




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、浅析流行病毒的清除-江民科技培训2008.03第1页,共30页。这个页面看有什么异常第2页,共30页。流行病毒 No.6ARP病毒ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自我复制。但是由于其发作的时候会向全网发送伪造的ARP数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。ARP协议的基本功能:通过目标设备的IP地址,查询目标设备的MAC地址。ARP缓存表:在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。当一台主机向同局域网中另外的主机发送
2、数据的时候,会根据ARP缓存表里的对应关系进行发送。 第3页,共30页。ARP病毒的实现机理假设一个只有三台电脑组成的局域网,该局域网由交换机(Switch)连接。其中一个电脑名叫A,代表攻击方;一台电脑叫S,代表源主机,即发送数据的电脑;另一台电脑名叫D,代表目的主机,即接收数据的电脑。第4页,共30页。准备发送数据(1)首先查询自身的ARP缓存表内是否有目标机的ARP数据记录。第5页,共30页。(2)S电脑会向网内发送广播,询问“我的IP是192.168.1.2,硬件地址是MAC2,我想知道IP地址为192.168.1.3的电脑的硬件地址是多少?”准备发送数据第6页,共30页。正常的数据回
3、复 (3)这时,全网络的电脑都收到该ARP广播包了,包括A电脑和D电脑。第7页,共30页。实施ARP欺骗 ()但是当此时,沉默寡言的A电脑也回话了:“我的IP地址是192.168.1.3,我的硬件地址是 MAC1”。第8页,共30页。ARP欺骗成功()这样就导致以后凡是IP地址为192.168.1.2的S电脑要发送给D电脑,都将会发送给MAC地址为MAC1的A电脑。A电脑竟然劫持了由S电脑发送给D电脑的数据!这就是ARP欺骗的过程。 第9页,共30页。ARP病毒检测工具(1)现在网上有很多ARP病毒定位工具,其中做得较好的是Anti ARP Sniffer(现在已更名为ARP防火墙)Anti
4、ARP Sniffer这个工具软件可以较为快捷的定位ARP中毒电脑 第10页,共30页。ARP病毒检测工具启动防火墙后,其会自动识别到网关MAC地址,并记录网络内的ARP数据信息。如发现有ARP攻击,其在任务栏的图标会有闪烁并辅以弹出气泡的提示。第11页,共30页。ARP病毒检测工具局域网中存在ARP欺骗时,该数据包会被Anti ARP Sniffer记录,该软件会以气泡的形式报警。这时,我们再根据欺骗机的MAC地址,对比查找全网的IPMAC地址对照表,即可快速定位出中毒电脑。上图为通过ARP防火墙检测出感染ARP病毒的电脑MAC和IP地址信息。该防火墙还可将攻击日志保存为文本,以便进行打印后
5、核对。第12页,共30页。ARP病毒检测工具(2)当局域网中有ARP病毒欺骗时,往往伴随着大量的ARP欺骗广播数据包,这时,流量检测机制应该能够很好的检测出网络的异常举动,此时Ethereal 这样的抓包工具就能派上用场。第13页,共30页。ARP病毒检测工具从红色框内的信息可以看出,192.168.0.109 这台电脑正向全网发送大量的ARP广播包,一般的讲,局域网中有电脑发送ARP广播包的情况是存在的,但是如果不停的大量发送,就很可疑了。而这台192.168.0.109 电脑正是一个ARP中毒电脑。第14页,共30页。双剑合璧以上两种方法有时需要结合使用,互相印证,这样可以快速准确的将AR
6、P中毒电脑定位出来。第15页,共30页。流行病毒 No.5镜像劫持病毒 (进程镜像劫持类病毒)病毒样本名称:trojandownloader.agent.qwc 病毒特点:强力关闭安全软件,使其无法运行。第16页,共30页。镜像劫持病毒的特征病毒运行后会自我复制到被感染计算机的系统目录下system32目录,并重新命名为“dllhos.exe”。修改被感染计算机中的注册表键值HKLMSoftwareMicrosoftWindows NTCurrentVersionImage File Execution Options,其采用进程映像劫持技术,使接近五十种杀毒、安全软件开启时都会按照注册表中的
7、键值启动dllhos.exe,导致安全软件无法正常使用。第17页,共30页。镜像劫持病毒特征注册表HKLMSoftwareMicrosoftWindows NTCurrentVersionImage File Execution Options键值下的内容截图第18页,共30页。流行病毒 No.4机器狗病毒第一代变种病毒样本名称:Trojan.DogArp.a 病毒特点:覆盖系统文件,穿透系统还原软件第19页,共30页。机器狗病毒变种第一代的特征病毒运行后会在被感染计算机的系统目录下System32文件夹内创建一个恶意程序“userinit.exe”,或者直接覆盖原有的“userinit.ex
8、e”。该程序为木马下载器,会在被感染计算机的后台连接黑客指定站点获取其它恶意程序,并在下载后自动安装。通过在被感染计算机的系统目录下System32drivers文件夹内释放一个恶意病毒组件“pcihdd.sys”驱动文件。该文件具有创建磁盘IO接口,自动识别系统盘格式,可进行直接读写硬盘操作。具有绕过“冰点还原精灵”、“影子系统”等系统保护软件的功能,可以把把其他病毒植入真实的系统中。第20页,共30页。流行病毒 No.3机器狗病毒第二代变种病毒样本名称:trojan/psw.onlinegames.rag病毒特点:覆盖系统文件,穿透系统还原软件,下载并安装恶意程序。第21页,共30页。机器
9、狗病毒变种第二代的特征通过释放“tmp281.tmp”会覆盖系统目录下System32文件夹“explorer.exe”、“conime.exe”、“ctfmon.exe”文件中开始部分的代码,从而实现其他用途。第22页,共30页。机器狗病毒变种第二代特征通过修改后的系统文件从外网下载并安装恶意程序,释放“phy.sys”可直接挂接磁盘I/O接口,从而对实际硬盘进行直接操作。第23页,共30页。概念解释替换:把原目标程序的数据代码全部清除掉,用新的数据代码构成的新程序来代替以前的整个程序。这样,替换后的程序只有新程序的功能。感染:在不破坏原目标程序数据代码的前提下,向原目标程序的数据代码中追加
10、上新程序的数据代码。这样,感染后的程序既有原目标程序的功能,又有新程序的功能。覆盖:从原目标程序数据代码的文件头0地址处开始,向后依次执行覆盖写入新程序的数据代码操作,我们这里只假设原目标程序文件远远大于新程序。这样,覆盖后的程序只执行新程序的功能,虽然原目标程序的数据代码还存在一部分,但由于没有被调用,所以不会执行。第24页,共30页。流行病毒 No.2机器狗病毒第三代变种病毒样本名称:TrojanDownloader.Delf.iiu病毒特点:穿透系统还原软件,下载并运行恶意程序,可开机自加载。第25页,共30页。机器狗病毒变种第三代的特征会在被感染计算机系统中的临时文件夹下释放一个恶意驱
11、动文件,命名方式为“*.tmp”,符号“*”表示随机。会自我复制到被感染计算机系统的“Documents and SettingsAll Users开始菜单程序启动”目录下,并以原文件名称保存,同时会将自身保存到真实的物理磁盘中,达到穿透“系统还原保护程序”的目的。病毒运行完毕后可自动删除恶意驱动文件,但该驱动文件仍会驻留在内存中。当用户关闭或重新启动计算机时,这个恶意驱动文件还会把病毒重新再次写入到真实磁盘中对应的“启动”文件夹里。从而使病毒每次开机都可以利用“启动”文件夹来实现开机自我启动运行。第26页,共30页。流行病毒 No.1磁碟机病毒病毒样本名称:Win32/Kdcyy.cb病毒特
12、点:强行关闭安全软件,利用ARP病毒进行传播并感染大量文件,消耗系统资源,可通过移动存储设备进行传播,破坏安全模式,注入正常系统进程,可实现随系统一并启动。 第27页,共30页。磁碟机病毒的特征病毒会强行关闭目前几乎所有安全工具软件、杀毒软件 (江民KV2008可以抵御该病毒)。利用“ARP病毒”在局域网中进行自我传播。传播方式:感染了“ARP病毒”的局域网中,除了系统静态绑定MAC地址的计算机,其他系统所下载的所有正常EXE程序文件都是“磁碟机”变种(是名称为“setup.exe”的RAR自解压安装包,运行后就会在用户系统中安装“磁碟机”变种)。在中毒的计算机系统中,什么软件都不运行,CPU
13、占用率还会在50%以上。如果再运行些其他程序软件,CPU占用率就会接近100%,被感染计算机系统会经常死机或长时间的卡住不动。忽略系统盘,然后感染其他盘符的EXE文件、网页文件、RAR和ZIP压缩包中的文件等。第28页,共30页。在所有盘符下生成“autorun.inf”和病毒程序文件体,并且会事实检测保护这些文件。会利用移动设备进行自我传播。破坏注册表,使用户无法进入“安全模式”。破坏注册表,使用户无法查看“隐藏的系统文件”(时时检测保护这个选项)。破坏注册表,使用户注册表启动项失效(部分通过注册表启动项开机运行的安全软件就无法开机启动运行了)。利用进程守护技术,将病毒的“lsass.exe”、“s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 7037-2025载重汽车翻新轮胎
- 公司房屋装修合同正式合同范本
- 全新人身意外伤害保险合同范本
- 外币贷款合同书标准格式
- 有关终止合作合同的通知书
- Module 3 unit 3 language in use教学设计2024-2025学年外研版八年级英语上册
- 杭州市房地产买卖居间合同
- 酒店股份转让合同
- 企业与个人投资合作合同范本
- 拆迁项目旧房拆除合同书模板
- 建函201521号 广铁集团建管处关于发布《邻近营业线施工物理隔离防护办法》的通知
- 写作必备制造悬念的145个方法
- 一年级下册劳动教案
- 付款申请英文模板
- 大同大学综测细则
- 生活会前谈心谈话提纲
- 比较思想政治教育(第二版)第十二章课件
- 普通外科常见疾病临床路径
- 人教版九年级下册初中英语全册作业设计一课一练(课时练)
- 2021新版GJB9001C-2017体系文件内审检查表
- 风筛式清选机的使用与维护
评论
0/150
提交评论