下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
-.z.【平安】常见病毒类型说明及行为分析
0点
1、目前杀毒厂商对恶意程序的分类
nbsp;木马病毒:TROJ_****.**
nbsp;后门程序:BKDR_****.**
nbsp;蠕虫病毒:WORM_****.**
nbsp;间谍软件:TSPY_****.**
nbsp;广告软件:ADW_****.**
nbsp;文件型病毒:PE_****.**
nbsp;引导区病毒:目前世界上仅存的一种引导区病毒
POLYBOOT-B
2、病毒感染的一般方式病毒感染系统时,感染的过程大致可以分为:通过*种途径传播,进入目标系统自我复制,并通过修改系统设置实现随系统自启动激活病毒负载的预定功能如:翻开后门等待连接发起DDOS攻击进展键盘记录发送带计算机使用记录电子
2.1常见病毒传播途径除引导区病毒外,所有其他类型的病毒,无一例外,均要在系统中执行病毒代码,才能实现感染系统的目的。对于不同类型的病毒,它们传播、感染系统的方法也有所不同。
nbsp;计算机病毒传播方式主要有:
ü电子
ü网络共享
üP2P共享
ü系统漏洞
ü浏览网页
ü移动磁盘传播
ü翻开带毒影音文件电子传播方式
nbsp;HTML正文可能被嵌入恶意脚本,
nbsp;附件携带病毒压缩文件
nbsp;利用社会工程学进展伪装,增大病毒传播时机
nbsp;快捷传播特性例:WORM_MYTOB,WORM_STRATION等病毒
2.1.2网络共享传播方式
nbsp;病毒会搜索本地网络中存在的共享,包括默认共享如ADMIN$,IPC$,E$,D$,C$
nbsp;通过空口令或弱口令猜想,获得完全访问权限病毒自带口令猜想列表
nbsp;将自身复制到网络共享文件夹中通常以游戏,CDKEY等相关名字命名例:WORM_SDBOT等病毒
2.1.3P2P共享软件传播方式
nbsp;将自身复制到P2P共享文件夹通常以游戏,CDKEY等相关名字命名
nbsp;通过P2P软件共享给网络用户
nbsp;利用社会工程学进展伪装,诱使用户下载例:WORM_PEERCOPY.A,灰鸽子等病毒
2.1.4系统漏洞传播方式
nbsp;由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,这就是系统漏洞.
nbsp;病毒往往利用系统漏洞进入系统,到达传播的目的。
nbsp;常被利用的漏洞
–RPC-D缓冲区溢出(MS03-026)
–WebDAV(MS03-007)
–LSASS(MS04-011)
–InternetE*plorer中的漏洞〔MS08-078〕
–效劳器效劳中允许远程执行代码的漏洞〔MS08-067〕
(LocalSecurityAuthoritySubsystemService)例:WORM_MYTOB、WORM_SDBOT等病毒
2.1.5网页感染传播方式主要是通过恶意脚本网页感染传播方式是当前网络主要的传播方式,这种传播方式有以下几大优点:
1、代码灵活多变利用直接的JAVA恶意脚本。利用<iframe>框架代码利用转译后的base64、ESC、ASCII等方式的代码
2、木马版本更新速度快由于采用网页方式,木马控制者只需要更新后台的木马主程序版本,即可更新木马版本,造成反病毒软件无法发觉。常见的有利用的漏洞包括:MS08-078、MS06-014、联众世界GLIEDown2.dllActive控件任意代码执行漏洞、超星阅览器Pdg2Active*控件栈溢出漏洞、RealPlayerierpplug.dllActive*控件播放列表名称栈溢出漏洞等漏洞的网页木马
2.1.6其他常见病毒感染途径:
ü与影音文件捆绑
ü与正常软件捆绑
ü用户直接运行病毒程序
ü由其他恶意程序释放目前大多数的木马、间谍软件等病毒都是通过这几种方式进入系统。它们通常都不具备传播性。
2.1.7广告软件/灰色软件由于广告软件/灰色软件的定义,它们有时候是由用户主动安装,更多的是与其他正常软件进展绑定。
2.1病毒自启动方式一般来说,计算机病毒除引导区病毒外,绝大多数病毒感染系统后,都具有自启动特性。病毒在系统中的行为是基于病毒在系统中运行的根底上的,这就决定了病毒必然要通过对系统的修改,实现开机后自动加载的功能。计算机病毒对系统的修改方式有:
q修改注册表
q将自身添加为效劳
q将自身添加到启动文件夹
q修改系统配置文件计算机对操作系统的修改加载方式有:
q效劳和进程-病毒程序直接运行
q嵌入系统正常进程-DLL文件和OC*文件等
q驱动-SYS文件
2.2.1计算机病毒修改注册表的情况:1、注册表启动
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下:
RunServices
RunServicesOnce
Run
RunOnce
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下:
Run
RunOnce
RunServices以上这些键一般用于在系统启动时执行特定程序
2、通过注册表对程序进展映像劫持
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileE*ecutionOptions
3、通过注册表修改文件关联项
HKEY_CLASSES_ROOT下:
e*efileshellopenmand]=""%1"%*"
fileshellopenmand]=""%1"%*"
batfileshellopenmand]=""%1"%*"
htafileShellOpenmand]=""%1"%*"
piffileshellopenmand]=""%1"%*"
……例如:病毒将"%1%*"改为"virus.e*e%1%*",virus.e*e将在翻开或运行相应类型的文件时被执行。
2.2.2修改配置文件目前,也经常发现计算机病毒会修改系统的配置文件,如WINDOWS系统的wininit.ini、Win.ini、System.ini。例如:〔以病毒名为virus.e*e为例〕
%windows%wininit.ini中[Rename]节
NUL=c:windowsvirus.e*e将c:windowsvirus.e*e设置为NUL,表示让windows在将virus.e*e运行后删除.
Win.ini中的[windows]节
load=virus.e*e
run=virus.e*e这两个变量用于自动启动程序。
System.ini中的[boot]节
Shell=E*plorer.e*e,virus.e*e
Shell变量指出了要在系统启动时执行的程序列表。所以,在平常我们的平安防护中,需要大家多多关注以上的系统配置文件。
2.2.3病毒常修改的Bat文件WINDOWS系统的BAT文件也是可执行文件类型之一,计算机病毒也经常会修改这些文件,来实现病毒传播和感染的目的。例如:
%windows%winstart.bat该文件在每次系统启动时执行,只要在该文件中写入欲执行的程序,该程序即可在系统启动时自动执行。还有Autoe*ec.bat在DOS下每次都会自启动执行。所以,这类文件在我们平常的系统维护中,也得特别注意。
2.2.4修改启动文件夹计算机病毒非常喜欢修改系统的启动文件夹,将病毒的快捷方式参加启动文件夹,以实现随系统自动启动的目的。一般来说,病毒修改系统启动文件夹有以下两种方式:
1、当前用户的启动文件夹可以通过如下注册表键获得:
SoftwareMicrosoftWindowsCurrentVersionE*plorerShellFolders中的StartUp项
2、公共的启动文件夹可以通过如下注册表键获得:
SoftwareMicrosoftWindowsCurrentVersionE*plorerShellFolders中的monStartUp项病毒可以在该文件夹中放入欲执行的程序,或直接修改其值指向放置有要执行程序的路径。
2.3常见病毒行为病毒感染系统后,无疑会对系统做出各种修改和破坏。有时病毒会使受感染的系统出现自动弹出网页、占用高CPU资源、占用过高内存资源、自动弹出/关闭窗口、自动终止*些进程〔特别是反病毒软件进程〕等各种不正常现象。无论病毒在系统表现形式如何,我们都需要关注的是病毒的隐性行为!
2.3.1计算机病毒的下载特性-Downloader很多木马、后门程序间谍软件会自动连接到Internet*Web站点,下载其他的病毒文件或该病毒自身的更新版本/其他变种。如大水牛下载者病毒当系统中此病毒后,病毒会自动下载病毒列表到%SystemRoot%system32nwizs.t*t,通过此列表下载的病毒会被藏在%UserProfile%LocalSettingsTemp目录下。然后自动连接病毒下载列表的下载地址:520sb./dir/ind""_pic/list.t*t,然后再下载其他的计算机病毒文件。大水牛病毒下载列表里面就包含:
microsoft.e*e〔机器狗,专杀能去除〕
hosts.e*e(是hosts文件里面免疫了好多网址)
arp.e*e〔大水牛下载者病毒最新程序〕
cq.e*e〔里面包含黑客木马fei.e*e和传奇盗号器lj.e*e〕
wow.e*e〔魔兽盗号木马〕
ddos.e*e〔DDOS工具,会攻击文件中自带的config.t*t里指向的所有地址〕2.2.3计算机病毒的后门特性-Backdoor后门程序及很多木马、蠕虫和间谍软件会在受感染的系统中开启并侦听*个端口,允许远程恶意用户来对该系统进展远程操控。有时候病毒还会自动连接到*IRC站点*频道中,使得该频道中特定的恶意用户远程访问受感染的计算机。如灰鸽子病毒当系统在中毒之后,中毒时机自动将系统的相关资料,如IP地址,端口号,键盘记录等资料,发送到木马控制者设定的上,然后,通过控制端,对中毒机进展远程操控。
2.2.4计算机病毒的信息收集特性-Stealer大多数间谍软件和一些木马都会收集系统中用户的私人信息,特别各种**和密码。收集到的信息通常都会被病毒通过自带的SMTP引擎发送到指定的*个指定的。如:
QQ密码和聊天记录网络游戏**密码网上银行**密码用户网页浏览记录和上网习惯
……这段时间流行比拟厉害的相关的盗号木马,都具有信息收集的特性。
2.2.5自身隐藏特性-Hide&Rootkit多数病毒会将自身文件设置为"隐藏〞、"系统〞和"只读〞属性,更有一些病毒会通过修改注册表来实现对系统的文件夹访问权限、显示权限等进展修改,以使其更加隐蔽不易被发现。更有一些病毒会使用Rootkit技术来隐藏自身的进程和文件,使得用户更难以发现。使用Rootkit技术的病毒,通常都会有一个.SYS文件加载在系统的驱动中,用以实现Rootkit技术的隐藏功能。
2.2.6文件感染特性-Infector文件型病毒的一个特性是感染系统中局部/所有的可执行文件。病毒会将恶意代码插入到系统中正常的可执行文件中,使得系统正常文件被破坏而无法运行,或使系统正常文件感染病毒而成为病毒体。有的文件型病毒会感染系统中其他类型的文件。这类病毒的典型例子就是:PE_LOOK
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度首付分期购房借款合同范本规定6篇
- 年度线性低密度聚乙烯产业分析报告
- 年度吸污车产业分析报告
- 2025年度楼房建筑工程合同纠纷解决协议4篇
- 二零二四年养老社区三方物业服务委托合同文本3篇
- 二零二五年度船舶租赁船运输协议合同3篇
- 二零二五年酒店客房家具更新换代合同3篇
- 2025年度智能交通信号系统安装与维护承包协议合同范本3篇
- 二零二五版教育培训机构合同标的课程开发与教学质量承诺3篇
- 2025年度生物质能发电项目合作协议合同范本
- GB/T 33688-2017选煤磁选设备工艺效果评定方法
- GB/T 304.3-2002关节轴承配合
- 漆画漆艺 第三章
- CB/T 615-1995船底吸入格栅
- 光伏逆变器一课件
- 货物供应、运输、包装说明方案
- (完整版)英语高频词汇800词
- 《基础马来语》课程标准(高职)
- IEC61850研讨交流之四-服务影射
- 《儿科学》新生儿窒息课件
- 材料力学压杆稳定
评论
0/150
提交评论