恶意代码防范

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、病毒的启动方法 感染MBR以获得凌驾于操作系统的启动权->HOOK文件操作中断,搜索NTLDR文件(主要目 标WindowsXP、Windows2003系统)进行hook->hook内核函数实现优先加载驱动并执行病毒驱 动-->后期其他操作(比如下载盗号木马、统计感染 量等)
29
鬼影病毒工作流程
8
恶意代码和病毒防范
恶意代码发展历史 常见恶意代码示例 恶意代码的危害特点 病毒、木马和后门的原理 恶意代码分析技术 恶意代码防御技术
9
恶意代码分类
蠕虫
其他
病毒
风险 程序 流氓 软件
分类
后门
木马 有害 工具
10
10
杀毒软件对恶意代码的分类
病毒名称前缀 TROJ WORM PE ADW TSPY JS VBS PACKER BKDR JOKE EXPL 病毒类型 木马 蠕虫 文件感染型 广告组件 间谍木马 脚本 VB脚本 加壳文件 后门程序 玩笑程序 利用漏洞攻击
17
系统卧底—Shift后门
• 路径:C:\Windows\System32\sethc.exe • 原理:替换为cmd或其他程序 • 利用方法:远程桌面下多按几次shift
18
注册表后门
• 注册表项: • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options • 新建项:sethc.exe • 右边新建字符串键值:debugger|数据cmd
24
隐藏进程—FU_Rootkit
25
最隐蔽后门--Bootkit
• 隐藏于硬盘MBR • 无视重启、普通格式化、重装、Ghost
26
网页木马—网马生成器
27
WebShell
Байду номын сангаас
28
鬼影病毒工作流程
• 鬼影病毒是一个木马下载器,使用了ring3恢复内 核钩子、感染磁盘引导区(MBR)、多种方法结束 杀毒软件等技术自启动并对抗杀毒软件 • 完全感染后,是一个看不到可疑文件、没有启动 项、普通重装系统也无法解决的顽固病毒
33
恶意代码和病毒防范
恶意代码发展历史 常见恶意代码示例 恶意代码的危害特点 病毒、木马和后门的原理 恶意代码分析技术 恶意代码防御技术
34
蠕虫病毒的危害
病毒名称
莫里斯蠕虫
持续时间
1988年
造成损失
6000多台电脑停机,经济损失达 9600万美元 政府部门和一些大公司紧急关闭 了网络服务器,经济损失超过12 亿美元! 众多用户电脑被感染,损失超过 100亿美元以上 网络瘫痪,直接经济损失超过26 亿美元 网络大面积瘫痪,银行自动提款 机运做中断,直接经济损失超过 26亿美元
43
病毒自启动方式
• 修改系统
– 修改注册表
• • • • 启动项 文件关联项 系统服务项 BHO项
– 将自身添加为服务 – 将自身添加到启动文件夹 – 修改系统配置文件
• 自动加载
– 服务和进程-病毒程序直接运行 – 嵌入系统正常进程-DLL文件和OCX文件等 – 驱动-SYS文件
44
常见的病毒行为
30
鬼影病毒工作流程
5、结束其它杀软(R3) 获取杀毒软件进程的公司名,进行hash运算并 跟内置杀软的HASH值进行比较,发现相同就结 束进程 6、通过hive技术绕过江民主防,使用类似硬件驱动 安装方式绕过其他主防拦截 7、抹掉线程起始地址防止被手工检测 8、找到explorer(资源管理器)进程,然后插入用户 态的apc实现下载病毒木马的功能 9、枚举进程对象,比较进程对应文件的公司名。发 现需对抗进程则获取线程对象然后结束线程,此 时杀软进程异常退出
2、生成部分文件
%ProgramFiles%\MSDN\atixx.sys(工作驱动) %ProgramFiles%\MSDN\atixi.sys(负责将其他文件写入 引导区) %ProgramFiles%\MSDN\000000000(木马下载器) %ProgramFiles%\MSDN\atixx.inf(驱动安装脚本 %ProgramFiles%\MSDN\atixi.inf(驱动安装脚本) 以上文件使用后会自删除 3、Ring3还原各种钩子 读取原始KiServiceTable表,还原SSDT表,其他特定钩 子的恢复 4、结束卡巴斯基(R3) 通过结束卡巴斯基事件句柄 BaseNamedObjects\f953EA60-8D5F-4529-871042F8ED3E8CDC使得卡巴进程异常退出
计算机病毒的兼容性对系统运行的影响
计算机病毒给用户造成严重的心理压力
37
蠕虫的传播方式
38
蠕虫的危害
• 严重威胁网络安全 —蠕虫爆发占用大量网络资源,导致网络瘫痪 —形成危害严重的僵尸网络,被作者用来发动任何攻击 • 危害个人信息安全 —泄露个人隐私
39
木马的传播方式
• 漏洞传播 系统漏洞;浏览器漏洞(网页木马);其他应用软件漏洞(PDF、 DOC etc) • 伪装传播 捆绑;伪装成图片、文本等;合法软件 • 社会工程 电子邮件、论坛、SNS聊天软件
5
恶意代码发展史
• • • • • • • • 1986年—第一个PC病毒:Brain virus 1988年—Morris Internet worm—6000多台 1990年—第一个多态病毒(躲避病毒查杀) 1991年—virus construction set-病毒生产机 1994年—Good Times(joys) 1995年—首次发现macro virus 1996年—netcat的UNIX版发布(nc) 1998年—第一个Java virus(StrangeBrew)
7
恶意代码发展史
• • • • • • • • •
2002年—setiri后门 2002年—SQL slammer(sqlserver) 2003年—hydan的steganography工具 2003年—MSBlaster/ Nachi 2004年—MyDoom/ Sasser …… 2006年—熊猫烧香 …… 2010年—Stuxnet(工业蠕虫)
31
鬼影病毒工作流程
10.感染引导区,并将其它文件写入引导区,隐蔽加 载难发现,反复感染难清除 11.木马下载器功能:下载针对DNF、梦幻西游等热 门游戏盗号木马 12.桌面创建一个名为播放器的快捷方式并指向某网 站,并修改IE首页为hxxp://www.ttjlb.com/
32
鬼影病毒工作流程
19
NTFS数据流后门
• 利用NTFS文件系统特性,将木马隐藏在正常文件当中,普 通手段无法察觉: • type calc.exe >c:\note.txt:alternate.exe • 启动木马的命令: • start c:\note.txt:note.exe
20
Gh0st木马
21
Gh0st木马
11
12
彩带病毒
13
千年老妖
14
QQ盗号程序
15
隐藏账号后门
16
克隆账号----”禁用”的guest!
• 导出: • HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Us ers\000001F5 • 把1f5换成1f4,导入注册表 • Net user guest regbackdoor • 注销管理员,用guest+regbackdoor登陆


• •
自动弹出网页 占用高CPU资源 自动关闭窗口 自动终止某些进程
无论病毒在系统表现形式如何„ 我们需要关注的是病毒的隐性行为!
美丽杀手
爱虫病毒
1999年
2000年5月至今
红色代码
蠕虫王
2001年7月
2003年1月
冲击波
MYDOOM
2003年7月
2004年1月起
大量网络瘫痪,造成了数十亿美 金的损失
大量的垃圾邮件,攻击SCO和微软 网站,给全球经济造成了300多亿
35
病毒的传播方式
36
病毒的危害
病毒激发对计算机数据信息的直接破坏作用 占用磁盘空间和对信息的破坏 抢占系统资源 影响计算机运行速度
课程目录
1 恶意代码的发展 2 常见恶意代码示例 3 恶意代码的危害特点 4 病毒、木马和后门的原理 5 恶意代码分析技术 6 恶意代码防护技术
恶意代码发展史 • 1949:冯·诺依曼在《复杂自动机组织论》提出概念 • 1960:生命游戏(约翰·康维 ) 磁芯大战(道格拉斯.麦耀莱、维特.维索斯 基 、罗伯.莫里斯 ) • 1973:真正的恶意代码在实验室产生 • 1981年-1982年:在APPLE-II的计算机游戏中发现Elk cloner
40
木马的危害
• 监视用户的操作 —包括:用户主机的进程、服务、桌面,键盘操作、 摄像头等等 • 窃取用户隐私 —包括:浏览的网页,聊天记录,输入的银行帐户 密码,游戏帐户密码,窃取用户敏感文件 • 让用户主机执行任意指令 —使用户主机沦为傀儡主机,接受并执行控制主机 的指令 • 你能做到的木马都有可能做到 41
罗特.莫里斯
6
恶意代码发展史
• • • • • • • • • 1998年—netcat的Windows版发布(nc) 1998年—back orifice(BO)/CIH 1999年—melissa/worm(macrovirus by email) 1999年—back orifice(BO) for WIN2k 1999年—DOS/DDOS-Denial of Service TFT/ trin00 1999年—knark内核级rootkit(linux) 2000年—love Bug(VBScript) 2001年—Code Red –worm(overflow for IIS) 2001年—Nimda-worm(IIS/ outlook/file share etc.)
感染以后可能现象:
1.电脑非常卡,操作程序有明显的停滞感,常见杀毒软 件无法正常打开,同时发现反复重装系统后问题依旧无法 解决 2.系统文件被感染杀毒查杀以后提示找不到相应的dll或 者系统功能不正常 rpcss.dll、ddraw.dll(这个是盗号木马现在常修改的系统dll) 3.QQ号码被盗,可被黑客用来传播广告等 4.魔兽、DNF、天龙八部、梦幻西游等游戏帐号被盗 5.进程中存在iexplore.exe进程并指向一个不正常的网站 6.桌面出现一个名为“播放器”的快捷方式,并指向某 网站,修改IE首页为hxxp://www.ttjlb.com/
中国电信2013年度IT系统安全培训系列教材
恶意代码防范
中国电信广州研究院编制
课程简介
本次课程主要讲解了恶意代码的 产生、发展史、恶意代码的危害、 恶意代码示例、病毒木马后门原 理以及如何对恶意代码进行分析 与防御。
学习目标
学习完此课程,您将会:
了解Windows、Linux系列操作系统中 恶意代码的识别方法及防护措施 能运用相关工具及技术手段发现、隔 离、清除常见恶意代码,并能对常见 恶意代码源进行定位 熟悉常见恶意代码主要包括:隐藏账 户后门、注册表级后门、Rootkit、 远程控制木马、键盘记录木马、网页 木马、Webshell等
22
键盘记录--keyghost
23
U盘小偷--FlashThief




FlashThief.exe -instal FlashThief.exe –uninstall net start "Windows Management Acquisition― FlashThief.exe -path D:\MyFiles FlashThief.exe -size 5242880 //总文件 大小 FlashThief.exe -interval 5000 //检测移 动硬盘时间间隔
恶意代码和病毒防范
恶意代码发展历史 常见恶意代码示例 恶意代码的危害特点 病毒、木马和后门的原理 恶意代码分析技术 恶意代码防御技术
42
蠕虫病毒的一般传播过程
• 1.扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机 • 2.攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对 象,取得该主机的权限(一般为管理员权限),获得一个shell • 3.复制:复制模块通过原主机和新主机的交互将蠕虫程序复 制到新主机并启动
相关文档
最新文档