恶意代码防范课程大纲防病毒蠕虫防范木马防范恶意网页防范恶意代码的分析前言恶意代码定义:恶意代码=有害程序(包括病毒、蠕虫、木马、垃圾邮件、间谍程序、玩笑等在内的所有可能危害计算机安全的程序)主要分为病毒、蠕虫、木马、恶意网页四大类。病毒防范病毒定义病毒类型病毒的分类病毒技术和特点防病毒产品病毒防范策略病毒定义计算机病毒:是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码一种能把自己(或经演变)注入其它程序的计算机程序传播机制同生物病毒类似。生物病毒是把自己注入细胞中蠕虫程序与木马程序不是真正意义上的病毒电脑病毒的工作原理病毒三部曲:住进阶段:执行被感染的程序,病毒就加载入计算机内存感染阶段:病毒把自己注入其它程序,包括远程文件执行阶段:当某些条件成熟时,一些病毒会有一些特别的行为。例如重新启动,删除文件。主要病毒类型引导型计算机病毒主要是感染磁盘的引导扇区,也就是常说的硬盘的boot区。我们在使用被感染的磁盘(无论是软盘还是硬盘)启动计算机时他们就会首先取得系统的控制权,驻留在内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区。文件型计算机病毒一般只传染磁盘上的可执行文件(com、exe),在用户调用感染病毒的可执行文件时,计算机病毒首先被运行,然后计算机病毒驻留内存伺机感染其它文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。宏病毒(macrovirus)传播依赖于包括word、excel和powerpoint等应用程序在内的office套装软件。电子邮件计算机病毒就是以电子邮件作为传播途径的计算机病毒病毒分类病毒命名方式:病毒前缀是指一个病毒的种类,用来区别病毒的种族分类的。如木马病毒的前缀trojan,蠕虫病毒的前缀是worm病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。病毒的分类系统病毒系统病毒的前缀为:win32、pe、win95、w32、w95等。可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如cih病毒。蠕虫病毒蠕虫病毒的前缀是:worm通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波,小邮差。(通常单列)木马/黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。(通常单列)病毒的分类脚本病毒脚本病毒的前缀是:script。用脚本语言编写,通过网页进行的传播的病毒,如红色代码(script.pedlof)宏病毒宏病毒的前缀是:macro,第二前缀是:word、word97、excel、excel97(也许还有别的)其中之一。如著名的美丽莎(macro.word.melissa)。后门病毒后门病毒的前缀是:backdoor。通过网络传播,给系统开后门,给用户电脑带来安全隐患。如irc后门backdoor.irobot。病毒种植程序运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(dropper.binghe2.2c)、msn射手(dropper.worm.smibag)等。病毒的分类破坏性程序病毒破坏性程序病毒的前缀是:Harm用好看的图标来诱惑用户点击,当点击这类病毒时,便会直接对计算机产生破坏。如格式化c盘(harmformatcf)玩笑病毒玩笑病毒的前缀是:joke。也成恶作剧病毒。用好看的图标来诱惑用户点击,但不对电脑进行破坏。如:女鬼(joke.grilghost)病毒。捆绑机病毒捆绑机病毒的前缀是:binder.用特定的捆绑程序将病毒与应用程序如qq、ie捆绑起来,当运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒。如:捆绑qq(binder.qqpass.qqbin)防病毒软件的结构防病毒软件的3个组成部分防病毒网关由于目前的防火墙并不能防止目前所有的病毒进入内网,所以在某些情况下,需要在网络的数据出口处和网络中重要设备前配置防病毒网关,以防止病毒进入内部网络。防病毒网关防病毒网关按照功能上分为两种:保护网络入口的防病毒网关保护邮件服务器的防病毒网关防病毒网关按照部署形式分为:透明网关代理网关防病毒网关邮件防病毒由于目前的病毒大部分均是通过邮件传播的,所以对于邮件服务器的保护是十分重要的。对邮件服务器系统自身加固邮件防病毒网关客户端防病毒引导安全系统安装安全系统日常加固日常使用安全反病毒技术第一代反病毒技术采取单程的病毒特征诊断,但是对加密,变形的新一点病毒无能为力;第二代反病毒技术采用静态广谱特征扫描技术,可以检测变形病毒,但是误报率高,杀毒风险大;第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合;第四代反病毒技术基于病毒家族体系的命名规则,基于多位crc效验和扫描机理、启发式智能代码分析模块、动态数据还原模块(能查出隐藏性极强的严肃哦加密文件中的病毒)、内存解读模块、自身免疫模块等先进解读技术,能过较好的完成查解毒任务。病毒检测方法比较法比较法是用原始备份与被检测的引导扇区或者被检测的文件进行比较。加总比对法搜索法搜索法是用每一种计算机病毒体含有的的顶字符串对被检测的对象进行扫描分析法确认被观察的磁盘引导扇区和程序中是否含有计算机病毒;确认计算机病毒的类型和种类,判定其实否是一种新的计算机病毒;搞清楚计算机病毒体的大致结构;详细分析计算机病毒代码。人工智能陷阱技术和宏病毒陷阱技术人工智能陷阱是一种检测计算机行为的常驻式扫描技术。软件仿真扫描法该技术专门用来对付多态类型的计算机病毒。先知扫描法先知扫描法技术是继软件仿真后的一大技术上突破。反病毒技术发展趋势人工智能技术的应用提高清楚病毒准确性以网络为核心的防病毒技术多种技术的融合新一代病毒预警技术病毒预警技术一般是采用分步式的结构,进行集中管理报警,分散控制。病毒预警的具体可采用“数据流分析”、“病毒诱捕”等技术。新一代病毒预警技术病毒的预防措施新购置的计算机硬软件系统的测试计算机系统的启动单台计算机系统的安全使用重要数据文件要有备份不要随便直接运行或直接打开电子函件夹带的附件文件计算机网络的安全使用安装网络服务器时应保证没有计算机病毒存在。在安装网络服务器时,应将文件系统划分成文件卷系统。一定要用硬盘启动网络服务器。为各个卷分配不同的用户权限。在网络服务器上必须安装真正有效的防杀计算机病毒软件系统管理员的职责。防护办公网络中病毒传播大型内部网络,一般均有防火墙等便捷防护措施,但是还经常会出现病毒,病毒是如何传入的呢病毒传入途径:终端漏洞导致病毒传播;邮件接收导致病毒传播;外部带有病毒的介质直接接入网络导致病毒传播;内容用户绕过边界防护措置,直接接入因特网导致病毒传播;网页中的恶意代码传入;防护办公网络中病毒传播系统漏洞传播系统邮件传播储存介质传播共享目录传播物理隔离网络中病毒的传播国家机关和军队、银行等为了保护网络,一般均采用物理隔离措施,这类网络理论上应该是安全的,不过也有病毒的出现,这类网络,病毒主要是靠集中途径传播的:外部带有病毒的介质介入网络导致病毒传播内部用户私自在将所有的终端接入因特网导致病毒被引入物理隔离网络中病毒的传播系统漏洞传播;存储介质传播;邮件传播;建立有效的病毒防范管理机制建立防病毒管理机构防病毒管理机制的制定和完善制定防病毒管理制度用技术手段保障管理的有效性加强培训以保障管理机制执行建立有效的病毒防范管理机制建立有效的病毒应急机制建立应急响应中心病毒事件分级制定应急响应处理预案应急响应流程应急响应的事后处理通常的病毒应急反应预案流程图二、蠕虫防范防病毒蠕虫防范木马防范恶意网页防范恶意代码的分析蠕虫技术蠕虫的特征蠕虫的基本结构蠕虫发作特点和趋势蠕虫分析和防范蠕虫的特征定义:一段能不以其他程序为媒介,从一个电脑体统复制到另一个电脑系统的程序蠕虫是一种通过网络传播的恶性病毒。病毒共性:传播性,隐蔽性,破坏性蠕虫特性:不利于文件寄生,拒绝服务,结合黑客技术破坏性上,蠕虫病毒也不是普通病毒所能比拟的!网络蠕虫传播基本原理利用程序中缓冲区溢出的缺陷进程劫持注入现有的进程重新启动后自动消失增加侦测难度蠕虫的基本结构传播模块:负责蠕虫的传播。隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。目的功能模块:实现对计算机的控制、监视或者破坏等功能蠕虫发作特点和趋势利用操作系统和应用程序的漏洞主动进行攻击传播方式多样。许多新病毒制作技术是利用当前最新的编程语言与编程技术实现的。从而逃避反病毒软件的搜索与黑客技术相结合!蠕虫防范蠕虫病毒往往能够利用漏洞:软件上的缺陷用户使用的缺陷蠕虫防范(cont.)对于个人用户而言,威胁大的蠕虫病毒的传播方式:一、电子邮件(email)对于利用email传播得蠕虫病毒来说,通常利用在社会工程学,即以各种各样的欺骗手段来诱惑用户点击的方式进行传播!二、恶意网页恶意网页确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。木马防范防病毒蠕虫防范木马防范恶意网页防范恶意代码的分析木马木马定义及生存方式五代木马技术的发展关键技术和检测方法防范实例和方法木马程序的生存方式包含一个合法程序中,与合法程序绑定在一起,在用户调用该合法程序时,木马程序也被启动;在一个合法程序中加入此非法程序执行代码,该代码在用户调用合法程序时被执行;直接伪装成合法程序。木马定义定义:当目标主机上的木马程序被执行后,目标主机就成为一个网络服务器,这时通过木马程序的另一部分,就可以对目标主机进行监视、控制。本质上是一种基于远程控制的病毒程序,具有很强的隐蔽性和危险性。1.隐蔽性是其首要的特征:主要体现:A、不产生图标B、自动隐藏2.它具有自动运行性3.木马程序具有欺骗性4.具备自动恢复功能5.能自动打开特别的端口6.功能的特殊性7.黑客组织趋于公开化五代木马技术发展第一代木马是简单的具有口令窃取及发送功能的木马程序,例如:口令发送型木马.找到所有的隐藏口令并在受害者不知情的情况下发送到指定信箱.键盘记录性木马。就是记录受害者的键盘敲击并且在log文件里查找口令第二代木马在技术上有了很大的进步,是最早的监视控制型木马一般是等待客户端程序重启端口连接后,接受客户端程序给木马程序发送的命令数据包,然后执行所要求的指令,如隐藏在配置文件、内置到注册表、捆绑在启动文件等手段。第三代木马在数据传递技术上、木马程序隐藏技术上又做了进一步的改进。(1)放弃了传统木马程序重启端口进行数据传输的工作模式,而采用寄生在目标主机系统本身启用的端口或使用潜伏手段利用ip协议族中的其他协议而非tcp/udp来进行通讯,从而瞒过netstat和端口扫描软件,如icmp木马。(2)进行进程列表欺骗,也就是欺骗用户和入侵检测软件用来查看进程的函数第四代木马在程序的隐身技术及植入方式上又将进一步提高:利用驱动程序达到木马的隐身目的;使用dll陷阱技术进行隐藏;针对微软的下一代操作系统中将使用的dll数字签名、效验技术,将采用内核插入式的嵌入方式达到木马进程的隐身目的。第五代木马与病毒紧密结合,利用操作系统漏洞,直接实现感染传播的目的。木马的关键技术对指定目标主机的木马程序的植入和加载方式,以及目标主机之间的自动传播植入手段;研究开发利用驱动程序技术、动态数据库陷阱技术、远程线程技术这三种木马的技术实现,其中关键技术有动态链接库的替换、如何提升权限实现在另一个进程中创建新