




已阅读5页,还剩64页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
TrendMicroConfidential2 27 2020 1 计算机防病毒技术培训 病毒概述常见病毒类型说明及行为分析病毒处理技术典型病毒案例分析 培训课程安排 病毒概述 当前用户面临的威胁 随着互联网的发展 我们的企业和个人用户在享受网络带来的快捷和商机的同时 也面临无时不在的威胁 病毒PE蠕虫WORM木马TROJ后门BKDR间谍软件TSPY其他以上统称为恶意代码 当前用户面临的威胁 防间谍软件产品覆盖范围 防病毒产品覆盖范围 现代计算机病毒的分类 病毒 特洛伊木马 后门木马 蠕虫 恶意软件 间谍软件 有恶意行为 间谍软件 无恶意行为 灰色软件 正邪难辨 往往是用户不需要的程序 恶意程序 一种会带来危害结果的程序 特洛伊木马 伪装成正常的应用程序或其它正常文件 后门木马 一种会在主机上开放端口让远程计算机远程访问的恶意程序 现代计算机病毒的分类 病毒 特洛伊木马 后门木马 蠕虫 恶意软件 间谍软件 有恶意行为 间谍软件 无恶意行为 灰色软件 正邪难辨 往往是用户不需要的程序 病毒 病毒会复制 感染 其它文件通过各种方法前附着插入C 覆盖D 后附着 蠕虫 蠕虫自动传播自身的副本到其他计算机 通过邮件 邮件蠕虫 通过点对点软件 点对点蠕虫 通过IRC IRC蠕虫 通过网络 网络蠕虫 现代计算机病毒的分类 病毒 特洛伊木马 后门木马 蠕虫 恶意软件 间谍软件 有恶意行为 间谍软件 无恶意行为 灰色软件 正邪难辨 往往是用户不需要的程序 间谍软件 此类软件会监测用户的使用习惯和个人信息 并且会将这些信息在未经用户的认知和许可下发送给第三方 包括键盘纪录 事件日志 cookies 屏幕信息等 或者是上面所列的信息的组合 对系统的影响表现为系统运行速度下降 系统变得不稳定 甚至当机 恶意程序 灰色地带 间谍软件 不同种类的间谍软件 当前病毒流行趋势 范围 全球性爆发逐渐转变为地域性爆发如WORM MOFEI B等病毒逐渐减少TSPY QQPASS TSPY WOW PE LOOKED等病毒逐渐增加速度 越来接近零日攻击 Zero DayAttack 如WORM ZOTOB WORM DOWNAD 飞客 欧洛拉 google 等方式 病毒 蠕虫 木马 间谍软件联合如PE LOOKED病毒感染的同时也会从网络下载感染TSPY LINAGE病毒 常见病毒类型说明及行为分析 木马病毒 TROJ XXXX XX后门程序 BKDR XXXX XX蠕虫病毒 WORM XXXX XX间谍软件 TSPY XXXX XX广告软件 ADW XXXX XX文件型病毒 PE XXXX XX引导区病毒 目前世界上仅存的一种引导区病毒POLYBOOT B加壳软件 PACKER XXXX XX 趋势科技对恶意程序的分类 病毒感染系统时 感染的过程大致可以分为 通过某种途径传播 进入目标系统自我复制 并通过修改系统设置实现随系统自启动激活病毒负载的预定功能如 打开后门等待连接发起DDOS攻击进行键盘记录 病毒感染的一般方式 除引导区病毒外 所有其他类型的病毒 无一例外 均要在系统中执行病毒代码 才能实现感染系统的目的 对于不同类型的病毒 它们传播 感染系统的方法也有所不同 常见病毒传播途径 常见病毒传播途径 传播方式主要有 电子邮件网络共享P2P共享系统漏洞移动磁盘传播 IE零日攻击Adobe漏洞Windows操作系统漏洞 U盘病毒 常见病毒传播途径 电子邮件HTML正文可能被嵌入恶意脚本 邮件附件携带病毒压缩文件利用社会工程学进行伪装 增大病毒传播机会快捷传播特性例 WORM MYTOB WORM STRATION等病毒 常见病毒传播途径 网络共享病毒会搜索本地网络中存在的共享 包括默认共享如ADMIN IPC E D C 通过空口令或弱口令猜测 获得完全访问权限病毒自带口令猜测列表将自身复制到网络共享文件夹中通常以游戏 CDKEY等相关名字命名例 WORM SDBOT等病毒 常见病毒传播途径 P2P共享软件将自身复制到P2P共享文件夹通常以游戏 CDKEY等相关名字命名通过P2P软件共享给网络用户利用社会工程学进行伪装 诱使用户下载例 WORM PEERCOPY A等病毒 常见病毒传播途径 系统漏洞由于操作系统固有的一些设计缺陷 导致被恶意用户通过畸形的方式利用后 可执行任意代码 这就是系统漏洞 病毒往往利用系统漏洞进入系统 达到传播的目的 常被利用的漏洞RPC DCOM缓冲区溢出 MS03 026 WebDAV MS03 007 LSASS MS04 011 LocalSecurityAuthoritySubsystemService 例 WORM MYTOB WORM SDBOT等病毒 常见病毒传播途径 案例SQLSlammer攻击网络上任意IP的1434端口 实现DDOS攻击造成大量网络流量 阻塞网络2005年3月 国内某银行一台服务器感染该病毒 导致核心交换机负载达到99 引起网络瘫痪从ServerProtect日志中确认为SQLSlammer病毒SQL服务器未安装补丁安装SQLServer2000SP3 并再次使用ServerProtect查杀病毒 问题解决 Google被黑事件 极光行动OperationAurora 或 欧若拉行动 攻击使用的是以前所有版本的IE中都未发现的漏洞 除了5 01 CVE 2010 0249 在最近的安全咨询中 微软承认此漏洞被利用来攻击谷歌和其他机构 并且推荐了一些变通解决方案来减少此漏洞带来的影响 百度 被黑 事件 不法分子并没有攻击百度的服务器 而是选取美国域名注册商为攻击对象 非法篡改 在此次攻击事件当中 黑客实际上是绕开了百度本身的安全保护 而攻击了DNS管理服务器 常见病毒传播途径 移动存储设备利用自动播放 自动执行功能进行传播 和使用者操作习惯相关 多通过U盘等移动存储设备传播 故又被称为 U盘病毒 例子 PE PAGIPEF等病毒 常见病毒传播途径 其他常见病毒感染途径 网页感染与正常软件捆绑用户直接运行病毒程序由其他恶意程序释放目前大多数的木马 间谍软件等病毒都是通过这几种方式进入系统 它们通常都不具备传播性 广告软件 灰色软件由于广告软件 灰色软件的定义 它们有时候是由用户主动安装 更多的是与其他正常软件进行绑定 常见病毒传播途径 及时更新系统和应用软件补丁 修补漏洞强化密码设置的安全策略 增加密码强度加强网络共享的管理增强员工的病毒防范意识 防止病毒入侵 自启动特性除引导区病毒外 绝大多数病毒感染系统后 都具有自启动特性 病毒在系统中的行为是基于病毒在系统中运行的基础上的 这就决定了病毒必然要通过对系统的修改 实现开机后自动加载的功能 病毒自启动方式 修改注册表将自身添加为服务将自身添加到启动文件夹修改系统配置文件 加载方式服务和进程 病毒程序直接运行嵌入系统正常进程 DLL文件和OCX文件等驱动 SYS文件 修改注册表注册表启动项文件关联项系统服务项BHO项其他 病毒自启动方式 注册表启动HKEY LOCAL MACHINE Software Microsoft Windows CurrentVersion下 RunServicesRunServicesOnceRunRunOnceHKEY CURRENT USER Software Microsoft Windows CurrentVersion下 RunRunOnce 当次运行时出现 RunServices以上这些键一般用于在系统启动时执行特定程序 病毒自启动方式 文件关联项HKEY CLASSES ROOT下 exefile shell open command 1 comfile shell open command 1 batfile shell open command 1 htafile Shell Open Command 1 piffile shell open command 1 病毒将 1 改为 virus exe 1 virus exe将在打开或运行相应类型的文件时被执行 病毒自启动方式 修改配置文件 windows wininit ini中 Rename 节NUL c windows virus exe将c windows virus exe设置为NUL 表示让windows在将virus exe运行后删除 Win ini中的 windows 节load virus exerun virus exe这两个变量用于自动启动程序 System ini中的 boot 节Shell Explorer exe virus exeShell变量指出了要在系统启动时执行的程序列表 病毒自启动方式 病毒常修改的Bat文件 windows winstart bat该文件在每次系统启动时执行 只要在该文件中写入欲执行的程序 该程序即可在系统启动时自动执行 Autoexec bat在DOS下每次自启动 病毒自启动方式 修改启动文件夹 比较少 如磁碟机 当前用户的启动文件夹可以通过如下注册表键获得 Software Microsoft Windows CurrentVersion Explorer ShellFolders中的StartUp项公共的启动文件夹可以通过如下注册表键获得 Software Microsoft Windows CurrentVersion Explorer ShellFolders中的CommonStartUp项病毒可以在该文件夹中放入欲执行的程序 或直接修改其值指向放置有要执行程序的路径 病毒自启动方式 病毒感染系统后 无疑会对系统做出各种修改和破坏 有时病毒会使受感染的系统出现自动弹出网页 占用高CPU资源 自动弹出 关闭窗口 自动终止某些进程等各种不正常现象 常见病毒行为 无论病毒在系统表现形式如何 我们需要关注的是病毒的隐性行为 下载特性很多木马 后门程序间谍软件会自动连接到Internet某Web站点 下载其他的病毒文件或该病毒自身的更新版本 其他变种 后门特性后门程序及很多木马 蠕虫和间谍软件会在受感染的系统中开启并侦听某个端口 允许远程恶意用户来对该系统进行远程操控 有时候病毒还会自动连接到某IRC站点某频道中 使得该频道中特定的恶意用户远程访问受感染的计算机 下载与后门特性 Downloader Backdoor 信息收集特性大多数间谍软件和一些木马都会收集系统中用户的私人信息 特别各种帐号和密码 收集到的信息通常都会被病毒通过自带的SMTP引擎发送到指定的某个指定的邮箱 信息收集特性 Stealer QQ密码和聊天记录网络游戏帐号密码网上银行帐号密码用户网页浏览记录和上网习惯 自身隐藏特性多数病毒会将自身文件设置为 隐藏 系统 和 只读 属性 更有一些病毒会通过修改注册表来实现对系统的文件夹访问权限 显示权限等进行修改 以使其更加隐蔽不易被发现 自身隐藏特性 Hide Rootkit 有一些病毒会使用Rootkit技术来隐藏自身的进程和文件 使得用户更难以发现 使用Rootkit技术的病毒 通常都会有一个 SYS文件加载在系统的驱动中 用以实现Rootkit技术的隐藏功能 文件感染特性文件型病毒的一个特性是感染系统中部分 所有的可执行文件 病毒会将恶意代码插入到系统中正常的可执行文件中 使得系统正常文件被破坏而无法运行 或使系统正常文件感染病毒而成为病毒体 有的文件型病毒会感染系统中其他类型的文件 文件感染特性 Infector 典型 PE LOOKED维京PE FUJACKS熊猫烧香 网络攻击一些蠕虫病毒会针对微软操作系统或其他程序存在的漏洞进行攻击 从而导致受攻击的计算机出现各种异常现象 或是通过漏洞在受攻击的计算机上远程执行恶意代码 一些木马和蠕虫病毒会修改计算机的网络设置 使该计算机无法访问网络 有的木马和蠕虫还会向网络中其他计算机攻击 发送大量数据包以阻塞网络 甚至通过散步虚假网关地址的广播包来欺骗网络中其他计算机 从而使得整个网络瘫痪 网络攻击特性 Attacker 振荡波 利用MS04 011漏洞攻击 ARP攻击 网络攻击特性 Attacker 案例ARP攻击 欺骗利用ARP协议自身的高信任特性 欺骗用户端ARP缓存表中的记录客户端连接到虚假网关地址 无法上网 引起局域网瘫痪2006年8月 某公司多台计算机感染具有ARP欺骗特性的病毒 引起办公 开发的部分网段频繁出现网络时通时断现象这部分客户机长期无人维护补丁缺失 无防毒软件安装多种恶意软件 病毒处理技术 疑似病毒现象 经常出现系统错误或系统崩溃系统反应变慢 网络拥塞陌生进程或服务可疑的打开端口可疑的自启动程序病毒邮件 进行系统诊断 趋势科技提供SIC工具 systeminformationcollector 进行系统的诊断 并收集系统信息 包括网络共享网络连接注册表自启动项已注册的系统服务当前进行列表引导区信息等其他工具 HijackThis SREng 病毒清除方法 标识病毒文件和进程中止病毒进程或服务使用windows自带的任务管理器使用第三方的进程管理工具 如processexplorer或是pstools 病毒清除方法 恢复注册表的设定根据病毒修改的具体情况 删除或还原相应的注册表项 您可以从趋势科技网站的以下链接中查找病毒相关的信息 工具 注册表编辑器regedit exe您可以用以下命令运行 command ccopy WinDir 提示 如果您不确信找到的键值是不是属于该病毒的 您可以写信给趋势科技的技术人员寻求进一步的信息 病毒清除方法 恢复系统配置文件的设定检查Win ini配置文件的 windows 节中的项 如 windows load virus exerun virus exe检查System ini配置文件的 boot 节中的项 如 boot Shell Explorer exevirus exe删除病毒相关的部分 常用工具介绍 工具 SIC HijackThis系统诊断ProcessExplorer分析进程TCPView分析网络连接Regmon InstallRite监视注册表Filemon InstallRite监视文件系统WinPE InstallRite InstallRite功能 跟踪文件系统的变化跟踪注册表的变换注 若恶意程序带有RootKit功能 请重启后进入安全模式再分析系统变化 如灰鸽子某些变种 局限性 解决方法无法跟踪进程树的变化 ProcessExplorer无法跟踪网络连接和端口情况 TCPViewer InstallRite演示 InstallRite演示 ProcessExplorer ProcessExplorer功能 用来查看系统中正在运行的进程列表可以查看有些隐藏的进程可以查看某个进程的具体信息可以搜索引用某个dll文件的所有进程动态刷新列表 ProcessExplorer演示 TCPView TCPView功能 查看系统的网络连接信息 远程地址 协议 端口号 查看系统的网络连接状况 发起连接 已连接 已断开 查看进程打开的端口动态刷新列表多用于查看蠕虫 后门 间谍等恶意程序 TCPView演示 55 Regmon Regmon主要功能 监视系统中注册表的操作 如注册表的打开 写入 读取 查询 删除 编辑等多用于监视病毒的自启动信息和方式 3 4 4Regmon演示 Filemon Filemon主要功能 监视文件系统的操作 如建立文件 打开文件 写文件 读文件 查询文件信息等多用于查找Dropper的主体程序 Filemon演示 WinPE 微软在2002年7月22日推出了WindowsPreInstallationEnvironment 简称WinPE 按微软官方对它的定义是 Windows预安装环境 WinPE 是带有限服务的最小Win32子系统 基于以保护模式运行的WindowsXPProfessional内核 WinPE WinPE可用于清除有些顽固的PE病毒 文件感染型 有时在Windows环境下 用杀毒软件无法彻底清除文件感染型病毒或关键系统文件已被病毒损坏或替换 WinPE启动后为干净的系统 无毒 WinPE集成了很多常用的工具 典型病毒案例分析 案例 灰鸽子BKDR HUPIGON 灰鸽子的自行安装在无意中执行了灰鸽子后门程序后 会在windows目录中释放4个文件 G SERVER DLLG SERVER EXE copyofitself G SERVER HOOK DLLG SERVERKEY DLL使用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025国际汉语教师证书考试写作与教案设计试卷含答案
- 战略管理咨询服务方案
- 萨克斯营销方案
- 尚创咨询解决方案
- 山西省文化活动方案策划
- 镇海路面平整施工方案
- 绿色建筑及绿色施工方案
- 纤维素回收技术与应用-洞察及研究
- 供应链转型咨询方案
- 女性艺术家与男性艺术家的比较研究-洞察及研究
- DBJT15-147-2018 建筑智能工程施工、检测与验收规范
- 围手术期高血压专家管理共识
- 外科患者疼痛护理与管理
- 2024年秋季新人教版八年级上册物理全册教案(2024年新教材)
- 租金延迟缴纳申请书
- DL-T 2563-2022 分布式能源自动发电控制与自动电压控制系统测试技术规范
- 食堂工作人员培训内容
- 骨折康复护理的常见问题和处理方法
- 泛影葡胺在消化道造影中的应用
- 2022年11月四川省凉山州中级人民法院逐级遴选4名法官笔试题库含答案解析
- 两江三镇说武汉智慧树知到答案章节测试2023年武汉纺织大学
评论
0/150
提交评论