恶意软件(病毒)的分析与防范 PPT课件

合集下载

《互联网安全课件-恶意程序与防范》

《互联网安全课件-恶意程序与防范》
《互联网安全课件——恶 意程序与防范》
在这个课件中,我们将深入探讨各种恶意程序的类型、攻击方式以及如何有 效防范这些威胁。让我们共同进入互联网安全的世界,保护我们的数据和隐 私。
什么是恶意程序?
1 病毒
执行恶意代码并能自我复制,通过感染其他文件或系统来传播。
2 蠕虫
自动复制并传播到其他计算机,网络上的每个受感染设备都成为它的 源。
赎金付款
攻击者要求赎金使用匿名的加密 货币比特币进行支付。
防范措施
定期备份数据,更新系统和应用 程序,使用安全防护软件。
网络安全教育的重要性
通过培养用户对互联网安全的意识,提供安全意识培训和实践,我们可以建立一个更加安全的网络环境。
总结
互联网安全是一个全球性挑战,我们可以通过了解恶意程序的类型,采取相 应的防范措施来保护我们的数据和隐私。
3 木马
伪装成合法软件,暗中安装在用户设备上,从而危害用户的隐私和安 全。
4 间谍软件
偷偷监视用户活动并向黑客发送敏感信息和数据。
如何检测恶意程序?
1
实时防护软件
安装可靠的防病毒软件以检测和阻止恶盘扫描,以查找潜在的威胁并清除恶意程序。
3
强密码使用
使用强密码保护您的在线帐户,以防止黑客入侵和窃取信息。
最佳安全实践
软件更新
及时更新操作系统和应用程序,以修补已知的漏 洞。
备份数据
定期备份重要数据,以防止数据丢失。
警惕网络钓鱼
避免点击垃圾邮件或不信任的链接,保持警惕。
网络安全教育
教育员工和用户有关最新的互联网威胁和防范措 施。
实例分析:勒索软件
攻击目标
勒索软件通过加密用户的文件并 要求赎金,攻击个人和组织。

网络安全课件:防范电脑病毒攻击PPT课件

网络安全课件:防范电脑病毒攻击PPT课件

3
木马
通过感染文件和程序,在
自我复制并通过网络传播
伪装成合法程序,暗中向
计算机系统中复制和传播。
的恶意代码,消耗计算机
攻击者提供访问和控制你
资源。
的计算机的权限。
电脑病毒攻击的影响
数据损失
系统崩溃
电脑病毒可能破坏、删除或加密您的数据,导
某些电脑病毒可能会使操作系统不稳定,导致
致不可恢复的损失。
系统崩溃和无法正常使用。
个人隐私泄露
网络传播
木马等恶意软件可能让攻击者窃取您的个人信
电脑病毒可以通过网络迅速传播,感染更多的
息和银行账户等敏感数据。
计算机。
如何防范电脑病毒攻击
1
安装杀毒软件
选择可信赖的杀毒软件,并定期更新病
保持系统更新
2
毒库以及进行系统扫描。
及时安装操作系统和软件的更新,修复
已知漏洞。
网络安全课件:防范电脑
病毒攻击 PPT课件
欢迎来到网络安全课件!本课件将帮助您了解电脑病毒的危害,并提供防范
电脑病毒攻击的有效方法。
什么是电脑病毒?
电脑病毒是一种恶意软件,通过植入和感染计算机系统,破坏、窃取和传播
数据。它们可以是文件、程序或脚本,具有破坏性和隐秘性。
电脑病毒打开附件
不要打开来自陌生人或可疑邮件的附件,
可能包含恶意文件。
常见的网络安全威胁
网络钓鱼
勒索软件
间谍软件
攻击者冒充合法机构,获取个人
加密用户数据并勒索赎金,以解
悄悄地监视个人电脑上的活动,
信息和敏感数据。
锁受感染的系统。
窃取敏感信息。
保护个人电脑免受病毒攻击的措施

《计算机病毒与防治》PPT课件

《计算机病毒与防治》PPT课件

《计算机病毒与防治》PPT课件目录CONTENCT •计算机病毒概述•计算机病毒分类及原理•传播途径与感染方式•预防措施与策略部署•检测方法与技术手段•清除方法与工具介绍•总结回顾与未来展望01计算机病毒概述定义与特点定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。

特点具有隐蔽性、传染性、潜伏性、可触发性、破坏性等。

01020304早期病毒蠕虫病毒宏病毒恶意软件与勒索软件发展历程及现状利用宏语言编写的病毒,通过办公软件的宏功能进行传播。

90年代,随着互联网的发展,蠕虫病毒开始流行,通过网络漏洞进行传播。

20世纪80年代,计算机病毒开始出现,以恶作剧和炫耀技术为主。

近年来,恶意软件和勒索软件大量涌现,以窃取个人信息和勒索钱财为目的。

数据破坏系统崩溃网络传播经济损失危害程度与影响范围病毒可以删除、修改或加密用户数据,导致数据丢失或无法访问。

病毒会占用系统资源,导致系统性能下降、崩溃或无法启动。

病毒可以通过网络传播到其他计算机,造成大规模感染。

病毒会给个人和企业带来巨大的经济损失,包括数据恢复成本、系统修复成本和业务中断成本等。

02计算机病毒分类及原理010203寄生在可执行文件上,通过感染文件来传播。

修改文件内容,插入病毒代码,使文件执行时先执行病毒代码。

常见的文件型病毒有CIH、熊猫烧香等。

寄生在硬盘或软盘的引导区,通过感染引导区来传播。

修改引导区内容,插入病毒代码,使系统启动时先执行病毒代码。

常见的引导型病毒有大麻、小球等。

宏病毒寄生在Word、Excel等文档的宏中,通过文档传播。

脚本病毒寄生在网页脚本或邮件脚本中,通过网络传播。

利用宏或脚本语言的编程功能,实现病毒的自我复制和传播。

常见的宏病毒有TaiwanNo.1、Concept等,常见的脚本病毒有红色代码、爱虫等。

宏病毒和脚本病毒01020304网络蠕虫通过扫描网络漏洞,利用漏洞进行传播。

(2024年)信息技术计算机病毒ppt课件

(2024年)信息技术计算机病毒ppt课件

2024/3/26
不随意打开未知来源的邮 件和附件,不访问可疑网 站。
安装可靠的杀毒软件和防 火墙,定期进行全面扫描 和实时监控。
定期备份重要数据,以防 数据被加密或破坏。
22
06
未来趋势预测与挑战应对
2024/3/26
23
新型威胁形态预测
2024/3/26
高级持续性威胁(APT)
利用零日漏洞,长期潜伏并窃取敏感信息,难以被传统安全软件 发现。
9
宏病毒和脚本病毒
宏病毒
利用宏语言编写的病毒,寄生于文档 或模板的宏中,在打开或关闭文档时 运行。
脚本病毒
通过脚本语言(如VBScript、 JavaScript等)编写的病毒,在浏览 网页或执行脚本时运行。
传播方式
通过文档交换、电子邮件附件、恶意 网站等途径传播。
典型代表
Melissa病毒、ILOVEYOU病毒等。
区块链技术
提供不可篡改的数据记录和分布式信任机制,增强系统安全性。
2024/3/26
25
行业合作共同应对挑战
2024/3/26
跨行业合作
政府、企业和研究机构应加强合作,共同应对计算机病毒威胁。
信息共享与威胁情报
建立信息共享机制,及时分享威胁情报和最佳实践,提高整体防御 水平。
国际合作与交流
加强国际间的合作与交流,共同应对跨国界的计算机病毒威胁。
Nimda蠕虫、灰鸽子木马等。
2024/3/26
11
03
传播途径与防范措施
2024/3/26
12
传播途径分析
01
02
03
网络传播
通过电子邮件、恶意网站 、下载的文件等方式进行 传播。

企业网络安全入门课件:深入解析恶意软件(PPT)

企业网络安全入门课件:深入解析恶意软件(PPT)

恶意软件检测和清除方法
1
实时监测
使用安全软件实时监测系统,及时发现
扫描和清除
2
并阻止恶意软件的活动。
定期进行病毒扫描,清除潜在的恶意软
件,确保系统的安全。
3
专业帮助
如果遇到无法清除的恶意软件,寻求专 业安全团队的帮助进行完全清除和修复。
常见的恶意软件类型
病毒
病毒是一种能够自我复制并感染其他文件的恶 意软件,意软件,隐藏 在系统中并执行攻击者的命令。
蠕虫
蠕虫是一种自动传播的恶意软件,通过网络连 接和系统漏洞来传播,造成大规模的破坏。
间谍软件
间谍软件是一种用于窃取用户信息的恶意软件, 常常通过邮件附件或恶意网站传播。
恶意软件的工作原理
• 感染:恶意软件通过各种渠道感染用户计算机,包括恶意链接、下载 附件、系统漏洞等。
• 潜伏:一旦感染,恶意软件会在计算机系统中隐藏并开始执行其恶意 行为,例如窃取信息或破坏系统。
• 传播:恶意软件常常会自我复制、通过网络连接或利用系统漏洞来传 播到其他计算机,形成恶性传播。
恶意软件的危害
企业网络安全入门课件: 深入解析恶意软件(PPT)
您好!欢迎参加企业网络安全入门课程。本课程将深入探讨恶意软件的各个 方面,帮助您了解这个日益严峻的安全威胁。
破解恶意软件
1 分析
通过恶意软件样本的分析, 了解其代码和行为,为防御 提供指导。
2 逆向工程
使用逆向工程技术,探索恶 意软件的内部机制,以便实 现对其的破解。
数据泄露
恶意软件可窃取用户隐私数据、敏感信息和公司数 据,导致隐私泄露和商业损失。
勒索
勒索软件可加密受害者的文件,并要求付款以解密, 使受害者面临数据丢失或经济损失。

计算机病毒(公开课)图文PPT课件

计算机病毒(公开课)图文PPT课件

杀毒软件原理及使用技巧
杀毒软件原理
通过病毒库比对、行为分析、启发式 扫描等技术,识别并清除计算机病毒 。
选择合适的杀毒软件
根据实际需求选择知名品牌的杀毒软 件,确保软件及时更新病毒库。
定期全盘扫描
定期对计算机进行全盘扫描,以便及 时发现并清除潜在的病毒威胁。
注意误报与漏报
留意杀毒软件可能产生的误报和漏报 情况,结合实际情况进行判断和处理 。
建立完善的应急响应机制,对突发 的计算机病毒事件进行快速响应和 处理,减少损失。
THANKS
感谢观看
REPORTING
Linux内核中的一个权限提升漏洞,攻击者可以利用该漏洞将自己的进程提升为root权限 ,进而完全控制受害者的计算机。
Meltdown和Spectre漏洞
利用处理器设计中的缺陷,攻击者可以绕过操作系统的内存隔离机制,窃取其他程序的内 存数据。这两个漏洞影响了大量计算机设备的安全性。
PART 05
网络攻击手段及其防范方 法
安全配置
关闭不必要的端口和服务 ,限制远程访问权限,启 用防火墙等安全配置,提 高系统安全性。
案例分析:操作系统漏洞利用实例
EternalBlue漏洞
利用Windows系统的SMB服务漏洞,攻击者可以远程执行代码,控制受害者计算机。该 漏洞曾导致全球范围内的WannaCry勒索病毒爆发。
Dirty COW漏洞
近年来,恶意软件和勒索软件 大量涌现,以窃取个人信息和
勒索钱财为目的。
危害与影响
数据破坏
病毒可以删除或修改文 件,导致数据丢失或损
坏。
系统崩溃
病毒可能占用大量系统 资源,导致计算机运行
缓慢或崩溃。
网络攻击

2024版计算机病毒防治ppt课件

2024版计算机病毒防治ppt课件

•计算机病毒概述•计算机病毒识别与检测•计算机病毒防范策略与措施•杀毒软件选择与应用技巧•系统漏洞修补与网络安全配置•数据备份恢复与应急处理方案•总结回顾与未来展望计算机病毒概述定义与分类定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作或占用系统资源。

分类根据病毒的特性和传播方式,可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。

发展历程及现状发展历程计算机病毒自诞生以来,经历了从简单到复杂、从单机到网络的发展历程。

随着互联网的普及和技术的进步,计算机病毒的传播速度和破坏力也在不断提升。

现状目前,计算机病毒已经成为网络安全领域的重要威胁之一。

随着黑客技术的不断发展和演变,计算机病毒的种类和传播方式也在不断增多,给个人和企业带来了严重的安全威胁。

危害程度与影响范围危害程度计算机病毒的危害程度因病毒类型和攻击目标而异。

一些病毒会破坏数据和文件,导致系统崩溃或数据丢失;另一些病毒则会占用系统资源,导致计算机运行缓慢或无法正常工作。

影响范围计算机病毒的影响范围非常广泛,可以影响个人计算机、企业网络甚至整个互联网。

一些病毒还会通过电子邮件、社交媒体等途径传播,进一步扩大了其影响范围。

计算机病毒识别与检测通过网络传播,占用大量网络资源,导致网络拥堵。

隐藏在正常程序中,窃取用户信息,如账号密码等。

加密用户文件,要求支付赎金才提供解密工具。

感染Office等文档,通过宏命令进行传播和破坏。

蠕虫病毒木马病毒勒索病毒宏病毒常见病毒类型及特点识别方法与技术手段行为分析监控程序运行时的行为,如异常的网络连接、文件操作等。

提供实时防护、病毒查杀、系统修复等功能。

360安全卫士集病毒查杀、系统优化、软件管理等功能于一体。

腾讯电脑管家专注于病毒查杀和防御,提供强大的自定义设置功能。

火绒安全软件定期更新病毒库,定期全盘扫描,注意设置实时防护和自动处理威胁。

使用指南检测工具推荐及使用指南计算机病毒防范策略与措施ABDC安装可靠的安全软件使用知名的防病毒软件,并及时更新病毒库和引擎,确保对最新威胁的防护。

《木马攻击与防范》课件

《木马攻击与防范》课件
《木马攻击与防范》PPT 课件
# 木马攻击与防范
什么是木马
木马的定义
木马是一种隐藏在正常程序中的恶意软件,通过伪装成合法程序的方式进行潜入和传播。
木马的特点与分类
木马具有隐蔽性和破坏性,常见的木马分类有远程控制木马、数据窃取木马和勒索软件。
木马攻击的方式
1 邮件附件
攻击者通过发送带有木马程序的邮件附件,诱使接收者点击打开,从而实现木马的植入。
2 网络文件下载
攻击者通过欺骗用户下载文件,藉此实施木马的传播和感染。
3 假冒安全软件
攻击者通过制作伪装成安全软件的木马程序,骗取用户下载并安装,实际上是木马的植 入。
木马的危害
1 窃取个人信息
2 控制系统操作
木马可以监控用户的操作、 窃取敏感信息,如账号密 码、银行卡信息以及个人 隐私。
木马常被用来远程控制受 感染的系统,攻击者可以 在背后操控、控制文件操 作,损坏系统或进行非法 活动。
3 加密文件勒索
某些木马会将用户文件加 密,然后勒索用Байду номын сангаас支付赎 金才能解密文件,给用户 带来严重的财产损失。
木马的防范
1 常用安全软件
安装可信赖的安全软件,如杀毒软件、防火 墙和恶意软件清理工具,定期更新并全面扫 描。
3 注意邮件和下载来源
谨慎打开未知发件人的邮件附件,只从可靠 的官方或信任的网站下载文件。
3 系统重装
在严重受感染的情况下, 重新格式化硬盘并重新安 装操作系统。
总结
1 木马的危害与防范
了解木马的危害,采取有 效的安全防范措施以保护 个人信息和系统安全。
2 提高安全意识
加强用户教育和培训,提 高对木马的识别和防范能 力。

2024年度计算机病毒课件教学pptx

2024年度计算机病毒课件教学pptx

避免点击垃圾邮件中的链接或下载未知来 源的附件。
定期更新操作系统和软件
强化密码策略
确保系统和应用程序都是最新版本,以修 复可能存在的安全漏洞。
使用强密码,并定期更换密码,避免多个账 户使用相同密码。
2024/2/3
17
企业级防范方案部署
建立完善的安全管理制度
制定详细的安全管理规范,明确员工的安全职责 和操作规范。
定期进行安全漏洞评估和演练
发现潜在的安全风险,并及时采取应对措施。
ABCD
2024/2/3
部署专业的安全设备和系统
如防火墙、入侵检测系统、网络监控等,提高网 络安全防护能力。
加强员工安全意识培训
提高员工对网络安全的认识和防范意识,减少内 部安全风险。
18
法律法规与道德约束
遵守国家法律法规
严格遵守国家关于计算机病毒防范和 网络安全的相关法律法规。
01 杀毒软件
如360安全卫士、腾讯电
脑管家等,可全面检测和
清除病毒。
03 病毒专杀工具
针对特定病毒制作的专杀
工具,如熊猫烧香专杀、
蠕虫病毒专杀等。
2024/2/3
02 在线病毒检测
利用在线病毒检测网站或 服务,上传可疑文件进行 在线检测。
04
21
系统自带工具
如Windows Defender, 可在系统中直接进行病毒 扫描和清除。
消耗系统资源,导致网络拥堵,甚至造成系统崩 溃。
03 防范措施
及时更新系统补丁,安装杀毒软件进行防护。
2024/2/3
12
木马病毒
传播方式
伪装成正常程序进行传播 ,诱骗用户下载并执行。
防范措施
不轻易下载未知来源的程 序,定期进行系统检查和 杀毒。

计算机病毒的防治PPT课件

计算机病毒的防治PPT课件
病毒传播途径和感染症状
详细阐述了计算机病毒的传播途径,如网络传播 、移动存储介质传播等,并列举了病毒感染后可 能出现的各种症状。
防治策略和技术
总结了有效的计算机病毒防治策略,包括预防、 检测和清除等,并介绍了常用的防病毒软件和技 术。
新型计算机病毒挑战及应对思路
新型计算机病毒的特点
01
分析了当前新型计算机病毒的发展趋势和特点,如变形病毒、
定期测试备份和恢复流程
确保备份数据的可用性和恢复流程的可靠性 。
03
检测方பைடு நூலகம்与技术
传统检测方法及原理
03
特征代码法
校验和法
行为监测法
通过搜索病毒体中的特定字符串或特征代 码来识别病毒。这种方法简单易行,但需 要对已知病毒进行分析和提取特征代码, 无法检测未知病毒。
通过计算文件的校验和并与原始值进行比 较,以判断文件是否被篡改。这种方法可 以检测出一些病毒,但容易被针对校验和 算法的病毒所绕过。
法律法规与标准规范
预测了未来计算机病毒防治领域的法律法规和标准规范的 发展趋势,随着网络安全意识的提高,相关法规和规范将 更加完善,为病毒防治提供更有力的保障。
社会影响与责任担当
探讨了计算机病毒对社会的影响以及企业和个人在病毒防 治中的责任担当,强调了全社会共同参与、共同治理的重 要性。
THANKS
避免打开垃圾邮件或未知来源的邮件,以及 其中的附件,以防感染病毒。
企业网络安全策略
建立完善的网络安全体系
包括防火墙、入侵检测系统、反病毒软 件等多层防护。
控制内部网络访问权限
根据员工职责和需要,合理分配网络资 源的访问权限。
定期安全漏洞评估和演练
发现并修复潜在的安全漏洞,提高员工 的安全意识和应急响应能力。

网络安全课件,防范木马、病毒的攻击与防御技术

网络安全课件,防范木马、病毒的攻击与防御技术
金融损失
恶意软件可能导致财务损失,如盗取信用卡信 息、勒索财产。
系统瘫痪
恶意软件可导致系统崩溃,无法正常运行,影 响工作和生活。
影响声誉
遭受木马和病毒攻击可能损害个人或企业的声 誉。
4. 木马和病毒的攻击方式
1
社会工程
通过欺骗和诱导人们提供敏感信息,如钓鱼网站、钓鱼邮件。
2
恶意链接和附件
通过发送包含恶意代码的链接或附件,感染用户的计算机。
一种自我复制的恶意程序,通过感染其他文 件传播自身,对计算机系统造成损害。
2. 木马和病毒的特点及分类
特点
• 木马:隐藏、潜伏、隐蔽 • 病毒:自我复制、感染性、传播能力
分类
• 木马:远控木马、监视木马、金融木马 • 病毒:文件病毒、宏病毒、蠕虫病毒
3. 木马和病毒的危害和影响
个人隐私泄露
木马和病毒可能窃取用户敏感信息,如银行账 号和密码。
作用
监控和限制网络流量,防止未经授权的访问和 攻击。
配置
设置允许和阻止的规则,确保只有合法的数据 流通过防火墙。
7. 杀毒软件的选择和更新
选择
选择可信赖的杀毒软件,具备实时监测、 自动更新和病毒库更新功能。
更新
定期更新杀毒软件和病毒库,以检测和清 除最新的病毒。
8. 系统漏洞的修补和补丁更新
1 修补ห้องสมุดไป่ตู้
3
可执行文件感染
将恶意代码插入可执行文件,当用户运行时感染计算机。
5. 木马和病毒的防御技术
1 实时防护软件
2 定期系统更新
安装杀毒软件、防火墙等 实时监测和防御恶意软件。
及时安装系统补丁和更新 软件,修复已知漏洞。
3 网络安全意识培养

第十章恶意软件1PPT课件

第十章恶意软件1PPT课件
14
特洛伊木马
特洛伊木马 是一种有用或者表面上有用 的程序或命令过程。它包含隐秘代码段, 一旦被调用,将会执行一些不希望或有 害的功能。
15
特洛伊木马
例如, 一个木马程序表面上只是以某种 格式列出文件,但当其他用户执行该程 序之后,攻击者就可以得到该文件的相 关信息。
如盗号木马(QQ、银行、网游)
24
病毒的性质
病毒可以做任何其他程序可以做的事情。 与普通程序相比,病毒唯一不同的是, 它将自身附到其它程序上,并且在宿主 程序运行的同时秘密执行其自身功能。
一旦病毒执行,它可以实现病毒设计者 所设计的任何功能,比如删除文件或程 序。
25
病毒的特性
破坏性 传染性 隐蔽性 寄生性 触发(潜伏)性
29
病毒的生命周期
3.触发阶段(Triggering phase: 病毒在这 一阶段被激活以执行其预先设计的功能。和 睡眠阶段类似,病毒进入触发阶段可以由很 多系统事件引起,其中包括病毒副本复制的 数量达到某个数值。
30
病毒的生命周期
4.执行阶段(Execution phase): 在这个阶 段中,病毒将实现其预期的功能。这些功能 可能无害,比如在屏幕上显示一条消息;也 可能是破坏的,比如对程序或数据文件造成 损坏等。
48
1、按病毒存在的媒体分类
网络病毒:通过计算机网络传播感染网络 中的可执行文件;
文件病毒:感染计算机中的文件(如:C OM,EXE,DOC等);
引导型病毒:感染启动扇区(Boot)和硬 盘的系统引导扇区(MBR);
混合型病毒:是上述三种情况的混合。
49
2、按病毒传染的方法分类
引导扇区传染病毒:用病毒的全部或部分 代码取代正常的引导记录,而将正常的引 导记录隐藏在其他地方。

恶意软件(病毒)的分析与防范 PPT课件

恶意软件(病毒)的分析与防范  PPT课件

Doc/ppt/dot
Eml/html/vbs/bat
Chm/flash/jpeg
Hta/php/asp/pl
Mbr/dbr
..….
估计:200多种
2019/11/19
19
计算机病毒的感染机制
• 引导型病毒的感染(MBR) • 寄生感染 • 插入感染和逆插入感染 • 链式感染 • 破坏性感染 • 滋生/伴侣感染 • 没有入口点的感染 • OBJ、LIB和源码的感染
触发机制的控制,病毒触发机制还控制
了病毒的破坏动作。病毒程序一般由感 染模块、触发模块、破坏模块、主控模 块组成,相应为传染机制、触发机制和 破坏机制三种。有的病毒不具备所有的
模块,如T-Mouse病毒,不具有破坏机 制(见实验)。
2019/11/19
18
计算机病毒的感染目标
Exe/com/dll/sys/scr/ocx/cpl
2019/11/19
16
计算机病毒的基本防治
• 第一代:简单的扫描:病毒的特征 • 第二代:启发式的扫描:启发性知识,实
体完整性检查 • 第三代:主动设置陷阱:行为监测 • 第四代:全面的预防措施:虚拟机、沙

2019/11/19
17
计算机病毒的三种机制
• 病毒程序是一种特殊程序,其最大特点
是具有感染能力。病毒的感染动作受到
按照计算机病毒攻击的操作系统分类 • 攻击DOS系统的病毒 • 攻击WINDOWS系统的病毒 • 攻击UNIX 系统的病毒 • 攻击OS/2系统的病毒 • 攻击Macintosh系统的病毒 • 其它操作系统上的病毒(如手机病毒等))
2019/11/19
10
计算机病毒的分类
按照计算病毒的攻击类型分类: • 攻击微型计算机的病毒 • 攻击小型计算机的病毒 • 攻击工作站的病毒 • 攻击便携式电子设备的病毒
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018/11/17
6
为什么使用蠕虫
• • • • 技术的体现 接管大量系统 使得追踪困难 可以发动其他攻击--DDOS
2018/11/17
7
蠕虫的简史
• • • • • • • • • • • • • • • • • Xerox PRAC, Morris Worm, WANK Worm, ADM Worm, Millennium, Ramen Worm, Lion Worm, Adore Worm, Cheese Worm, Sadmind/IIS Worm, CodeRed Worm, Nimda Worm, Slapper, Slammer, Dvldr32, MSBlaster, Nachi, 1980年 1988年11月2日 1989年10月16日 1998年5月 1999年9月 2001年1月 2001年3月23日 2001年4月3日 2001年5月 2001年5月 2001年7月19日 2001年9月18日 2002年9月14日 2003年1月25日 2003年3月7日 2003年8月12日 2003年8月18日
随机生成IP地址--〉探测地址--〉主机是否存在--〉 漏洞是否存在--〉攻击、传染和现场处理
2018/11/17
18
案例分析--Nimda
弹头: (2001年9月,他既是蠕虫,也是病毒)
• Microsoft的IIS web服务器漏洞:可以执行不位 于web目录下的文件; • 感染浏览器所在的主机:访问有漏洞的IIS; • Outlook漏洞:MIME的头等; • Windows文件共享; • 探测其他蠕虫留下的后门:Code Red II等;
网络蠕虫
网页(移动)恶意代码(木马) 后门 木马 rootkit
3
2018/11/17
网络蠕虫
• • • • • • • 什么是蠕虫? 为什么使用蠕虫? 蠕虫的简史 蠕虫的组成 蠕虫传播的障碍 蠕虫的发展 蠕虫的防治
4
2018/11/17
什么是蠕虫
• 计算机蠕虫可以独立运行,并能把自身 的一个包含所有功能的版本通过网络传 播到另外的计算机上的程序代码。 • 蠕虫的定义中强调了自身副本的完整性
2018/11/17
13
传播引擎
• • • • • FTP TFTP HTTP SMB 其它UDP/TCP
2018/11/17
14
目标选择算法
• • • • • • 电子邮件列表 主机列表(hosts) 被信任的系统(MAC/IP) 邻域网 域名服务查询 任意选择一个目标网络地址 (A/B/C,32bits)
和独立性
2018/11/17
5
蠕虫
病毒 存在形式 复制机制 传染机制 搜索机制(传染目标) 触发传染 影响重点 计算机使用者角色 防治措施 对抗主体 寄生 插入到宿主程序(文件)中 宿主程序运行 针对本地文件 计算机使用者 文件系统 病毒传播中的关键环节 从宿主文件中摘除 计算机使用者、反病毒厂商 独立个体 自身的拷贝 系统存在漏洞 (vulnerability) 针对网络上的其它计算机 程序自身 网络性能、系统性能 无关 为系统打补丁(Patch) 系统提供商、网络管理人员 蠕虫
2018/11/17 10
蠕虫的组成
蠕虫实体结构
未编译的 源代码
已编译的链 接模块
可运行 代码
脚本
受感染系统上的 可执行程序
信息数 据
2018/11/17
11
蠕虫的组成
弹头 传播引擎 目标算法 扫描引擎 有效载荷
2018/11/17
12
弹头
如何获得控制权(打开传输通道): • 缓存区溢出探测; • 文件共享攻击; • 电子邮件; • 其它的错误配置;
2018/11/17
23
Sasser
• 2004年4月30,利用WINDOWS平台的 Lsass 漏 洞进行广泛传播,开启上百个线程不停攻击其 它网上其它系统,堵塞网络。病毒的攻击行为 可让系统不停的倒计时重启。 • 该病毒并不通过邮件传播,而是通过命令易受 感染的机器下载特定文件并运行,来达到感染 的目的。
2018/11/17 19
案例分析--Nimda
传播引擎: • Web—HTTP; • Outlook—SMTP; • File share—SMB; • IIS—TFTP;
2018/11/17
20
案例分析--Nimda
目标选择算法: • 电子邮件—地址簿/html; • 随机生成一系列的目标IP地址,探测漏 洞;
15
2018/11/17
扫描引擎
检测有效的目标: • NMAP; • Xscan; …… Ref: /tools/1.html
2018/11/17 16
有效荷载
• 打开一个后门 • 安装代理/肉鸡 • 执行一些运算 ……
2018/11/17
17
蠕虫的工作流程
恶意软件(病毒)的分析与防范 Defence & analysis of malware
2018/11/17
1
恶意软件
• 开设本课程的目的是使学生了解并掌握 计算机恶意代码所涉及的基本知识和防 范技术,提高计算机安全保护意识,具 备防范恶意代码的基本能力
2018/11/17
2
教学安排
• • • • • • • 恶意软件概述和基础知识 传统的计算机病毒
2018/11/17
21
案例分析--Nimda
有效荷载: • 共享c盘; • 激活guest账号;

• 2004年2月发现,该蠕虫病毒利用自带的 SMTP引擎来发送病毒邮件,利用点对点 工具(KaZaA )的共享目录来欺骗下载。 • 病毒发作时会启动64个线程进行DoS ()攻击,造成系统和网络 资源的严重浪费。
8
2018/11/17
蠕虫的简史
• • • • MyDoom.C Witty Worm Sasser Worm Santy Worm 2004年2月9日 2004年3月20日 2004年4月30日 2004年12月21日
2018/11/17
9
蠕虫的行为特征
1 .主动攻击 2 .行踪隐蔽 3 .利用系统、网络应用服务漏洞 4 .造成网络拥塞 5 .降低系统性能 6 .产生安全隐患 7 .反复性/破坏性
相关文档
最新文档