恶意代码防范技术原理-计算机病毒和特洛伊木马分析与防护
一、計算機(jī)病毒分析與防護(hù)
1.1?計算機(jī)病毒概念與特性
計算機(jī)病毒:是一組具有自我復(fù)制、傳播能力的程序代碼。它常依附在計算機(jī)的文件中,如可執(zhí)行文件或Word文檔等
計算機(jī)病毒表現(xiàn)的主要癥狀
|
|
所有計算機(jī)病毒都具有以下四個基本特點:
1.2?計算機(jī)病毒組成與運(yùn)行機(jī)制
計算機(jī)病毒由三部分組成:
計算機(jī)病毒將上述三個部分綜合在一起,然后病毒實現(xiàn)者用當(dāng)前反病毒軟件不能檢測到的病毒感染系統(tǒng),此后病毒就逐漸開始傳播
計算機(jī)病毒的生命周期有兩個階段:
1.3?計算機(jī)病毒常見類型與技術(shù)
1.4?計算機(jī)病毒防范策略與技術(shù)
1. 查找計算機(jī)病毒源
對計算機(jī)文件及磁盤引導(dǎo)區(qū)進(jìn)行計算機(jī)病毒檢測,以發(fā)現(xiàn)異常情況,確證計算機(jī)病毒的存在
主要方法如下:
- 比較法:是用原始備份與被檢測的引導(dǎo)扇區(qū)或被檢測的文件進(jìn)行比較,檢查文件及系統(tǒng)區(qū)域參數(shù)是否出現(xiàn)完整性變化
- 搜索法:是用每一種病毒體含有的特定字節(jié)串對被檢測的對象進(jìn)行掃描。如果在被檢測對象內(nèi)部發(fā)現(xiàn)了某一種特定字節(jié)串,就表明發(fā)現(xiàn)了該字節(jié)串所代表的病毒
- 特征字識別法:是基于特征串掃描法發(fā)展起來的一種新方法。特征字識別法只須從病毒體內(nèi)抽取很少的幾個關(guān)鍵特征字,組成特征字庫。由于需要處理的字節(jié)很少,又不必進(jìn)行串匹配,因此大大加快了識別速度,當(dāng)被處理的程序很大時表現(xiàn)更突出
- 分析法:通過詳細(xì)分析病毒代碼,制定相應(yīng)的反病毒措施。使用分析法的目的是確認(rèn)被觀察的磁盤引導(dǎo)區(qū)和程序中是否含有病毒,辨別病毒的類型、種類、結(jié)構(gòu),提取病毒的特征字節(jié)串或特征字,用于增添到病毒代碼庫供病毒掃描和識別程序用
2. 阻斷計算機(jī)病毒傳播途徑
由于計算機(jī)病毒的危害性是不可預(yù)見的,因此切斷計算機(jī)病毒的傳播途徑是關(guān)鍵防護(hù)措施
具體方法如下:
- 用戶具有計算機(jī)病毒防范安全意識和安全操作習(xí)慣。用戶不要輕易運(yùn)行未知可執(zhí)行軟件,特別是不要輕易打開電子郵件的附件
- 消除計算機(jī)病毒載體:關(guān)鍵的計算機(jī),做到盡量專機(jī)專用;不要隨便使用來歷不明的存儲介質(zhì),如磁盤、USB;禁用不需要的計算機(jī)服務(wù)和功能,如腳本語言、光盤自啟動等
- 安全區(qū)域隔離:重要生產(chǎn)區(qū)域網(wǎng)絡(luò)系統(tǒng)與辦公網(wǎng)絡(luò)進(jìn)行安全分區(qū),防止計算機(jī)病毒擴(kuò)散傳播
3.?主動查殺計算機(jī)病毒
- 定期對計算機(jī)系統(tǒng)進(jìn)行病毒檢測
- 安裝防計算機(jī)病毒軟件,建立多級病毒防護(hù)體系
4. 計算機(jī)病毒應(yīng)急響應(yīng)和災(zāi)備
即使計算機(jī)系統(tǒng)受到病毒破壞后,也能有相應(yīng)的安全措施應(yīng)對,盡可能避免計算機(jī)病毒造成的損害
應(yīng)急響應(yīng)技術(shù)和措施主要有以下方面:
- 備份:是應(yīng)對計算機(jī)病毒最有效的方法。對計算機(jī)病毒容易侵害的文件、數(shù)據(jù)和系統(tǒng)進(jìn)行備份。特別是核心關(guān)鍵計算機(jī)系統(tǒng),還應(yīng)做到系統(tǒng)級備份
- 數(shù)據(jù)修復(fù)技術(shù):對遭受計算機(jī)病毒破壞的磁盤、文件等進(jìn)行修復(fù)
- 網(wǎng)絡(luò)過濾技術(shù):通過網(wǎng)絡(luò)的安全配置,將遭受計算機(jī)病毒攻擊的計算機(jī)或網(wǎng)段進(jìn)行安全隔離
- 計算機(jī)病毒應(yīng)急響應(yīng)預(yù)案:制定受病毒攻擊的計算機(jī)及網(wǎng)絡(luò)方面的操作規(guī)程和應(yīng)急處置方案
1.5?計算機(jī)病毒防護(hù)方案
二、特洛伊木馬分析與防護(hù)
2.1 特洛伊木馬概念與特性
特洛伊木馬(Trojan Horse):簡稱木馬,是具有偽裝能力、隱蔽執(zhí)行非法功能的惡意程序,而受害用戶表面上看到的是合法功能的執(zhí)行
目前特洛伊木馬己成為黑客常用的攻擊方法。它通過偽裝成合法程序或文件,植入系統(tǒng),對網(wǎng)絡(luò)系統(tǒng)安全構(gòu)成嚴(yán)重威脅
同計算機(jī)病毒、網(wǎng)絡(luò)蠕蟲相比較,特洛伊木馬不具有自我傳播能力,而是通過其他傳播機(jī)制來實現(xiàn)
受到特洛伊木馬侵害的計算機(jī),攻擊者可不同程度地遠(yuǎn)程控制受害計算機(jī),例如訪問受害計算機(jī)、在受害計算機(jī)上執(zhí)行命令或利用受害計算機(jī)進(jìn)行DDoS攻擊
2.2 特洛伊木馬分類
根據(jù)特洛伊木馬的管理方式,可以將特洛伊木馬分為
- 本地特洛伊木馬:是最早期的一類木馬,特點是:木馬只運(yùn)行在本地的單臺主機(jī),木馬沒有遠(yuǎn)程通信功能,木馬的攻擊環(huán)境是多用戶的UNIX系統(tǒng),典型例子就是盜用口令的木馬
- 網(wǎng)絡(luò)特洛伊木馬:是指具有網(wǎng)絡(luò)通信連接及服務(wù)功能的一類木馬,簡稱網(wǎng)絡(luò)木馬。此類木馬由兩部分組成,即遠(yuǎn)程木馬控制管理和木馬代理
- 遠(yuǎn)程木馬控制管理:主要是監(jiān)測木馬代理的活動,遠(yuǎn)程配置管理代理,收集木馬代理竊取的信息
- 木馬代理:則是植入目標(biāo)系統(tǒng)中,伺機(jī)獲取目標(biāo)系統(tǒng)的信息或控制目標(biāo)系統(tǒng)的運(yùn)行,類似網(wǎng)絡(luò)管理代理
?目前,特洛伊木馬一般泛指這兩類木馬,但網(wǎng)絡(luò)木馬是主要類型
2.3 特洛伊木馬運(yùn)行機(jī)制
木馬受攻擊者的意圖影響,其行為表現(xiàn)各異,但基本運(yùn)行機(jī)制相同
整個木馬攻擊過程主要分為五個部分:
①尋找攻擊目標(biāo):攻擊者通過互聯(lián)網(wǎng)或其他方式搜索潛在的攻擊目標(biāo)
②收集目標(biāo)系統(tǒng)的信息:主要包括操作系統(tǒng)類型、網(wǎng)絡(luò)結(jié)構(gòu)、應(yīng)用軟件、用戶習(xí)慣等
③將木馬植入目標(biāo)系統(tǒng):攻擊者根據(jù)所搜集到的信息,分析目標(biāo)系統(tǒng)的脆弱性,制定植入木馬策略。木馬植入的途徑有很多,如通過網(wǎng)頁點擊、執(zhí)行電子郵件附件等
④木馬隱藏:為實現(xiàn)攻擊意圖,木馬設(shè)法隱蔽其行為,包括目標(biāo)系統(tǒng)本地活動隱藏和遠(yuǎn)程通信隱藏
⑤攻擊意圖實現(xiàn):即激活木馬,實施攻擊。木馬植入系統(tǒng)后,待觸發(fā)條件滿足后,就進(jìn)行攻擊破壞活動,如竊取口令、遠(yuǎn)程訪問、刪除文件等
2.4?特洛伊木馬植入技術(shù)
特洛伊木馬植入是木馬攻擊目標(biāo)系統(tǒng)最關(guān)鍵的一步,是后續(xù)攻擊活動的基礎(chǔ)
特洛伊木馬的植入方法可以分為兩大類
- 被動植入:是指通過人工干預(yù)方式才能將木馬程序安裝到目標(biāo)系統(tǒng)中,植入過程必須依賴于受害用戶的手工操作
- 主動植入:則是指主動攻擊方法,將木馬程序通過程序自動安裝到目標(biāo)系統(tǒng)中,植入過程無須受害用戶的操作
被動植入方法:主要通過社會工程方法將木馬程序偽裝成合法的程序,以達(dá)到降低受害用戶警覺性、誘騙用戶的目的,常用的方法如下:?
- 文件捆綁法:將木馬捆綁到一些常用的應(yīng)用軟件包中,當(dāng)用戶安裝該軟件包時,木馬就在用戶毫無察覺的情況下,被植入系統(tǒng)中
- 郵件附件:木馬設(shè)計者將木馬程序偽裝成郵件附件,然后發(fā)送給目標(biāo)用戶,若用戶執(zhí)行郵件附件就將木馬植入該系統(tǒng)中
- Web網(wǎng)頁:木馬程序隱藏在html文件中,當(dāng)受害用戶點擊該網(wǎng)頁時,就將木馬植入目標(biāo)系統(tǒng)中
2.5?特洛伊木馬隱藏技術(shù)
特洛伊木馬的設(shè)計者為了逃避安全檢測,就要設(shè)法隱藏木馬的行為或痕跡
主要技術(shù)目標(biāo):就是將木馬的本地活動行為、木馬的遠(yuǎn)程通信過程進(jìn)行隱藏
1.本地活動行為隱藏技術(shù)
現(xiàn)在的操作系統(tǒng)具有支持LKM的功能,通過LKM可增加系統(tǒng)功能,而且不需要重新編譯內(nèi)核,就可以動態(tài)地加載。木馬設(shè)計者利用操作系統(tǒng)的LKM功能,通過替換或調(diào)整系統(tǒng)調(diào)用來實現(xiàn)木馬程序的隱藏
技術(shù)方法包括:文件隱藏、進(jìn)程隱藏、通信連接隱藏
2.遠(yuǎn)程通信過程隱藏技術(shù)
特洛伊木馬除了在遠(yuǎn)程目標(biāo)端實現(xiàn)隱藏外,還必須實現(xiàn)遠(yuǎn)程通信過程的隱藏,包括通信內(nèi)容和通信方式的隱藏
木馬用到的遠(yuǎn)程通信隱藏的關(guān)鍵技術(shù)方法如下:
- 通信內(nèi)容加密技術(shù):將木馬通信的內(nèi)容進(jìn)行加密處理,使得網(wǎng)絡(luò)安全管理員無法識別通信內(nèi)容
- 通信端口復(fù)用技術(shù):指共享復(fù)用系統(tǒng)網(wǎng)絡(luò)端口來實現(xiàn)遠(yuǎn)程通信,這樣既可以欺騙防火墻,又可以少開新端口。端口復(fù)用是在保證端口默認(rèn)服務(wù)正常工作的條件下進(jìn)行復(fù)用,具有很強(qiáng)的隱蔽性
- 網(wǎng)絡(luò)隱蔽通道:指利用通信協(xié)議或網(wǎng)絡(luò)信息交換的方法來構(gòu)建不同于正常的通信方式。特洛伊木馬的設(shè)計者將利用這些隱蔽通道繞過網(wǎng)絡(luò)安全訪問控制機(jī)制秘密地傳輸信息。由于網(wǎng)絡(luò)通信的復(fù)雜性,特洛伊木馬可以用隱蔽通道技術(shù)掩蓋通信內(nèi)容和通信狀態(tài)
2.6 特洛伊木馬存活技術(shù)
特洛伊木馬的存活能力取決于網(wǎng)絡(luò)木馬逃避安全監(jiān)測的能力,一些網(wǎng)絡(luò)木馬侵入目標(biāo)系統(tǒng)時采用反監(jiān)測技術(shù),甚至中斷反網(wǎng)絡(luò)木馬程序運(yùn)行。一些高級木馬常具有端口反向連接功能
端口反向連接技術(shù):是指由木馬代理在目標(biāo)系統(tǒng)主動連接外部網(wǎng)的遠(yuǎn)程木馬控制端以逃避防火墻的限制
2.7?特洛伊木馬防范技術(shù)
防范木馬需要將監(jiān)測與預(yù)警、通信阻斷、系統(tǒng)加固及修復(fù)、應(yīng)急管理等多種技術(shù)綜合集成實現(xiàn)
以下為近幾年的特洛伊木馬防范技術(shù)
1.基于查看開放端口檢測特洛伊木馬技術(shù)
基本原理:根據(jù)特洛伊木馬在受害計算機(jī)系統(tǒng)上留下的網(wǎng)絡(luò)通信端口號痕跡進(jìn)行判斷,如果某個木馬的端口在某臺機(jī)器上開放,則推斷該機(jī)器受到木馬的侵害
查看開放端口的技術(shù)有
- 系統(tǒng)自帶的netstat命令
- 用端口掃描軟件遠(yuǎn)程檢測機(jī)器
2.基于重要系統(tǒng)文件檢測特洛伊木馬技術(shù)
基本原理:根據(jù)特洛伊木馬在受害計算機(jī)系統(tǒng)上對重要系統(tǒng)文件進(jìn)行修改留下的痕跡進(jìn)行判斷,通過比對正常的系統(tǒng)文件變化來確認(rèn)木馬的存在。這些重要文件一般與系統(tǒng)的自啟動相關(guān),木馬通過修改這些文件使得木馬能夠自啟動
3.基于系統(tǒng)注冊表檢測特洛伊木馬技術(shù)
Windows類型的木馬常通過修改注冊表的鍵值來控制木馬的自啟動
基本原理:檢查計算機(jī)的注冊表鍵值異常情況以及對比已有木馬的修改注冊表的規(guī)律,綜合確認(rèn)系統(tǒng)是否受到木馬侵害
4.檢測具有隱藏能力的特洛伊木馬技術(shù)
Rootkit是典型的具有隱藏能力的特洛伊木馬。目前,檢測Rootkit的技術(shù)有三類:
- 第一類是針對已知的Rootkit進(jìn)行檢測:這種方法基于Rootkit的運(yùn)行痕跡特征來判斷計算機(jī)系統(tǒng)是否存在木馬。缺點:是只能針對特定的已知的Rootkit,而對未知的Rootkit幾乎無能為力
- 第二類是基于執(zhí)行路徑的分析檢測方法
- 基本原理:安裝Rootkit的系統(tǒng)在執(zhí)行一些操作時,由于要完成附加的Rootkit的功能,如隱藏進(jìn)程、文件等,則需要執(zhí)行更多的CPU指令,通過利用x86系列的CPU提供的步進(jìn)模式,在CPU每執(zhí)行一條指令后進(jìn)行計數(shù),將測量到的結(jié)果與正常的干凈的系統(tǒng)測得的數(shù)據(jù)進(jìn)行比較,然后根據(jù)比較的差異,判斷系統(tǒng)是否可能已被安裝了Rootkit
- 這種方法不僅限于己知的Rootkit,對于所有通過修改系統(tǒng)執(zhí)行路徑來達(dá)到隱藏和執(zhí)行功能目的的Rootkit都有很好的作用
- 第三類是直接讀取內(nèi)核數(shù)據(jù)的分析檢測方法:該方法針對通過修改內(nèi)核數(shù)據(jù)結(jié)構(gòu)的方法來隱藏自己的Rootkit,基本原理:直接讀取內(nèi)核中的內(nèi)部數(shù)據(jù)以判斷系統(tǒng)當(dāng)前的狀態(tài)
5.基于網(wǎng)絡(luò)檢測特洛伊木馬技術(shù)
在網(wǎng)絡(luò)中安裝入侵檢測系統(tǒng),通過捕獲主機(jī)的網(wǎng)絡(luò)通信,檢查通信的數(shù)據(jù)包是否具有特洛伊木馬的特征,或者分析通信是否異常來判斷主機(jī)是否受到木馬的侵害
根據(jù)特洛伊木馬的植入方法,防止特洛伊木馬植入方法
- 不輕易安裝未經(jīng)過安全認(rèn)可的軟件,特別是來自公共網(wǎng)的軟件
- 提供完整性保護(hù)機(jī)制,即在需要保護(hù)的計算機(jī).上安裝完整性機(jī)制,對重要的文件進(jìn)行完整性檢查。例如安裝一種起完整性倮護(hù)作用的設(shè)備驅(qū)動程序,這些程序攔截一些系統(tǒng)服務(wù)調(diào)用,禁止任何新的模塊的載入,從而使系統(tǒng)免于Rootk it的危害
- 利用漏洞掃描軟件,檢查系統(tǒng)存在的漏洞,然后針對相應(yīng)的漏洞,安裝補(bǔ)丁軟件包
6.基于網(wǎng)絡(luò)阻斷特洛伊木馬技術(shù)
特洛伊木馬的傳播和運(yùn)行都依賴于網(wǎng)絡(luò)通信
技術(shù)原理:利用防火墻、路由器、安全網(wǎng)關(guān)等網(wǎng)絡(luò)設(shè)備,對特洛伊木馬的通信進(jìn)行阻斷,從而使得特洛伊木馬的功能失效或限制其傳播
7.清除特洛伊木馬技術(shù)
技術(shù)方法:
- 手工清除方法
- 軟件清除方法
工作原理:刪除特洛伊木馬在受害機(jī)器上留下的文件,禁止特洛伊木馬的網(wǎng)絡(luò)通信,恢復(fù)木馬修改過的系統(tǒng)文件或注冊表。目前,市場上有專業(yè)的清除特洛伊木馬的工具
友情鏈接:http://xqnav.top/
總結(jié)
以上是生活随笔為你收集整理的恶意代码防范技术原理-计算机病毒和特洛伊木马分析与防护的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 英语不好,也能让你看懂man手册
- 下一篇: SPSS中的数据分析—描述性统计分析【1