第6章-恶意代码

第6章-恶意代码

ID:81932170

大小:1.88 MB

页数:65页

时间:2022-11-02

第6章-恶意代码_第1页
第6章-恶意代码_第2页
第6章-恶意代码_第3页
第6章-恶意代码_第4页
第6章-恶意代码_第5页
第6章-恶意代码_第6页
第6章-恶意代码_第7页
第6章-恶意代码_第8页
第6章-恶意代码_第9页
第6章-恶意代码_第10页
资源描述:

《第6章-恶意代码》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第六章恶意代码本章主要内容6.1恶意代码概述6.2恶意代码关键技术6.3恶意代码的防范技术6.1恶意代码概述恶意代码(maliciouscode,malware)指的是通过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权破坏计算机系统完整性的程序或代码。4产生阶段(1986年~1989年):磁芯大战、Pakistan病毒、黑色星期五、Morris蠕虫6.1恶意代码概述(1)恶意代码的发展历程5产生阶段的主要特征:1.攻击的目标单一,传染磁盘引导扇区或可执行文件;2.通过截获系统中断向量

2、的方式监视系统的运行状态,并在一定的条件下对特定目标进行传染;3.传染目标以后有明显特征;4.不具有自我保护的措施,容易被分析和解剖。6.1恶意代码概述61.目标趋于混合型,可同时传染磁盘引导扇区和可执行文件;2.以更为隐蔽的方法驻留内存和传染目标;3.开始采取自我保护措施,增加分析和查杀的难度;4.变种多,更新快,隐蔽性更强。6.1恶意代码概述综合发展阶段(1989年~1992年):7成熟发展阶段(1992年~1995年):典型代表:如病毒构造集(VirusConstructionSet)、“幽灵”病毒、

3、DIR2病毒。6.1恶意代码概述8具有多态性或“自我变形”能力,是恶意代码的成熟发展阶段。成熟发展阶段的主要特征:6.1恶意代码概述9互联网爆发阶段(1996年~2005年):如CIH病毒、、Melissa病毒、“爱虫”病毒、“红色代码”蠕虫、“冲击波”、“震荡波”、“熊猫烧香”。6.1恶意代码概述10互联网爆发阶段的主要特征:1.类型多样化,不再局限于可执行文件;2.更多以互联网作为传播渠道;3.攻击目标突破软件限制;4.变种多,更新快,隐蔽性更强,破坏性更大。6.1恶意代码概述11APT出现:Stuxn

4、et、Flame、Duqu、BlackEnergy等专业综合阶段(2006年至今):6.1恶意代码概述12专业综合阶段的主要特征:1.政府、军队等大玩家开始介入,出现攻守不对等性;2.目标更加明确,传播不再以扩散为主,而是定向传播;3.利用的0day漏洞进行传播和植入的种类更多;4.样本更难于捕获,保护能力更强,代码更难于分析;6.1恶意代码概述6.1恶意代码概述恶意代码都有哪些种类?它们各自的特点是什么?(2)恶意代码的分类包含了迄今为止的所有对计算机及网络系统构成威胁的程序,如病毒、木马、蠕虫、逻辑炸弹

5、、网络钓鱼、勒索软件、BotNet、等。6.1恶意代码概述计算机病毒是一种计算机程序,它递归地、明确地复制自已或其演化体。--美.Cohen编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。--《计算机信息系统安全保护条例》计算机病毒6.1恶意代码概述病毒特点可执行性非授权性自我复制性破坏性6.1恶意代码概述特洛伊木马(TrojanHorse)来源于古希腊的神话故事“木马记”。6.1恶意代码概述特洛伊木马是一种基于远程控制的黑客工具,它隐藏在

6、目标系统中,能控制整个系统,并能和特定控制者进行信息交互的程序。控制端木马端网络通信木马的实质是C/S结构的网络程序木马定义6.1恶意代码概述木马的特点隐蔽性非授权性可控性高效性6.1恶意代码概述木马功能保留访问权限远程控制远程文件操作远程命令执行信息收集收集系统关键信息收集密码或密码文件其它的特殊功能6.1恶意代码概述蠕虫蠕虫是一种智能化、自动化的攻击程序或代码,它主动扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者互联网从一个节点传播到另外一个节点。6.1恶意代码概述蠕虫工作流程6.1恶意代码概述

7、本章主要内容6.1恶意代码概述6.2恶意代码关键技术6.3恶意代码的防范技术6.2恶意代码的关键技术植入技术邮件植入下载漏洞利用网页植入文件感染其它移动介质(1)恶意代码入侵技术利用移动介质植入移动介质植入利用主机配置中存在的缺陷或者漏洞实现介质中的恶意代码的加载和复制。例:AutorunStuxnetStuxnet病毒首先侵入位于互联网中的主机感染U盘,利用LNK漏洞传播到工业专用内部网络6.2恶意代码的关键技术邮件植入攻击者将木马程序伪装之后添加到邮件的附件中发送给目标用户,并通过邮件的主题和内容诱骗用

8、户打开附件。例:乌克兰“电厂事件”6.2恶意代码的关键技术利用漏洞进行植入操作系统、应用软件在设计和实现时可能存在逻辑或编程漏洞,从而导致攻击者利用该漏洞获取目标系统的权限,继而通过创建通道植入木马。6.2恶意代码的关键技术网页植入将被挂马的网页以链接方式直接传播或植入第三方软件。网页挂马:页面中加入恶意脚本或漏洞利用程序;多媒体文件:在RM、RMVB、WMV中加入木马,播放文件时弹出页面进行植入;电子书:电子书

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。