恶意代码的发展
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
潜伏性、感染性、破坏性
蠕虫
Biblioteka Baidu
通过计算机网络自我复制,消耗系统资源和 网络资源的恶意程序 与远程计算机建立非授权连接,通过网络控 制远程计算机的恶意程序 嵌入到计算机系统程序,通过特殊数据或时 间条件触发,造成破坏的恶意程序 不依赖系统软件就能自我复制和传播, 消耗系统资源的恶意程序 通过替代修改用户程序进入系统,实现隐藏 和创建后门程序(用户级) 嵌入操作系统内核进行隐藏和创建后门程序 (核心级)
宏病毒—恶意代码以宏指令形式潜伏在Office文档中,并随
Office软件应用而传播广泛。
网页病毒—恶意代码隐藏在网页中,通过浏览器访问执行,对
浏览器和系统设置进行破坏,造成死机、数据丢失等严重后果
Page 7
AutoRun 病毒
利用Windows自动播放功能,当访问存储介质时,系统会自动
扫描性、攻击性、扩散性 欺骗性、隐蔽性、信息窃 取 潜伏性、破坏性 传染性、拒绝服务攻击
木马 逻辑炸弹 病菌
RootKit
隐蔽性,潜伏性
Page 4
2.3 恶意代码攻击
1.
入侵系统: 通过多种途径入侵系统是恶意代码攻击的必要条件。 隐蔽:通过文件改名和删除、修改系统策略来隐藏恶意代码。 潜伏:等待特定时间和权限条件下激活恶意程序进行破坏。
主程序:扫描收集、自动入侵、建立引导程序、隐藏、控制和破坏。
引导程序:把蠕虫病毒传送到联网的计算机,进行蠕虫病毒网络复制。
Page 9
2.6 计算机病毒发展趋势
隐藏技术复杂化
:计算机病毒将更加隐蔽于操作系统和复杂的 网络层次中,并将数字水印和加密技术用于病毒程序隐藏。 更加复杂多样,例如:利用P2P技术让计算机病毒的传播更快更 广泛。
Page 6
2.5 常见的计算机病毒
PE病毒—
感染Windows 可执行文件(Portable Executable).exe 、.dll、.ocx类型的恶意程序,数量多、破坏性大、技巧性强。
脚本病毒—以VBScript和JavaScript脚本语言编写的恶意代码,
编程简单,通过点击脚本程序或嵌入到网页代码中执行。
运行AutoRun.inf文件中指定的恶意程序。
Page 8
蠕虫病毒
蠕虫病毒—通过网络进行传播,破坏程度高于普通病毒,能够 在短时间内蔓延至整个Internet,使得大量计算机和网络瘫痪。
如2006年感染全世界的”熊猫烧香”蠕虫病毒就曾被列为”十大病
毒之首”。
蠕虫病毒是一种独立程序,不需要宿主程序。 蠕虫病毒程序构成:
二、恶意代码概述
Page 1
2.1 恶意代码
恶意代码(Malicious
Codes)是黑客们编写的扰乱计算机运行 和网络通信的具有特殊功能的程序或代码片段。
恶意代码已成为当今世界信息战、网络战的重要手段,日益严
重的恶意代码问题,不仅使得企业和用户蒙受巨大损失,更使 得国家安全面临严重威胁。
Page 2
恶意代码的发展
经过30多年的发展,恶意代码种类、感染性和破坏力
都变得越来越强大!
Page 3
2.2恶意代码类型
恶意代码通过存储介质和网络在计算机系统之
间进行传播。
恶意代码类型 定义 植入到计算机程序中的非法指令或者程序, 破坏计算机功能和数据,具备自我复制能力 特性
计算机病毒
2.提升特权:盗用用户或进程权限完成恶意代码的传播破坏。 3. 4. 5.
破坏:恶意代码的本质就是造成信息丢失、泄密,破坏系统
机密性、完整性、可靠性。
Page 5
2.4 计算机病毒
计算机病毒—恶意软件Malware
(Malicious Software)是一种 人为制造的、能够进行自我复制、具有对计算机资源进行破坏 的程序或指令集合。
传播手段多样化:计算机病毒在传播形态、感染性和攻击性上将
攻击效率高速化:
移动互联、4G网络为计算机病毒的高速传播 提供了便利,智能手机、无线路由器已成为病毒攻击的新目标。
Page 10
第二节
谢谢观看
Page 11