 不入 , 其 统开销. 将使机器无法正常工作 。 恶性病毒则要 指在病毒尚未入侵或刚刚入侵时 , 就拦截 、 阻击 不但可能会毁坏数据文 件, 也可 病毒的入侵或立 即报警。 目 而且 发作模式与早期大举损毁数据的暴露型已有不 猛烈得多 , 前在 预防病毒工具 同, 选择的是 一种更为安静 的袭击方式, 程控 能使 电脑停止工作 , 远 甚至能毁坏电脑配件。 中采用 的技术 主要 有 :. 3 1将大 量 的杀 毒软件 制 电脑 , 组成“ 僵尸网络 ”或者 窃取用户身份 、 , 近几年流行的病毒 汇集一体 , 检查是否存在已知病毒 , 如在开机时 信用 卡信息 以及其 他商业数据等 。 僵尸”间 以“ 、 21L v u (0 0年 ) oe b g 通 过 或在执行 每一个可 执行文件前执行 扫描程序 。 . oe b g2 0 。L v u 也 谍软件等为代表的新一代病毒 已经成为金融犯 电子邮件附近传播 , 它利用 了人类的本性 , 自 3 把 . 2严把硬件安全关。国家的机密信息系统所 罪 的重要工具。 计算 机系统 的组成部分 , 口 接 界 己伪 装成一封求爱信来欺骗收件人打开。这个 用设备和系列产品 , 应建立 自己的生产企业 , 实 面, 各个层次的相互转换 , 都存 在着不少漏洞 , 病毒以其传播速度和范围让安全专家吃惊。在 现计算机的国产化 、 系列化 ; 引进 的计算机系 对 为计算 机病毒的产生和传播提供 了可乘之机 ; 数小时之 内,这个小小 的计算机程序征服了全 统要在进行安全性检查后 才能启用 ,以预防和 . 红 2 全球万维 网 ( w )使全球范 围进行方便 的通 世界范 围之内的计算 机系统 。 2 “ 色代 限制计算 机病毒伺 机入侵 。3 ww . 3对计算 机系统 (0 1 。被认为是史上最 昂贵的计 算机 中的文件形成一个密码检验码 和实现对程序完 信, 交流和查 询 , 为计算机病毒创造了实施 的空 码 ” 20 年) 间; 新的计算 机技术在 电子系统中不 断应用 , 为 病毒之一 ,这个 自我复制 的恶意代码 “ 红色代 整性的验证 ,在程序执行前或定期对程序进行 计算机病毒 的实现提供了客观条件。 码” 利用 了微软 I 服务器 中的一个漏洞。该蠕 密码 校验 , I S 如有不匹配现象 即报警 。 . 3 4智能判 虫病毒具有一个更 恶毒的版本 , 称作红 色代 断 , 被 l计算机病毒的定义及特点 设计病毒行为过 程判定知识库 , 应用人工智 计算机病毒(o pt Vr ) 中华人 民 码 I Cm u  ̄ is e 在《 I 。这两个病毒都除了可以对 网站进行修改 能技术 , 有效 区分正常程序与病毒程序行为 , 是 共和国计算 机信息系统安全保护条例》 中被明 外 ,被感 染 的系统 性能 还会严 重 下降 。 2 否 误报警取决 于知识库选取 的合 理性。3 . 3 . 5智 确定义 , “ 病毒 指编制或者在计算机程序 中插入 “ 冲击波”20 年 ) 冲击波病毒的英文名称是 能监察 , (03 。 设计病毒特征库( 静态 )病毒行为知识 , l e还 sr os 或 oe n 它 a a 的破坏计算 机功能或者破坏数据 ,影响计算机 Bat 。 被叫做 L v n L vs , 利用 了 库 ( 动态 )受保护程序存取 行为知识库 ( 态) , 动 . 6 使用并且能够 自我复制的一组计算机指令或者 微软软件中的一个缺陷 ,对系统端 口进行疯狂 等 多个知识库及相应 的可变推理 机。3 加强 程序代码 ” 。 攻击 , 以导致系统崩溃。2 “ 可 . 震荡波 ”2 O 计算机应急反应分 队建设 。应成立 自动化系统 4 (O 4 。震荡波是 又一个 利用 Wi o s n w 缺陷 的蠕 安全支援分队 ,以解决计算机防御性的有关问 d 病毒不是来源于突发或偶然 的原因。 一次 年 ) 突发的停 电和偶然的错误 ,会在计算机的磁盘 虫病毒 , 震荡波可 以导致计算机崩溃并不断重 题 。 预防计算机病毒 , 正如不可能研究出一种像 和内存 中产生一些乱码和随机指令 ,但这些代 起。 . 马程序 :20 一 2 5木 (0 5 至今) 木马程序通常 能包治人类百病 的灵丹妙药一样 ,研制出万能 。 码是无序和混乱的 , 则是一种 比较完美的 , 是指伪装成合法软件的非感 染型病毒 ,但它不 的防计算机病毒程 序也是不可能的。但可针对 病毒 我复制 。 有些木马可以模 仿运行环境 , 收 病毒 的特点 , 利用现有的技术 ,开发出新的技 精巧严谨的代码 , 按照严格 的秩序组织起来 , 与 进行 自 所在 的系统网络环境相适应和配合起来 。现在 集所 需的信息 ,最常见的木 马便是试图窃取用 术 ,使防御病毒软件在与计算机病毒的对 抗中 流行 的病毒是由人为故意编写的 ,多数病 毒可 户名 和密码的登录窗 口, 或者试图从众多的 I_ 不断碍到完善, n 更好地发挥保护计算 机的作 用。 t t e 服务器提供 商(P盗 窃用户 的注册 信息 切记要注意一点 ,预防与消除病毒是一项长期 me i) s 以找到作者和产地信息 。 的工作任务 , 不是一劳永逸的 , 应坚持不懈 。 归纳起来 , 计算机病毒有 以下特点 :. a 隐蔽 和账 号信息 。 性强 。 计算机病毒具有很强的隐蔽性 , 有的可以 3计算机病 毒的防范 。 计算机病毒预防是 责 任 编 辑 : 光 旭 李 通过病毒软件检查 出来 , 有的根本就查不 出来 , ( 上接 2 ) 页 接边线 ( 自由图边 )的范围。 技术等等。 病毒可以无声无息地感染计算机系统而不被察 3 .镶嵌成图。m gS i 采用逻辑接边一次成 . 2 4 I ae t o m n 总之 , ae ti 较多 的采用 了 I gS t n m ao 新技术 , 实 觉, 待发现时 , 往往 已造成严重后果。b . 传染途 图, 因此, 在定义完接边线之后 , 无需将所有影像 现了大型网络化的生产管理 , 对生产进度、 任务分 径广 。可通 过软盘 、 有线和无线网络、 件设备 硬 镶嵌到—起, 只需选择需要镶嵌的图幅范围, 程序 配、 数据精度进行控制、 统计和输出 , 极大的提高 等多渠道自动侵入计算机中, 并不断蔓延。c . 繁 保证了 成果质量。 随着国家第二次土 自 动拼裁分幅成果并上传至服务器指定位置。其 了生产效率, 殖能力 强。只要一 台计算机染毒 ,如不及时处 最大特点是可以任意定义分幅方式 ,既可以标准 地调查项 目 的开展, D M镶嵌成图技术解决方 其 O 理, 那么病毒会在这台机子上迅速扩散 , 中的 其 分幅 , 也可自定义多边形 , 如区县图等等 , 满足不 案必将得到更广泛的 应用。 大量文件会被感染 。而被感染 的文件又成 了新 参 考文 献 同项 目 的需 3. 求。.5影像修补。 2 对于影像中的局部 的传染 源,再与其他机器进行数据交换或通过 1 ] : 问题 , 调用影像修补模块 , 当指定主影像( 单片或 f 国家 15万数据库更新工程航空数字正射影象 网络接触 , 病毒会继续 进行传染 。d 伏期长。 . 潜 分幅图) 的修补范围时 , 自 程序 动调用覆盖该处的 数据卫星数字正射影象数据 生产技术规定 ( 第二 有些 病毒像定时炸弹一样 , 让它什么时间发作 国家测 绘局 ,0 7 . 2O , 9 多张单片, 点取较好单片, 动完成影像替换及边 版悯 . 自 是预先设计好 的。 比如黑色星期 五病毒 , 不到预 缘的匀色过渡处理 , 充分实现了 E D S R A E与 P 『第二次全 国土地调查底 图生产技术规 定圈周 务 s 2 】 定时 间一点都觉察不出来 ,等到条件具备的时 院g" + -R_地调查领导小组办公室, 0, - - 2 7. 0 8 优点的完美结合。 候一下子就爆炸开来 , 系统进行破坏 。 . 对 e 破坏 4结论。l aet i 软件融合 了 E D S 『 m gS tn ao R AE 3 】基础地理信息数 字产品 110 0 15 0 :00 、:0 0数字 力大 。 计算机病毒一旦发作 , 干扰系统的正 轻�

计算机病毒对抗检测高级技术分析

计算机病毒对抗检测高级技术分析

件 的检 测— — 一个 字 节 的 改动 可能 使 加 壳后 的 一 整段 发
生变化 。加 壳程 序的种 类 繁 多 ( A P c 、A P oet 如 S ak S rtc、
U PXS el eie hl 、P tt 、UP X、NS a k、F G) pc S ,复 杂度高 ,
并附 加 了 自保 护功 能 ,用 以干 扰调 试 器 脱壳 和分 析 。病
块 函数 Un p iw f i (解除 映 射关 系 ,将 代码 移 ma V e O Fl ) e
至 另一 空 间进 行 重 定位 并 执 行 ,此 时 卸 出的 不再 是 病毒
代码 ,分 析无 法实现 。 二 进制 码模 糊 处理 。 防止执 行 后的 代码 被静 态分 析 ,
1 1加壳加密 .
当前病 毒普遍 使用 了加 壳 ( a ke ) 术 ,一方 面使 p c r技
文 件压 缩 长度 变 小 , 另一 方面 变 换 特征 码 ,逃 避 安全 软
采 用移动 解码 帧 ( i ig e o e rme 技 术 ,运行 时 s f n d c d fa ) ht “ 解密 一段 代码— — 执行 该段 代码— — 重 新加 密代码— — 处理 下部 分代 码” ,内存 空 间一直 没 有完 整的 明码 ,有效 阻止 映像 卸 出。
p o e Oo . r tc n
Ke wor :C mpt r i s B p sig rt cin; Ad a cd y ds o u e vr ; y a s P oe to u n v ne An l i ays s
文 件 ,还使 用空 字符加 密 、转 义字 符加 密 、Es a e加密 cp 和 拆 分 特征 码 等 方式 对 网 页木 马 进 行加 密 免 杀 ,防 止漏 洞 利用 代码 被安全 软件 发现 。

浅析计算机病毒及其防治

浅析计算机病毒及其防治
那么究竟什么是计算机病毒? 计算机病毒(c P t r v 、 ) , n t o ue i 从广义上来说, 凡能够引起计算机故障, 破坏计算机数据
的 序 称 计 病 程 统 为 算机 毒川.计 机 毒 我 平 所 用 各 软 程 从 质 看 没 什 别, 也 人 通过 算 病 与 们 时 使 的 种 件 序 本 上 并 有 么区 它 是 们
某种语言编写出来的, 只不过正常的程序或软件是用来帮助人们解决某种问题的, 而病毒程序是专门用来搞破坏的, 也就 是说病毒程序是一种有害的程序. 1. 2 计算机病毒的特点 根据目 经发现的计算机病毒, 前已 可以将计算机病毒的特点归纳为以下几个方面.
1. 2. 1 传染 繁 性 计 病毒 进 我 性和 殖 算机 能 行自 复制, 并把复制的 病毒附 无 加到 病毒的 序中 或 程 , 者去替换 磁盘引 导区
浅 析计算机 病 毒及 其防治
耿玉清
( 内 科尔 术职 蒙古 沁艺 业学院, 蒙 内 古通辽 0 8(x幻 2 )
摘 要:从计算机病毒的 定义、 分类、 传播途径及计算机病毒的防治等方面阐述了计算机病毒, 特点、 危害、 以 便加强对计算机病毒的了解, 减少计算机病毒带来的危害和损失. 关键词:计算机;病毒;危害;防治 中图分类号:TP 0 . 5 39 文献标识码:A 文章编号:10 8 一 9 【 巧10 一 0 514 20 4 佣26 ‘ ( 2 0
中的正常记录, 使得附加了病毒的程序或磁盘变成新的 病毒源. 这种新的病毒源又能进行病毒的自 我复制. 计算机病毒一
般具 很 再 机 其传 度 快t . 有 强的 生 制, 播速 很 z )
1.2. 2 隐藏性 计算机病毒一般依附于一定的媒体, 不单独存在, 在病毒发作之前不易发现一 旦发现, 因此, 实际上计算 机系统已 经被感染或破坏了. 1. 2. 3 可激发性 在一定的条件下, 病毒程序可以根据设计者的要求, 在某个点上激活并发起攻击. 这些条件如特定符号 的出现、 特定文件的出现或使用次数等等, 黑色星期五” 如“ 病毒, 他激发的条件是系统时钟为1 日, 3 并且又是星期五这一

计算机病毒书籍有哪些

计算机病毒书籍有哪些

计算机病毒书籍有哪些计算机病毒书籍介绍一:《计算机病毒分析与对抗》,傅建明, 彭国军, 张焕国编著。

武汉大学出版社, 2004 。

《计算机病毒分析与防治简明教程》赵树升编著,清华大学出版社, 2007 。

《计算机病毒分析与防范大全》韩筱卿, 王建锋, 锺玮等编著,电子工业出版社, 2008 。

《计算机病毒原理与防治》卓新建, 郑康锋, 辛阳编著,北京邮电大学出版社, 2007 。

《计算机病毒与木马程序剖析》张友生, 米安然编著,北京科海电子出版社, 2003 。

计算机病毒书籍介绍二:1. 李剑等. 信息安全概论.北京:机械工业出版社.20093. 高冬梅. 网络时代计算机病毒的防范. 考试周刊.2009年第25期4. 张健.我国计算机病毒的特点和发展趋势.国家计算机病毒应急处理中心5. 杨沛东.浅论计算机病毒的特点及其防治.中国期刊网.6. 《卡巴不是神,谈谈卡巴的优缺点》. 爱好者网站.7. 瑞星的三大缺点和三大优点.donews网站11. 《计算机病毒的特点》. 抚宁县第六中学.教学之窗12. 《防毒墙:从icsa年报看杀病毒行业的发展趋势》.天极china byte网.13. 《计算机病毒的发展趋势》. 西沱古镇论坛.14. 《计算机病毒的危害及症状》. 黑客攻防指南网站15. 《计算机病毒的定义及分类》. 豆豆网16. 《外媒评出2009全球杀毒软件排行榜》.硅谷动力网站17. 《全球十大计算机病毒排名 cih病毒居首》. 酷爱设计网计算机病毒书籍介绍三:计算机病毒书籍很多、很广泛,一般只要大楷了解就行了,平时积累是最重要的,如果需要看书的话,建议:武汉大学出的《计算机病毒分析与对抗》、计算机病毒原理与防治了解windows运行机制:侯俊杰《深入浅出mfc》上网看看你就知道这本书对你来说多么重要了学习vc++必备书籍配合孙鑫的c++视频就ok了看了“计算机病毒书籍有哪些”文章的。

浅谈计算机病毒的正确防御毕业论文

浅谈计算机病毒的正确防御毕业论文

XX电力职业技术学院毕业生论文题目:浅谈计算机病毒的正确防御系别信息工程系专业计算机应用技术班级计算机(一)班学号姓名摘要:本文首先介绍计算机病毒的含义,然后会介绍几种常见的病毒类型,这些病毒的主要来源,它们各自会具有哪些特点,最后会介绍这些病毒的正确防御措施。

关键字:计算机、病毒、防御措施一、计算机病毒的内涵计算机病毒(Computer V irus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

也可以讲计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,计算机病毒有独特的复制能力。

计算机病毒可以很快地蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上。

当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

二、计算机病毒的类型根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

简析计算机病毒

简析计算机病毒
受 损 失 。 “ 马下 载 器 ” 2 0 母 ( 0 9年 )
即把病 毒 事 先 存 放 在 硬 件 ( 芯 片 ) 如 和软 件
中, 然后 把此 硬件 和软件直 接或 间接交付 给对方 ,
使病毒 直接传 染 给对 方 电子 系统 , 在需 要 时将 其 激活 , 到攻击 目的。这种攻 击方 法十分 隐蔽 , 达 即 使芯 片或组件 被 彻底 检查 , 也很 难 保证 其 没有 其 他特殊 功能 。 目前 , 国很 多计 算 机组 件 依赖 进 我
码 。
病 毒 中文名 : ANI 病毒
病 毒 类 型 : 虫 蠕 危 险 级 别 : ★ ★
影 响 平 台 : id ws2 0 / W n o 0 0 XP/ O 3 Vit 2 O / sa
计算 机病 毒 的 内 涵 、 型 及 特 点 : 算 机 病 类 计 毒 是一组 通过 复 制 自身来 感 染 其 它 软件 的程 序 。 当程序运 行 时 , 入 的 病 毒也 随之 运 行 并感 染 其 嵌 它 程序 , 一些 病毒不 带有 恶意 攻击 性编 码 , 更多 但

要 : 着 计 算 机 在 社 会 生 活 各 个 领 域 的 广 泛 运 用 , 算 机 病 毒 攻 击 与 防范 技 术 也 在 不 断 拓 展 。为 了 确 保 随 计
信 息 的安 全 与 畅通 , 此 , 究 计 算 机 病 毒 的 防 范 措 施 已 迫 在 眉 睫 。 本 文 从 计 算 机 病 毒 的 内 涵 、 型 及 特 点 人 手 , 因 研 类
统 中 不 断 应 用 , 计 算 机 病 毒 的 实 现 提 供 了 客 观 为
计算 机病毒 之所 以称之为病 毒是 因为其具 有 传 染性 的本质 。传统渠 道通常有 以下几 种 :

浅谈计算机病毒及防治策略

浅谈计算机病毒及防治策略
毒 ; 0 9年 金 山 毒 霸 共 截 获 新 增 病 毒 和 木 马 20 2O 8 个 , 5年 前 新 增 病 毒 数 量 相 比 , 长 了 近 6 万 与 增 4 0倍 , 国 共 有 约 7 6 0万 台 计 算 机 感 染 病 毒 ; 0 全 0 由 于 各 种 系 统 漏 洞 和 软 件 漏 洞 的 存 在 , 0 0年 通 过 挂 21 马进 行人侵 的数量会 继续增 加 。 病 毒 往 往 会 利 用 计 算 机 操 作 系 统 的 弱 点 进 行 传 播 , 高 系 统 的 安 全 性 是 防病 毒 的 一 个 重 要 方 面 , 提 但 完 美 的 系 统 是 不 存 在 的 , 于 强 调 提 高 系 统 的 安 全 过 性 , 使 系 统 失 去 实 用 性 和 易 用 性 。 毒 与 反 病 毒 将 将 病 作 为 一 种 技 术 对 抗 长 期 存 在 , 种 技 术 都 将 随 计 算 两 机 技 术 的 发 展 而 得 到 长期 的发 展 。 由 此 可 见 计 算 机 病 毒 防 治 是 一 场 持 久 战 , 防 治 策 略 很 大 程 度 上 决 而 定 了 防治效果 。 1 计 算 机 病 毒 及 特 点 计 算 机 病 毒 ( mp trViu ) 《 华 人 民 共 Co u e r s 在 中 和 国 计 算 机 信 息 系 统 安 全 保 护 条 例 》 被 明确 定 义 , 中 是 指“ 制或 者在 计算 机 程序 中插入 的破坏 计 算机 编 功 能 或 者 破 坏 数 据 , 响 计 算 机 使 用 并 且 能 够 自我 影 复制 的一组计算 机 指令或者 程序代 码” 它是利 用计 。 算 机 软 件 与 硬 件 的 缺 陷 , 被 感 染 机 内 部 发 出 的 破 由 坏 计 算 机 数 据 并 影 响 计 算 机 正 常 工 作 的一 组 指 令 集 或 程 序 代 码 毒 不 会 通 过 偶 然 形 成 , 在 流 行 的 多 病 现 数 病 毒 是 由 人 为 故 意 编 写 的 , 至 可 以 找 到 作 者 和 甚 产 地信息 。 计算 机病毒 的特点一 般有 以下几 种 :

计算机病毒的原理和防范

计算机病毒的原理和防范

计算机病毒的原理和防范病毒依附存储介质软盘、硬盘等构成传染源。

病毒传染的媒介由工作的环境来定。

病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的,可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。

条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。

在传染环节中,病毒复制一个自身副本到传染对象中去。

感染策略为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。

基于这个原因计算机病毒工作原理,许多病毒都是将自己附着在合法的可执行文件上。

如果用户企图运行该可执行文件,那么病毒就有机会运行。

病毒可以根据运行时所表现出来的行为分成两类。

非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。

常驻型病毒被运行时并不会查找其它宿主。

相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。

该病毒于背景中运行并伺机感染其它目标。

非常驻型病毒非常驻型病毒可以被想成具有搜索模块和复制模块的程序。

搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。

常驻型病毒常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。

复制模块在常驻型病毒中不会被搜索模块调用。

病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。

例如,复制模块会在操作系统运行其它文件时被调用。

在这个例子中,所有可以被运行的文件均会被感染。

常驻型病毒有时会被区分成快速感染者和慢速感染者。

快速感染者会试图感染尽可能多的文件。

例如,一个计算机病毒工作原理快速感染者可以感染所有被访问到的文件。

这会对杀毒软件造成特别的问题。

当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。

如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。

快速感染者依赖其快速感染的能力。

计算机病毒发展趋势及预防技术的创新

计算机病毒发展趋势及预防技术的创新

计算机病毒发展趋势及预防技术的创新在计算机和互联网日益普及的今天,计算机病毒已成为网络安全的重要威胁。

计算机病毒的发展趋势呈现出愈加复杂和隐蔽的特点,对计算机系统和个人信息造成了极大的危害。

为了有效应对这一威胁,科学家们不断创新和提升预防技术。

本文将就计算机病毒的发展趋势及预防技术的创新进行探讨。

一、计算机病毒的发展趋势1. 多样化和变异性发展随着计算机技术的进步,病毒多样化和变异性发展成为病毒作者的关键手段。

传统的计算机病毒主要通过文件传输和共享软件进行传播,而现代病毒已能利用网络、电子邮件、移动设备等多种方式进行传播。

同时,病毒作者采用多种变异技术来绕过常规的杀毒软件检测,使得病毒更加难以被发现和清除。

2. 隐蔽性和扩散能力加强计算机病毒的隐蔽性和扩散能力也随着技术的进步而不断加强。

病毒作者利用加密技术、Rootkit等手段来隐藏病毒自身,使得病毒很难被用户察觉。

另外,病毒还可以通过感染网络上的其他计算机、潜伏在系统中长时间不被察觉,并通过互联网进行远程操控,从而扩大病毒的传播范围。

二、预防技术的创新为了有效应对计算机病毒的发展趋势,科学家们不断创新和提升预防技术,下面将介绍几种常用的创新技术。

1. 行为分析技术行为分析技术通过对计算机系统和网络流量等的监测与分析,识别出异常行为和潜在的威胁。

与传统的基于特征的检测方法相比,行为分析技术能够快速发现未知的病毒和恶意软件,提高安全性能。

2. 虚拟化技术虚拟化技术通过将计算机系统划分为多个虚拟环境,使得不同应用和进程能够在隔离的环境中运行。

这种技术可以防止病毒感染蔓延至整个系统,最大限度地减小病毒对计算机系统的危害范围。

3. 智能防御技术智能防御技术利用人工智能和机器学习等方法,对计算机系统进行集中监控和分析,实时识别威胁并采取相应的防御措施。

这种技术可以自动化地检测和阻止病毒攻击,大大提高了安全性。

4. 威胁情报共享威胁情报共享是指各个组织和机构之间就漏洞和威胁信息进行及时的共享和沟通。

蠕虫病毒

蠕虫病毒

计算机病毒原理与对抗实验报告—蠕虫病毒院(系):专业:班级:学生:学号:指导教师:2016年 5 月一.实验目的1.了解计算机蠕虫的定义2.了解计算机蠕虫攻击原理3.了解漏洞溢出原理养成良好的编程习惯4.尝试编写计算机蠕虫专杀工具二.实验原理1.蠕虫定义计算机蠕虫,就是通常我们所说的计算机蠕虫病毒,因其与计算机病毒有着很大的不同,因此我们在这里将其称之为计算机蠕虫,而不说它是蠕虫病毒。

a.计算机蠕虫与计算机病毒的定义计算机蠕虫是这样一个程序,他能在计算机中独立的运行,并将自身的一个拷贝传播到另一个计算机上。

计算机病毒是一段代码,他能把自身加到其他程序,包括操作系统上。

它不能独立的运行,而需要有它的宿主程序的运行来激活它。

b.计算机蠕虫与计算机病毒的区别c.计算机蠕虫的主要工作方式计算机蠕虫的一般工作方式是:“扫描->攻击->复制”。

(1)扫描一般计算机蠕虫通过根据宿主机上的IP按照一定规律生成IP地址进行网段扫描,当发现存活主机后开始攻击。

由于这一阶段计算机蠕虫向网络中发送大量的探测数据,所以很容易造成网络堵塞,这也是蠕虫病毒的最大危害之一。

(2)攻击当计算机蠕虫发现存活主机后,通过向存活主机发送漏洞溢出数据(代码),来对存活主机进行漏洞溢出,当溢出成功后,基本上就获得了溢出主机的控制权,继而向存活主机拷贝自己的副本。

(3)复制计算机蠕虫通过向存活主机拷贝自己的方式实现自身的繁殖。

d.计算机蠕虫技术通过上面的介绍,不难发现,计算机蠕虫实际上和计算机病毒有着根本的不同,其存在的目的只是复制自己,它也是计算机应用技术的产物,现在的计算机蠕虫编写者已将计算机蠕虫技术和计算机病毒技术融合,进而产生了极具破坏型的计算机蠕虫病毒,这些新型的蠕虫病毒,专以窃取破坏他人计算机上的信息为目的,通过感染目的主机,在目的主机上留下足够权限的后门,以供攻击者进一步控制目的主机使用。

这种计算机蠕虫病毒的流行给社会经济带来了极大的危害。

木马实验的实验总结

木马实验的实验总结

木马实验的实验总结木马实验是计算机安全领域中经常进行的一种实验,通过模拟木马攻击来测试系统的安全性和对抗能力。

本文将对木马实验进行总结和分析,以便更好地理解木马攻击的原理和防范措施。

木马实验是一种模拟攻击的实验方法,旨在测试系统的安全性。

通过模拟真实的木马攻击行为,可以评估系统的抵抗能力和安全性水平。

实验过程中,攻击者会利用木马程序来入侵目标系统,获取敏感信息或者控制系统。

而被攻击的系统则需要及时发现并阻止这种入侵行为,保障系统的安全。

木马实验的目的是为了测试系统的防御能力。

通过模拟木马攻击,可以检验系统的反病毒、入侵检测和安全防护等功能是否有效。

实验者可以利用各种类型的木马程序,观察系统的反应和应对措施,从而评估系统的安全性能。

如果系统能够及时发现并阻止木马攻击,那么说明系统的安全防护措施是有效的。

木马实验中,攻击者会选择合适的木马程序进行攻击。

木马程序通常隐藏在合法的程序中,具有潜伏性和隐蔽性。

攻击者通过各种途径将木马程序传播到目标系统中,例如通过网络传输、邮件附件或者可移动存储介质等。

一旦木马程序成功运行并取得系统的控制权,攻击者就可以进行各种恶意操作,如窃取个人信息、破坏系统文件或者进行远程控制等。

针对木马攻击,系统需要采取一系列的防范措施。

首先,及时更新操作系统和应用程序的补丁,以修复已知漏洞。

其次,安装可靠的防病毒软件,并定期更新病毒库。

第三,限制系统的访问权限,避免非授权人员对系统进行操作。

第四,加强网络安全防护,设置防火墙、入侵检测系统等。

此外,还可以对系统进行加固,如禁用不必要的服务、设置强密码、定期备份数据等。

在木马实验过程中,需要注意保护系统和数据的安全。

实验者在进行木马攻击时,应确保攻击范围仅限于实验环境,避免对其他系统造成损害。

同时,实验者需要遵守相关法律法规,不得利用木马攻击进行非法活动。

另外,实验完成后,应及时清除木马程序和相关痕迹,以免留下安全隐患。

木马实验是一种测试系统安全性的重要方法。

计算机病毒样本智能分析与检测

计算机病毒样本智能分析与检测

计算机病毒样本智能分析与检测随着计算机技术的不断发展,计算机病毒威胁日益增加,给我们的网络安全造成了巨大的威胁。

在日常的计算机使用中,我们需要采取一系列有效的措施来保护我们的系统不受病毒攻击。

而计算机病毒样本智能分析与检测技术就成为我们保护计算机安全不可或缺的重要方法。

一、计算机病毒样本的分类与分析计算机病毒是一种植入到计算机系统中的恶意软件,它可以破坏我们的计算机系统、窃取我们的个人信息,甚至对整个网络产生巨大的威胁。

为了有效对付各种病毒威胁,我们需要对计算机病毒样本进行分类和分析。

计算机病毒样本可以分为病毒或蠕虫病毒、木马、恶意广告插件等不同类型。

通过对不同类型的病毒样本进行分析,我们可以深入了解这些病毒的特征,如传播方式、感染范围等,从而更好地预防和对抗计算机病毒攻击。

二、计算机病毒样本智能分析技术为了更加高效地对计算机病毒样本进行分析和检测,我们需要借助计算机病毒样本智能分析技术。

这种技术利用人工智能和机器学习的方法,对大量的病毒样本进行学习和分析,从而能够快速准确地检测出新型的计算机病毒。

计算机病毒样本智能分析技术基于大数据分析和机器学习算法,通过对已知病毒样本的特征进行学习,建立起一个病毒样本的特征库。

当新的病毒样本进入我们的系统时,智能分析技术能够快速对其进行判断和分类,从而预测出其可能的危害程度,并提供相应的解决方案。

三、计算机病毒样本的检测与防护措施计算机病毒样本的智能分析为我们提供了有效的检测和防护手段。

在日常计算机使用中,我们可以采取以下一些措施来保护我们的计算机系统和个人信息。

1. 及时更新杀毒软件:安装可靠的反病毒软件,并定期更新病毒库,以确保及时发现并清除计算机病毒。

2. 注意安全浏览:避免点击不明链接、下载未知来源的文件,特别是电子邮件中的附件,以免感染计算机病毒。

3. 强密码与常规更换:设置强密码,并定期更换密码,以防止病毒通过猜测密码进行入侵。

4. 系统更新与漏洞修复:及时安装操作系统的更新和补丁程序,修复系统漏洞,降低病毒攻击的风险。

有关计算机病毒的书

有关计算机病毒的书

有关计算机病毒的书想深入连接计算机病毒,购买一些有关于计算机病毒方面的书籍,但是不知道该怎么选择,下面就让小编给大家推荐一些关于计算机病毒的书籍吧,希望对大家有帮助。

计算机病毒的书籍推荐一1. 李剑等《信息安全概论》北京:机械工业出版社.20092. 高冬梅《网络时代计算机病毒的防范》考试周刊.2009年第25期3. 张健《我国计算机病毒的特点和发展趋势》国家计算机病毒应急处理中心4 .杨沛东《浅论计算机病毒的特点及其防治》中国期刊网.5 《卡巴不是神,谈谈卡巴的优缺点》. 爱好者网站.6. 瑞星的三大缺点和三大优点.DoNews网站7. 《计算机病毒的特点》. 抚宁县第六中学.教学之窗8. 《防毒墙:从ICSA年报看杀病毒行业的发展趋势》.天极China byte网.9. 《计算机病毒的发展趋势》. 西沱古镇论坛.10. 《计算机病毒的危害及症状》. 黑客攻防指南网站11. 《计算机病毒的定义及分类》. 豆豆网12. 《外媒评出2009全球杀毒软件排行榜》.硅谷动力网站13. 《全球十大计算机病毒排名CIH病毒居首》. 酷爱设计网计算机病毒的书籍推荐二1、傅建明张焕国彭国军《计算机病毒分析与对抗》武汉大学出版社2、赵树升《计算机病毒分析与防治简明教程》清华大学出版社3、韩筱卿, 王建锋, 锺玮《计算机病毒分析与防范大全》电子工业出版社4、卓新建, 郑康锋, 辛阳《计算机病毒原理与防治》北京邮电大学出版社5、张友生, 米安然《计算机病毒与木马程序剖析》北京科海电子出版社简单了解计算机病毒特征传染性:在一些条件下,计算机病毒可通过某种途径从某个文件或计算机传染到其他的文件或计算机上。

破环性:一旦计算机感染了病毒,就会导致文件或程序的损坏、损失。

隐蔽性:计算机病毒创造者具有较强的技能,将病毒加密或变形,是之难以发现不易区分。

分类根据病毒存在的媒体,病毒可分为引导型病毒、文件病毒和网络病毒。

防治安装杀毒软件,经常升级软件。

计算机病毒简答题

计算机病毒简答题

计算机病毒简答题计算机病毒简答题⼀、名词解释1、计算机病毒:编制或者在计算机程序中插⼊得破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制得⼀组计算机指令或者程序代码。

2、特洛伊⽊马:就是⼀种与远程计算机之间建⽴起连接,使远程计算机能够通过⽹络控制⽤户计算机系统并且可能造成⽤户得信息损失、系统损坏甚⾄瘫痪得程序。

3、Word宏病毒:就是⼀些制作病毒得专业⼈员利⽤Microsoft Word得开放性专门制作得⼀个或多个具有病毒特点得宏得集合,这种病毒宏得集合影响到计算机得使⽤,并能通过DOC ⽂档及DOT模板进⾏⾃我复制及传播。

4、⼿机病毒:以⼿机为感染对象,以⼿机⽹络与计算机⽹络为平台,通过病毒短信等形式,对⼿机进⾏攻击,从⽽造成⼿机异常得⼀种新型病毒。

5、蠕⾍:就是⼀种通过⽹络传播得恶性病毒,它具有病毒得⼀些共性,如传播性、隐蔽性与破坏性等,同时蠕⾍还具有⾃⼰特有得⼀些特征,如不利⽤⽂件寄⽣(有得只存在于内存中),对⽹络造成拒绝服务,以及与⿊客技术相结合等。

6、流氓软件:就是介于病毒与正规软件之间,同时具备正常功能(下载、媒体播放等)与恶意⾏为(弹⼴告、开后门)得软件,给⽤户带来实质危害。

7、僵⼫⽹络:就是指控制者采⽤⼀种或多种传播⼿段,将Bot程序(僵⼫程序)传播给⼤批计算机,从⽽在控制者与被感染计算机之间所形成得⼀个可⼀对多控制得⽹络。

8、计算机病毒得预防技术:就是指通过⼀定得技术⼿段防⽌计算机病毒对系统进⾏传染与破坏,实际上它就是⼀种预先得特征判定技术。

9、⽹络钓鱼:利⽤欺骗性得电⼦邮件与伪造得Web站点进⾏诈骗活动,受骗者往往会泄露⾃⼰得重要数据,如信⽤卡号、账户⽤户名、⼝令与社保编号等内容。

10、计算机病毒抗分析技术:就是针对病毒得分析技术提出得,⽬得就是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

⼆、简答题1、根据计算机病毒得发展趋势与最新动向,您认为现有哪些病毒代表了这些趋势?答:计算机病毒得发展趋与计算机技术得发展相关。

勒索病毒

勒索病毒

传播途径
勒索病毒勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来, 勒索病毒利用本地的互联访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥,利用公钥对文 件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后,还会修改壁纸,在桌面等明显位置 生成勒索提示文件,指导用户去缴纳赎金。且变种类型非常快,对常规的杀毒软都具有免疫性。攻击的样本以 exe、js、wsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。
同时,在沙箱分析过程中发现了该样本大量的反调试行为,用于对抗调试器的分析,增加了调试和分析的难 度。
应对方案
根据勒索病毒的特点可以判断,其变种通常可以隐藏特征,但却无法隐藏其关键行为,经过总结勒索病毒在 运行的过程中的行为主要包含以下几个方面:
1、通过脚本文件进行Http请求; 2、通过脚本文件下载文件; 3、读取远程服务器文件; 4、收集计算机信息; 5、遍历文件; 6、调用加密算法库。 为防止用户感染该类病毒,我们可以从安全技术和安全管理两方面入手: 1、不要打开陌生人或来历不明的邮件,防止通过邮件附件的攻击; 2、尽量不要点击office宏运行提示,避免来自office组件的病毒感染;
勒索病毒
新型的电脑病毒
01 传播途径
03 病毒规律
目录
02 攻击对象 04 病毒分析
目录
05 样本运行流程
07 相关事件
06 应对方案
勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、页挂马的形式进行传播。该病毒性质恶劣、危害 极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法 解密,必须拿到解密的私钥才有可能破解。

有关计算机病毒的书籍

有关计算机病毒的书籍

有关计算机病毒的书籍:1、《计算机病毒分析与对抗》作者:傅建明、张焕国、彭国军内容简介:本书不仅介绍、分析了DOS病毒和Windows病毒,而且还分析了其他平台的病毒,从计算机病毒的结构、原理、源代码等方面进行了比较深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形、代码优化、SEH等基本的抗分析和自我保护技术,此外还分析了木马和邮件炸弹等破坏性程序,在病毒防治技术方面,本书重点阐述了几种常见的病毒检测对抗技术,并比较详细地介绍了各类计算机病毒样本的提取过程。

另外,本书也从计算机病毒的数学模型角度更深层地对计算机病毒特征进行了归纳和探索。

本书通俗易懂,注重可操作性用实用性。

通过对典型的计算机病毒进行实例分析,使读者能够举一反三。

本书可作为广大计算机用户、系统管理员、计算机安全技术人员的技术参考书,特别是可用做信息安全、计算机与其他信息学科本科生的教材。

同时,也可用做计算机信息安全职业培训的教材2、《计算机病毒分析与防治简明教程》作者:赵树升内容简介:在深入分析和全面阐述之后,本书想向读者揭示,病毒只不过是利用了系统或应用软件提供的某些功能,利用漏洞来进行破坏的一段代码而已。

基于此,病毒并不可怕,病毒是可以清除的,同时和病毒的斗争也将是长期的。

本书结构清晰、内容翔实,既可作为工科院校相关专业的教材,也可作为从事工程设计工作的专业技术人员的参考书。

3、《计算机病毒分析与防范大全》作者:韩筱卿、王建锋、钟玮内容简介:《计算机病毒分析与防范大全》是作者在信息安全领域多年经验的总结和提炼。

《计算机病毒分析与防范大全》从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。

《计算机病毒分析与防范大全》适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一:引导区病毒
联系一:Dos引导区病毒
实验目的:
1.了解系统启动过程
2.学习实模式下DEBUG命令的相关操作
3.了解引导区病毒的基本原理
4.学会如何修复引导区
系统环境:
DOS
网络环境:
交换网络结构
实验工具:
DEBUG调试工具
实验原理:
一.引导型病毒定义
引导型病毒,也叫开机型病毒,主要感染计算机主引导扇区和引导扇区的一类计算机病毒;其中,感染主引导扇区的病毒称作MBR病毒,感染引导区的病毒称为BR病毒。

二.计算机的启动过程
在计算机系统启动时,BIOS加电自检及设备初始化成功后,BIOS将启动盘的0磁道,0柱面,1扇区的主引导记录(MBR)加载到内存物理地址0000:7C00(文档中的内存地址均采用16进制表示),并检查物理地址0000:7DFE处的字是否为0xAA55(引导区有效标记),若不相等给出“No Rom BASIC”提示,然后死机,若相等执行主引导程序,主引导记录(MBR)先将自己复制到内存的其他地方以让出0:7C00处的512B的空间,然后在主分区表中搜索标志为0x80(分区已被激活,0则表示未被激活)的激活分区,如发现没有或有多个激活分区,则提示“Invalid partition table”,并停止,否则将激活分区的第一个扇区(即系统引导扇区DBR)读入内存物理地址0000:7C00,并查找物理地址0000:7DFE处的字是否等于0xAA55,若不等于,则显示“Missing Operating System”然后停止,否则继续执行操作引导程序,引导计算机进入操作系统,完成整个引导过程。

三.中断
中断就是CPU暂停当前程序的执行,转而执行处理紧急事物的程序,并在该事物处理结束后能自动恢复执行原先程序的过程,在此,称引起紧急事物的事件为中断源,称处理紧急事件的程序为中断服务程序或中断管理程序。

中断的分类很多,按触发的原因,有硬中断和软中断之分。

硬中断有实际的硬件事件引起,例如,除以零、算术溢出、按下键盘键等;软中断是因程序执行了计算机的INT指令造成的,例如,INT 21H将执行21H中断,这里21H称作中断号,其中“H”表示该数据为16进制。

系统就是通过中断号来找到相应的中断处理程序的。

软件中断包括BIOS中断(提供系统最底层硬件调用例程),DOS中断(系统中断服务例程)和用户自定义中断等。

CPU为了处理并发中的中断请求,规定了中断优先权。

中断优先权由高到低是:
调试故障
其他故障
出发错误,INT0(溢出中断),INT n(软件中断)
NMI(不可屏蔽中断)
INTR(可屏蔽中断)
单步中断
规定了中断优先级后,当多个中断同时发生的时候,CPU就会按中断优先级的顺序来处理中断请求了。

当处理某一中断过程中,有比当前处理的中断优先级高的中断请求时,CPU 会响应更高级的中断。

中断向量表(Interrupt Vectors)是一个特殊的线性表,它保存这系统所有中断服务程序的入口地址(偏移量和段地址)。

中断向量表占用内存最低端的0000H到03FEH的1KB物理地址空间,存放这256个元素,即远指针(中断向量),标号从00H到0FFH,每一个中断向量的入口地址占4个字节,高2字节存放中断向量的段地址,低2字节存放中断向量的偏移地址。

一个中断向量指向一个中断服务处理程序。

中断程序调用方法通常为,利用MOV指令对中断程序需要用到的寄存器赋值,然后调用INT n执行中断,n为调用中断程序的中断号。

四.内存寻址技术简介
现在的内存寻址模式主要分为两类:实模式寻址和保护模式寻址。

(1)实模式
实模式寻址采用“段地址左移4位+偏移地址”的方式进行内存物理地址的计算,其中段地址使用的是16位寄存器(如CS,DS,SS,ES等),偏移地址使用16位寄存器(AX,BX,CX,DX等),因此其有效访问内存空间只能达到220=1MB,通常在系统启动时,采用的是实模式内存寻址方式。

(2)保护模式
保护模式下,内存寻址完全变成了对虚拟内存地址的访问,保护模式下的内存管理程序,负责管理着应用程序对访问内存地址到物理地址的映射,因此程序访问的内存地址将不再真实的对应到相应的物理内存地址。

这样做的好处是:虚拟内存管理器通过虚拟地址的访问请求,控制全部物理地址访问。

使用虚拟内存,简化了应用软件内存操作,实现了内存访问的权限控制,并可以弥补物理内存的不足。

保护模式下使用的是32位寄存器(64位CPU中使用的是64位寄存器),存储内存偏移地址,16位段寄存器中存储的将不再是段地址,而是内存“选择子”。

五.引导区病毒原理
引导型病毒的基本原理如图1-1-1。

从计算机启动引导的过程可以看出,系统BIOS完成相关检测、初始化后,读主引导扇区/引导扇区到内存固定位置0:7C00处,并转交系统控制权。

控制权转交是以物理位置为依据,而不是以扇区为依据,转交的条件是扇区的有效性标志0xAA55。

引导型病毒正是利用了这一特点,通过感染主引导扇区和引导扇区,在启动系统时即获取控制权。

由于只有在启动系统时才读取引导型病毒的病毒体,因此,引导型病毒要繁殖,必须驻留内存,并伺机传染发作。

既然要驻留内存,病毒就要在内存中为自己营造一个驻留空间,这正是原理图中,病毒将0:413内存单元中的值减少1KB或nKB的目的。

因为系统BIOS 加电自检时,将常规内存大小存入0:413处,减少nKB后,系统将不再访问最高端的nKB 内存。

n一般稍大于病毒体的大小。

病毒要隐藏自己,也是为了能繁殖出更多个体,引导型病毒必须负责完成余下的系统正常引导。

由于病毒在占用原主引导扇区/引导扇区时已将原扇区备份到其他的扇区,并在文件分配表中将该扇区标记为坏簇,以防止被文件系统所覆盖。

有一些病毒甚至将这个引导程序的备份进行了加密处理。

由于病毒先于系统运行,并修改了INT 13H中断,所以每一次磁盘读写操作都会激发病毒代码的一次运行。

当前由于Windows NT系列系统对内存管理,磁盘读写等功能进行了严格的权限控制,原来在实模式下运行的引导区型病毒在现在的主流操作系统中已经非常少见,可以说已经基本消失了,但不排除有新类型的引导区病毒的出现,而引导区的数据隐藏特性,仍然是当前防盗版程序、产品标识、虚拟硬件设备检测程序所驻留的主要场所。

实验步骤:
本练习单人为一组。

首先通过“快照X”恢复DOS系统环境。

一.实验流程
「注」实验中的指令代码,参见所开汇编课程教材或实验原理部分。

本实验步骤重点在于如何让学生手动清除引导区病毒。

引导区病毒已存在DOS系统环境的C:\T目录下,文件名为MVBT.EXE,在执行病毒程序前首先将磁盘(硬盘)的MBR备份至软盘。

感染病毒后,要求学生通过三种不同的方式清除引导区病毒,即恢复MBR。

二.使用DEBUG查看MBR
(1)打开实验系统环境进入DOS命令提示符“C:\>”下。

命令行下输入如下代码,(A命令中输入汇编指令前的地址已略去)。

命令会中断在调试中断指令INT 3处,记录AX寄存器内容0050 。

(2)使用“D 200”命令查看读出的MBR,使用“U 200”查看反汇编后的MBR指令,理解如下代码段的含义:
三.保存MBR至软盘
重新进入DEBUG控制台,输入RCX指令修改CX寄存器中值为十六进制200(十进制512,MBR扇区大小),输入RBX指令修改BX寄存器中值为十六进制0,使用“n A:\a.dat”指定输出文件路径名称,使用“W 200”命令保存刚才导出的MBR数据。

如果操作成功,将会有写入磁盘数据数量的提示信息。

使用“Q”退出DEBUG。

四.感染引导区病毒
实验中使用的MVBT.EXE病毒,其特点是,感染系统以后,修改系统13H中断,将原MBR拷贝到C:0,H:0,S:2扇区,当系统时间大于12:00且有磁盘读写操作时,病毒执行激活代码,显示“VIRUS IS ACTIVED!”,并死机,否则在启动时显示“THIS IS A VIRUS TEST!”等提示信息。

进入C:\T目录下,输入MVBT.EXE启动引导区病毒,使用shutdown -r命令重新启动系统,注意观察系统,当DOS启动前出现“THIS IS A VIRUS TEST!”提示时表示病毒感染成功。

通过如下方法来测试病毒激活:使用time 12:00 将系统时间设置为12:00,重新启动系统,当系统启动调用INT 13H中断时病毒代码激活,出现病毒发作特征。

相关文档
最新文档