第9章计算机病毒的清除和防御技术课件.ppt
《第9章计算机病毒的清除和防御技术课件.ppt》由会员分享,可在线阅读,更多相关《第9章计算机病毒的清除和防御技术课件.ppt(269页珍藏版)》请在三一办公上搜索。
1、第9章 计算机病毒的清除和预防技术,9.1 计算机病毒的清除技术9.2 计算机病毒的预防技术9.3 计算机病毒免疫9.4 硬盘数据的恢复9.5 常用反病毒策略和技术习题,计算机病毒的防治要从防毒、查毒和解毒3个方面来进行;同样,系统对于计算机病毒的实际防治能力和防治效果也要从防毒能力、查毒能力和解毒能力3方面来评判。防毒指的是根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查毒指的是对于确定的环境(包括内存、文件、引导区、网络等),能够准确地报出病毒名称。解毒指的是根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括内存
2、、引导区、可执行文件、文档文件、网络等。,防毒能力是指预防病毒侵入计算机系统的能力。通过采取防毒措施,应可以准确、实时地监测预警经由光盘、软盘、硬盘、局域网、因特网(包括FTP方式、E-mail、HTTP等方式)或其他形式的文件下载等多种方式进行的传输;能够在病毒侵入系统时发出警报,记录携带病毒的文件,及时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。,查毒能力是指发现和追踪病毒来源的能力。通过查毒应该能准确地发现计算机系统是否感染有病毒,准确查找出病毒的来源,并能给出统计报告。查解病毒的能力应由查毒率和误报率来
3、评判。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。解毒能力用解毒率来评判。,清除计算机病毒要建立在正确检测病毒的基础之上。清除计算机病毒主要应做好以下工作: (1) 清除内存中的病毒。(2) 清除磁盘中的病毒。(3) 病毒发作后的善后处理。,9.1 计算机病毒的清除技术 9.1.1 计算机病毒的清除原理,大多数商品化的软件为保证对病毒的正确检测,都对内存进行检测。但清除内存中病毒的软件并不多,一般都要求从干净的系统盘启动后再做病毒的检测和清除工作。清除引导区病毒时,应预先准备好正常引导程序的备份,以对付覆盖型的引导区型病毒。对主引导区表信息应该特别注意,因为一旦分区表信
4、息被破坏,要从硬盘中提取现有分区的状况并恢复分区表比较困难。对于将引导扇区转储的引导区型病毒,只要将原引导扇区找出并回写就可以了,但在回写前要检查其有效性,不然也可能会造成破坏, 使原本在带病毒的情况下尚能存取的硬盘,在清除了病毒之后反而找不到硬盘了。,除了覆盖型的文件型病毒之外,其他感染com型和exe型的文件型病毒都可以被清除干净。因为病毒是在基本保持原文件功能的基础上进行传染的,既然文件的基本功能在染毒后也能实现,只是增加了副产品依靠文件中增加的病毒代码运行的病毒,那么反病毒软件也可以仿照病毒的方法进行传染的逆过程将增加的病毒代码清除出被感染文件,并保持其原有的功能。但是,被覆盖型病毒感
5、染的文件最好彻底删除,因为文件原有的部分代码已被病毒代码所取代且没有备份,从而无法恢复文件原有的功能。,计算机病毒的清除方法一般有人工清除法和自动清除法两种。人工清除是指用户利用软件,如DEBUG 、PCTOOLS等所具有的有关功能进行病毒清除;自动清除是指利用防治病毒的软件来清除病毒。,9.1.2 计算机病毒的清除方法,这两种方法视具体情况灵活运用。虽然目前有不少防治病毒的软件,但由于病毒的多样性和软件的使用范围的局限性,不可能刚出现一种病毒就能很快研制出一种清除和抗毒的软件。因此,掌握人工清除有特别重要的意义。人工清除的步骤是: 首先,用一张“干净”(无病毒感染)的DOS系统盘,关闭写保护
6、,启动系统;然后判断病毒感染对象。如果是分区感染,则恢复正常的分区表;如果是Boot区感染,则恢复Boot 区;如果是可执行文件感染,则对该文件消毒;最后,回收资源,如修改文件分配表(FAT)、根目录区等。,1. 文件型病毒的清除方法在计算机病毒中绝大部分是文件型病毒。所谓“文件型病毒”是指此类病毒寄生在可执行文件上,传播的途径也是依靠可执行文件。从数学角度来讲,清除病毒的过程实际上是病毒感染过程的逆过程。通过检测工作,已经得到了病毒体的全部代码,用于还原的数据肯定在病毒体内,只要找到这些数据,依照一定的方法即可将文件恢复,也就是说可以将病毒清除。,清除文件型病毒通常按照以下步骤进行: 分析病
7、毒与被感染文件之间的链接方式。 确定病毒程序是位于文件的首部还是尾部,找到病毒程序开始和结束的位置,还原被感染文件的主要部分。 恢复被感染文件的头部参数。感染com文件的病毒会把com文件的头3B替换为病毒程序,并且把这3B保存在病毒体中。恢复时,就要从病毒体中找出这3B,用来替换文件头中的病毒程序。,exe文件被病毒感染后,文件头中的CS、IP、SS、SP等字段会被病毒修改,与被感染的com文件一样,这些字段的原有值被存放在病毒体中。特别要注意的是,有些病毒会先把这些值加密或变形,然后再存储。找出这些参数后,恢复文件头中的CS、IP、SS、SP等字段的值。另外,清除文件中的病毒后,文件的长度
8、会变短,因此需要修改文件头中的长度参数。最后,把恢复后的内容写入文件。在这一过程中,因为不包括病毒体,文件长度会变短,只要把文件的正常内容写入文件,病毒体就会被清除。,2. 引导型病毒的清除方法(1) 引导型病毒的清除原理 引导型病毒感染时的攻击部位有硬盘主引导扇区和硬盘或软盘的Boot扇区。为保存原主引导扇区、Boot扇区,病毒可能随意地将它们写入其他扇区,而毁坏这些扇区。 硬盘主引导扇区染毒是可以修复的。恢复步骤如下: 用无毒软盘启动系统。,寻找一台同类型、硬盘分区相同的无毒机器,将其硬盘主引导扇区写入一张软盘;或者病毒感染前硬盘主引导扇区有备份,将备份的主引导扇区写入一张软盘。将此软盘插
9、入染毒机器,将其中采集的主引导扇区数据写入染毒硬盘,即可修复。 硬盘、软盘Boot扇区染毒也可以修复。解决办法就是寻找与染毒盘相同版本的无毒系统软盘,执行SYS命令,即可修复。 引导型病毒如果将原主引导扇区或Boot扇区以覆盖的方式写入根目录区,被覆盖的根目录区将被完全损坏,不可能修复。, 如果引导型病毒将原主引导扇区或Boot扇区以覆盖的方式写入第一FAT时,第二FAT未破坏,则可以修复。可将第二FAT复制到第一FAT中。 一般,引导型病毒占用的其他部分存储空间,只有采用“坏簇”技术和“文件结束簇”技术占用的空间需要收回。,(2) DEBUG清除引导型病毒在检测到磁盘被引导型病毒感染后,清除
10、病毒的基本思想是用正常的系统引导程序覆盖引导扇区中的病毒程序。如果在病毒感染以前,预先阅读并保存了磁盘主引导区和DOS引导扇区的内容,就很容易清除病毒。可以用DEBUG把保存的内容读入内存,再写入到引导扇区,于是引导扇区中的病毒被正常引导程序所替代。假设MBR.dat和Boot.dat分别保存的是硬盘的主导扇区和DOS引导扇区的内容,长度为512B,则按以下步骤执行:,A DEBUGN MBR.DATL 7C00N Boot.DATL 7E00A 100XXXX : 0100 MOV AX , 0301XXXX : 0103 MOV BX , 7C00XXXX : 0106 MOV CX ,
11、0001XXXX : 0109 MOV DX , 0080XXXX : 010C INT 13XXXX : 010E INT 3,XXXX : 010F G W 7E00 2 0 1 Q如果没有保留引导扇区的信息,则清除其中的病毒比较困难。对于那些把引导扇区的内容转移到其他扇区中的病毒,需要分析病毒程序的引导代码,找出正常引导扇区内容的存放地址,把它们读入内存,再按上面的方法写到引导扇区中。这将要花费较多的时间。,而对于那些直接覆盖引导扇区的病毒,则必须从其他微机中读取正常的引导程序。具体做法是: 先从没有被病毒感染的微机硬盘中读取主引导扇区内容,其中含有主引导程序和该硬盘的分区表。将其写入被
12、病毒感染的硬盘主引导区,然后把写入的主引导程序和本硬盘的分区表连接,把连接后的内容写入内存。假设从未被感染的微机硬盘中读取主引导扇区,存放在A盘的MBR.dat中:,A DEBUG A 100XXXX : 0100 MOV AX , 0201XXXX : 0103 MOV BX , 7C00XXXX : 0106 MOV CX , 0001XXXX : 0109 MOV DX , 0080XXXX : 010C INT 13XXXX : 010E INT 3XXXX : 010F G N A : MBR R CX,0200 W 7C00 Q 这样已经得到了一张带有正常主引导扇区的软盘,下面要做
13、的就是把这些内容写入被病毒感染的硬盘。在带有病毒的计算机上,用“干净”的系统盘启动,然后进入DEBUG:,A DEBUG A 100XXXX : 0100 MOV AX , 0201XXXX : 0103 MOV BX , 7C00XXXX : 0106 MOV CX , 0001XXXX : 0109 MOV DX , 0080XXXX : 010C INT 13XXXX : 010E INT 3XXXX : 010F G N A : MBR L 7E00 0200 M 7E00 L IBE 7C00, A 100XXXX : 0100 MOV AX , 0301XXXX : 0103 G
14、= 100 Q以上介绍的是清除硬盘主引导扇区病毒的方法。对于硬盘DOS引导扇区中的病毒,可以用和硬盘上相同版本的DOS(从软盘)启动,再执行A:SYS C: 命令传送系统到C盘,即可清除硬盘DOS引导扇区的病毒。,3. 宏病毒的清除方法宏病毒是一类主要感染Word文档和文档模板等数据文件的病毒。宏病毒是使用某个应用程序自带的宏编程语言编写的病毒,目前国际上已发现3类宏病毒: 感染Word系统的Word宏病毒、感染Excel系统的Excel宏病毒和感染Lotus Ami Pro的宏病毒。目前,人们所说的宏病毒主要指Word和Excel宏病毒。,与以往的病毒不同,宏病毒有以下特点。(1) 感染数据
15、文件: 宏病毒专门感染数据文件,彻底改变了人们的“数据文件不会传播病毒”的错误认识。(2) 多平台交叉感染: 宏病毒冲破了以往病毒在单一平台上传播的局限,当Word、Excel这类软件在不同平台(如Windows、Windows NT/2000、OS/2和Macintosh等)上运行时,会被宏病毒交叉感染。(3) 容易编写: 以往病毒是以二进制的计算机机器码形式出现,而宏病毒则是以人们容易阅读的源代码形式出现,所以编写和修改宏病毒比以往病毒更容易。,(4) 容易传播: 别人送一篇文章或发一封电子邮件给你,如果它们带有病毒,只要打开这些文件,计算机就会被宏病毒感染了。此后,打开或新建文件都可能带
16、上宏病毒,这导致了宏病毒的感染率非常高。感染了宏病毒后,同样可以用防治计算机病毒的软件来查杀,如果手头一时没有病毒防治软件的话,对某些感染Word文档的宏病毒也可以通过手工操作的方法来查杀的。,4. 网络病毒清除方法网络病毒主要指通过网络进行传染的病毒,网络指的是传染渠道,就病毒本身而言,可能包括文件型病毒、引导型病毒等多种病毒,所以这里所说的清除方法是针对网络,主要是局域网这一特殊传染环境的各种针对性措施: (1) 立即使用BROADCAST等命令,通知所有用户退网,关闭文件服务器。(2) 用带有写保护的、“干净”的系统盘启动系统管理员工作站,并立即清除本机病毒。,(3) 用带有写保护的“干
17、净”的系统盘启动文件服务器,系统管理员登录后,使用DISABLE LOGIN等命令禁止其他用户登录。(4) 将文件服务器的硬盘中的重要资料备份到干净的软盘上。但千万不可执行硬盘上的程序,也千万不要往硬盘中复制文件,以免破坏被病毒搞乱的硬盘数据结构。(5) 用病毒防治软件扫描服务器上所有卷的文件,恢复或删除被病毒感染的文件,重新安装被删文件。(6) 用病毒防治软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。,(7) 用病毒防治软件扫描并清除所有的有盘工作站硬盘上的病毒。(8) 在确信病毒已经彻底清除后,重新启动网络和工作站。如有异常现象,请网络安全与病毒防治专家来处理。,计算机世界网消息
18、: 2003年2月25日,瑞星全球反病毒监测网在国内率先截获“爱情后门(Worm.Lovgate)”病毒及4个变种(Worm.Lovgate.a/b/c/d/e)。续而出现该病毒的其他变种,Worm.LovGate.h、Worm.LovGate.sub、Worm.LovGate.j.enc、Worm.LovGate.k等。该病毒集蠕虫、后门、黑客3种攻击手段于一身,通过病毒邮件进行传播,一旦感染计算机后,就会建立一个“后门”,并与外界的操纵者取得联系,使得被感染机器处于外界的远程控制之中。,9.1.3 病毒清除实例一:Lovgate病毒,外界操纵者可以轻易地向本机传送盗窃程序,获得该计算机的口
19、令等资料。对于局域网用户来说,病毒通过一台被感染的计算机迅速传播到整个局域网,最终导致所有计算机用户被外界操纵者控制、网络瘫痪、信息泄露等严重后果。如果外界操纵者带有商业或政治等目的,那么使用这个病毒,将使政府机关和各商业机构的信息系统完全被控制、机密泄露。,1. 感染Lovgate病毒的征兆(1) Outlook经常询问是否要往指定的地址发送邮件。(2) 部分文件夹中多了许多奇怪的文件,如100 free essays school.pif、Age of empires 2 crack.exe、AN-YOU-SUCK-IT.txt.pif、Are you looking for Love.d
20、oc.exe、autoexec.bat、CloneCD + crack.exe、How To Hack Websites.exe、Mafia Trainer!.exe、MoviezChannelsInstaler.exe、MSN Password Hacker and Stealer.exe、Panda Titanium Crack.zip.exe、Sex_For_You_Life.JPG.pif、,SIMS FullDownloader.zip.exe、Star Wars II Movie Full Downloader.exe、The world of lovers.txt.exe、Win
21、rar + crack.exe等。(3) WINNTtemp文件夹甚至系统盘被共享。(4) 下拉菜单无法使用。(5) 计算机上安装的软件图标被改变,并且不可执行。感染不同Lovgate的变体,可能只会出现以上情况中的一部分。,2. Lovgate病毒的感染途径(1) 通过局域网进行传播当通过共享文件夹进行传播时,病毒在局域网内找到具有读写权限的共享文件夹,并将自身复制到该文件夹中,生成以下命名的病毒文件,如100 free essays school.pif、Age of empires 2 crack.exe、AN-YOU-SUCK-IT.txt.pif等,其大小为105KB,属性为隐藏。,
22、(2) 通过邮件进行传播在通过电子邮件进行传播时,病毒会自动回复Outlook或Outlook Express中新收到的所有电子邮件。病毒还会在被感染的计算机内搜索电子邮件地址,并把病毒以附件的形式发送给这些地址。邮件的主题、内容和附件都不是固定的,而是从病毒代码中随机选取的。,3. Lovgate病毒的危害(1) 生成病毒文件病毒运行后会在系统目录下生成病毒文件IEXPLORE.exe、RAVMOND.exe、WinDriver.exe、WINGATE.exe、WINHELP.exe、WINRPC.exe,其大小为105KB,属性为隐藏。并生成ILY668.dll、KERNEL66.dll、
23、REG678.dll、TASK688.dll,其大小为80KB,属性为隐藏。在WINNTtemp 下生成随机文件名+特殊后缀的文件。而特殊后缀多由mp3.exe、avi.exe、txt.exe、gif.exe、dat.exe、jpg.exe等构成。,(2) 修改注册表在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下创建:WinHelp=C:WINNTSystem32WinHelp.exeWinGate initialize=C:WINNTSystem32WinGate.exe remoteshellProgram In
24、Windows=C:WINNTSystem32IEXPLORE.exeRemote Procedure Call Locator=RUNDLL32.exe reg678.dll ondll_reg,在HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows下创建Run=RAVMOND.exe。病毒修改注册表中.txt文件的关联,使得打开.txt文件时运行病毒程序: HKEY_CLASSES_ROOTtxtfileshellopencommandDefault=winrpc.exe %1,(3) 口令试探攻击,盗用口令病毒
25、会利用ipc$命名管道进行guest和Administrator账号的简单口令试探,如果成功将自己复制到对方的sytem32目录中,命名为stg.exe,并注册成Window Remote Service服务,同时释放出一个名为win32vxd.dll的盗口令文件,以盗取用户口令。(4) 建立和释放后门,威胁计算机安全 病毒会建立一个后门,等待外界用户连入,然后从病毒体内放出一个dll后门程序负责建立远程shell后门。,(5) 在局域网中疯狂地传播病毒不停地搜索网络资源,导致整个局域网资源被占用,如果发现有共享目录,则将自身复制过去。(6) 搜索邮件目录,不断发送病毒邮件病毒会启动一个线程,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 清除 防御 技术 课件

链接地址:https://www.31ppt.com/p-1823190.html