恶意代码技术分析与应急响应ppt课件.ppt
《恶意代码技术分析与应急响应ppt课件.ppt》由会员分享,可在线阅读,更多相关《恶意代码技术分析与应急响应ppt课件.ppt(68页珍藏版)》请在三一办公上搜索。
1、,恶意代码技术分析与应急响应,Zhenxiang CHEN ,2022/12/29,恶意代码技术分析及应急响应,2,提纲,恶意代码及其分类恶意代码技术的发展恶意代码分析与防范讨论,2022/12/29,恶意代码技术分析及应急响应,3,什么是恶意代码,代码计算机程序在一定的环境下可以执行恶意的行为在不为用户所知的情况下破坏侵入用户的计算机系统,破坏计算机系统、网络或信息的保密性、完整性、可用性恶意移动代码在计算机之间传播,2022/12/29,恶意代码技术分析及应急响应,4,常见的恶意代码,计算机病毒网络蠕虫木马/后门网页脚本流氓软件其他,2022/12/29,恶意代码技术分析及应急响应,5,计
2、算机病毒的主要特点,自我复制,非主动传播存储介质、电子邮件等寄生于宿主机或宿主程序不以文件形式存在隐蔽性和潜伏性感染后不一定立刻发作;依附于其他文件、程序、介质,不被发现可触发性触发条件:日期、时间、文件类型破坏性,2022/12/29,恶意代码技术分析及应急响应,6,最早的计算机病毒:磁芯对战(Core War ),National Security Agency (NSA) :Robert MorrisRedCode/PDP-1Core WarSimplest program:MOV 0,1,2022/12/29,恶意代码技术分析及应急响应,7,计算机病毒的分类,按攻击平台分类:DOS,
3、Win32,MAC,Unix按危害分类:良性、恶性按代码形式:源码、中间代码、目标码按宿主分类:引导型、文件型、其他分类方法.CARO(计算机反病毒研究组织)的命名方法: :/. virus:/W32/Beast.41472.A , WinCE/Duts.1520W32/Beast.41472.A , WM/Concept.B:Fr,2022/12/29,恶意代码技术分析及应急响应,8,网络蠕虫(Worm),美国传统词典A program that replicates itself and interferes with software function or destroys store
4、d information.一种能够自我复制的计算机程序,它利用网络上计算机系统的漏洞自主的将自己复制到其它计算机上特点主动传播,不依赖用户的介入不依赖宿主程序,独立存在,2022/12/29,恶意代码技术分析及应急响应,9,蠕虫的历史回顾,Morris Worm, 1988年11月2日 Sadmind/IIS Worm2001年5月 CodeRed Worm,2001年7月19日/8月4日 Nimda Worm, 2001年9月18日Slapper蠕虫 2002年9月14日 Slammer,2003年1月25日Dvldr32, 2003年3月7日Blaster, 2003年8月12日Nach
5、i,2003年8月18日Santy2003Witty2004,2022/12/29,恶意代码技术分析及应急响应,10,特洛伊木马/后门,通过伪装成其他程序、有意隐藏自己恶意行为的程序,通常留下一个远程控制的后门没有主动传播的功能用户主动发送给其他人放到网站上由用户下载,2022/12/29,恶意代码技术分析及应急响应,11,常见木马程序,Back Orifice:击键记录、屏幕获取等冰河广外女生用于远程控制的商业软件,2022/12/29,恶意代码技术分析及应急响应,12,修改标题,修改起始页面,且禁止用户修改,2022/12/29,恶意代码技术分析及应急响应,13,钓鱼伪造的网页,2022/
6、12/29,恶意代码技术分析及应急响应,14,恶意代码的破坏性,没有破坏性,恶作剧破坏系统文件破坏用户数据消耗系统资源:CPU/内存/硬盘/外设消耗网络资源:网络拥塞/DDoS攻击窃取用户隐私信息有组织的网络犯罪,2022/12/29,恶意代码技术分析及应急响应,15,恶意移动代码发展趋势,各种手段的融合电子邮件应用网络文件共享利用系统漏洞P2P软件社会工程(social engineering )变种速度越来越快利益驱动的越来越多,2022/12/29,恶意代码技术分析及应急响应,16,Rise of Attacks - Attack Sophistication vs Intruder T
7、ech Knowledge,Tracking and Tracing Cyber-Attacks: Technical Challenges and Global Policy Issues. CERT Coordination Center. Nov. 2002,2022/12/29,恶意代码技术分析及应急响应,17,互联网所面临的风险越来越大,全球基础设施区域性网络多个网络单个网络单台计算机,攻击目标和破坏程度,First GenBoot viruses,Weeks,Second GenMacro virusesDenial of service,Days,Third GenDistrib
8、uted denial of serviceBlended threats,Minutes,Next GenFlash threatsMassive worm-driven DDoSDamaging payload worms,Seconds,1980s,1990s,Today,Future,2022/12/29,恶意代码技术分析及应急响应,18,提纲,恶意代码及其分类恶意代码技术的发展恶意代码分析与防范讨论,2022/12/29,恶意代码技术分析及应急响应,19,恶意代码技术发展,传播与感染技术隐藏技术与隐蔽通信代码的演化技术,2022/12/29,恶意代码技术分析及应急响应,20,恶意代码
9、的传播技术,引导记录传播移动介质(如U盘传播)可执行文件传播数据文件传播(宏)利用电子邮件传播通过文件共享传播网页脚本P2P文件共享即时通信软件(ICQ/MSN/QQ等)系统漏洞传播在内存中传播,2022/12/29,恶意代码技术分析及应急响应,21,引导型病毒引导记录,主引导记录(MBR),A,2022/12/29,恶意代码技术分析及应急响应,22,引导型病毒感染与执行过程,系统引导区,引导正常执行,病毒,引导系统,病毒体,2022/12/29,恶意代码技术分析及应急响应,23,利用移动介质的自启动功能传播,autorun.inf icon OpenRECYCLER目录 隐藏扩展名伪装成系统
10、图标,2022/12/29,恶意代码技术分析及应急响应,24,正常程序,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,病毒程序头,程序头,病毒程序,病毒程序,病毒程序,病毒程序,程序头,DOS下的EXE文件感染,2022/12/29,恶意代码技术分析及应急响应,25,感染数据文件的病毒-宏病毒,有毒文件.doc,Normal.dot,无毒文件.doc,Normal.dot,2022/12/29,恶意代码技术分析及应急响应,26,通过电子邮件传播,感染途径邮件附件:PIF,VBS, SCR, EXE, BAT, H
11、TML邮件中的链接系统漏洞,如Nimda所利用的MIME漏洞http:/,2022/12/29,恶意代码技术分析及应急响应,27,通过电子邮件传播,插入E-Mail附件SMTP 代理,2022/12/29,恶意代码技术分析及应急响应,28,利用社会工程传播的邮件病毒,2022/12/29,恶意代码技术分析及应急响应,29,利用网页脚本传播,Web 浏览器的客户端功能扩展Java AppletJava ScriptActiveXVBScript脚本的恶意功能读写文件修改注册表发送电子邮件, HELLOwsh.RegWrite(HKCUSoftwareMicrosoftInternet Explo
12、rerMainStart Page, http:/)Hello, Check your C:,2022/12/29,恶意代码技术分析及应急响应,30,利用系统漏洞传播,利用系统漏洞:exploit利用其他攻击留下的后门W32/Borm 利用BackorificeNimda 利用Code Red的后门,CodeRed II 留下的Web 日志2001-05-06 12:20:19 10.10.10.10 - 10.20.20.20 80 GET /scripts/././winnt/system32/cmd.exe /c+dir 200 2001-05-06 12:20:19 10.10.10.
13、10 - 10.20.20.20 80 GET /scripts/././winnt/system32/cmd.exe /c+dir+. 200 Nimda攻击形式 http:/x.x.x.x/c/inetpub/scripts/root.exe?/c+dir http:/x.x.x.x/c/winnt/system32/cmd.exe?/c+dir,2022/12/29,恶意代码技术分析及应急响应,31,恶意代码自保护技术,反反汇编(Antidisassembly)多态病毒(Polymorphic Viruses )变形病毒(Metamorphic Viruses) 反跟踪(Antidebu
14、gging)反制病毒,2022/12/29,恶意代码技术分析及应急响应,32,反反汇编(Antidisassembly),数据压缩数据加密Fix2001干扰代码,MOV CX, 100h ; this many bytesMOV AH, 40h ; to writeINT 21h ; use main DOS handler,MOV CX,003Fh ; CX=003FhINC CX ; CX=CX+1 (CX=0040h)XCHG CH,CL ; swap CH and CL (CX=4000h)XCHG AX,CX ; swap AX and CX (AX=4000h)MOV CX,010
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 恶意代码 技术 分析 应急 响应 ppt 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1972135.html