典型计算机病毒的原理、防范和清除.ppt
《典型计算机病毒的原理、防范和清除.ppt》由会员分享,可在线阅读,更多相关《典型计算机病毒的原理、防范和清除.ppt(107页珍藏版)》请在三一办公上搜索。
1、计算机病毒原理与攻防,任课教师:乔奎贤E-mail:,第6章 典型计算机病毒的原理、防范和清除,6.1 计算机病毒防范和清除的基本原则和技术6.2 引导区病毒6.3 文件型病毒6.4 文件和引导复合病毒6.5 脚本病毒6.6 宏病毒,6.7 特洛伊木马病毒6.8 蠕虫病毒6.9 黑客型病毒6.10 后门病毒6.11 32位OS病毒6.12 压缩文件病毒6.13 安全建议,3,6.5 脚本病毒,脚本病毒:主要采用脚本语言设计的病毒 目前,脚本病毒成为危害最大、最为广泛的病毒。尤其是与传统病毒相结合其危害更严重。也是Internet病毒中最为流行的网络病毒,6.5 脚本病毒,6.5.1 原理6.5
2、.2 检测6.5.3 清除,5,6.5.1 原理,脚本病毒的产生:操作系统和应用系统对脚本技术的无节制的滥用 通常,在任何一个操作系统和应用系统中都存在一定的安全机制,但为了实现对系统的控制和易用性,这些安全机制对脚本程序的行为都缺乏控制,6,6.5.1 原理,1脚本语言脚本语言的前身:DOS系统下的批处理文件 脚本的应用是对应用系统的一个强大的支撑,需要一个运行环境目前流行的脚本语言:UNIX/linux Shell、Pert、VBScript、JavaScript、JSP、PHP等 目前流行的脚本病毒大都利用VBScript和JavaScript脚本语言编写,7,6.5.1 原理,1脚本语
3、言JavaScript:JavaScript是一种解释型的、基于对象的脚本语言,是MS公司对ECMA 262语言规范的一种实现 JavaScript具有局限性,如不能使用JavaScript语言编写独立运行的应用程序,且读写文件的功能也很少 JavaScript脚本只能在某个解释器上运行,解释器可以是Web服务器,也可以是Web浏览器,8,6.5.1 原理,1脚本语言VBScript VBScript是Visual Basic或Visual Basic for Application(VBA)的子集,其程序设计与Visual Basic或VBA基本相同,VBScript将灵活的脚本应用于更广泛
4、的领域,包括MS IE中的Web客户机脚本和MS Internet Information Server中的Web服务器Script JavaScript和VBScript主要应用在微软的平台上,运行环境为MS Windows Script Host(WSH),在微软的系统平台上也无处不在 MS Windows Script Host(WSH)是一个功能强大的脚本应用环境 微软提供了一个脚本调试器Microsoft Debugger,位于:.program FilesMicrosoft Script Debuggermsscrdbg.exe,9,6.5.1 原理,2脚本病毒的分类根据脚本计算机
5、病毒的程序是否完全采用脚本语言来分类:纯脚本型纯脚本型计算机病毒的程序完全采用脚本语言设计典型代表宏病毒 宏病毒是微软的Office系统办公软件和Windows系统所特有的一种计算机病毒,利用Office环境强大的宏,完全采用脚本语言设计 如:“台湾一号”病毒,10,6.5.1 原理,混合型混合型脚本计算机病毒:指脚本病毒与传统病毒技术相结合的产物,一般参杂与HTM、HTML、Jsp等网页文件中根据病毒的行为特征分为:邮件计算机病毒、蠕虫病毒邮件计算机病毒:通过邮件方式传播的病毒,利用邮件系统的强大功能,在互联网上迅速传播。邮件病毒并非都用脚本语言编写,如“红色代码”、“求职信”等采用VC编写
6、的邮件计算机病毒:如“红色代码”、“求职信”等采用脚本语言编写的邮件计算机病毒:如“欢乐时光”、“新欢乐时光”、“主页”、“美丽沙”等,11,6.5.1 原理,3VBS脚本计算机病毒的特点及发展现状 VBS计算机病毒是用VBScript编写而成,其功能非常强大,利用Windows系统的开放性特点,通过调用现成的Windows对象、组件,可直接对文件系统、注册表等进行控制。VBS计算机病毒的特点:编写简单:无专业基础的人员可在很短时间内编出新型病毒破坏力大:不仅能对用户系统文件及性能进行破坏,还可使邮件服务器崩溃,网络发生严重阻塞感染力强:脚本直接解释执行,不需做复杂的PE文件格式处理。故此病毒
7、可直接通过自我复制的方式感染其他同类文件,且自我的异常处理非常容易,12,6.5.1 原理,3VBS脚本计算机病毒的特点及发展现状VBS计算机病毒的特点:传播范围大:此类计算机病毒通过HTM文档、E-mail附件或其他方式,在很短时间内传遍世界各地病毒源码容易被获取,变种多:VBS病毒解释执行,其源代码可读性非常强欺骗性强:脚本病毒为获得运行机会,常采用各种让用户不太注意的手段,如邮件的附件常采用双后缀,如.jpg.VBS使得计算机病毒生产机实现容易:计算机病毒生产机即可按照用户意愿生产计算机病毒的机器。使得生成新型脚本计算机病毒变得非常容易,13,6.5.1 原理,4VBS脚本病毒原理分析V
8、BS脚本病毒如何感染、搜索文件 VBS脚本病毒一般是直接通过自我复制来感染文件,病毒中的绝大部分代码都可直接附加在其他同类程序中间。如:“新欢乐时空”病毒:可将其代码附加在HTM文件末尾,并在顶部加入调用病毒代码的指令宏病毒:直接生成一个文件的副本,将计算机病毒代码复制入其中,并以原文件名作为病毒文件名的前缀,VBS作为后缀,14,6.5.1 原理,4VBS脚本病毒原理分析VBS脚本病毒通过网络传播的几种方式及代码分析VBS脚本病毒采用的传播方式:通过E-mail附件传播通过局域网共享传播通过感染HTM、Asp、Jsp、Php等网页文件传播 此外,通过广泛流行的KaZaA进行传播。病毒将其复制
9、到KaZaA的默认共享目录中,其他用户访问此机器时被下载执行,15,6.5.1 原理,5VBS脚本病毒如何获得控制权修改注册表项 Windows启动时,会自动加载HKEY_LOCAL_MACHINE SOFTWAREMicrosoftWindowsCurrentVersionRun项下各键值所指向的程序。脚本病毒可在此项下加入一个键值指向计算机病毒程序,从而保证每次启动时获得CPU控制权 修改方法,调用语句:Wsh.RegWrite(strName,anyvalue,strType),16,6.5.1 原理,5VBS脚本病毒如何获得控制权通过映射文件执行方式 如:“新欢乐时空”病毒将dll的执
10、行文件修改为wscript.exe,甚至可将.exe文件的映射指向计算机病毒代码欺骗用户,让用户自己执行 如采用双后缀的文件名。对于用户自己磁盘中的文件,计算机病毒在感染它们的时候,将原有文件的文件名作为前缀,VBS作为后缀产生一个计算机病毒文件,并删除原来文件,这样,用户就有可能将这个VBS文件看做自己原来的文件运行,17,6.5.1 原理,5VBS脚本病毒如何获得控制权desktop.ini和folder.htt互相配合 desktop.ini和folder.htt用来配置活动桌面,也可用来自定义文件夹。若用户目录中含有这两个文件,当用户进入此目录时,就会触发folder.htt中的病毒代
11、码。“新欢乐时光”病毒采用的一种有效的获取控制权的方法。通过folder.htt还可触发.exe文件,也可成为病毒获得控制权的有效方法,18,6.5.1 原理,随着网络技术的发展,网络蠕虫病毒开始流行,而VBS脚本蠕虫更加突出。利用脚本编写病毒简单,将会出现更多的其他脚本病毒,如“PHP”、“JS”、“Perl”脚本病毒解除容易,相对易于防范,像“宏病毒”、“新欢乐时光”那样产生大范围影响的脚本病毒只是少数,19,6.5.2 检测,对未加密的脚本病毒,可直接从计算机病毒样本中找出来从病毒样本中提取加密VBS脚本病毒:以“新欢乐时光”为例,用Edit打开folder.htt,就会发现这个文件总共
12、才93行,第87行到91行,是如下语句:87:88:ExeString=Afi FkSeboa)EqiiQbtq)SpQbtq)AadobaPfdj)mlibLgbp)CPK.;89:Execute(Dim KeyArr(3),ThisText&vbCrLf&KeyArr(0)=3&vbCrLf&KeyArr(1)=3&vbCrLf&KeyArr(2)=3&vbCrLf&KeyArr(3)=4&vbCrLf&For i=1 To Len(ExeString)&vbCrLf&TempNum=Asc(Mid(ExeString,i,1)&vbCrLf&If TempNum=18 Then&vbCr
13、Lf&TempNum=34&vbCrLf&End If&vbCrLf&TempChar=Chr(TempNum+KeyArr(i Mod 4)&vbCrLf&If TempChar=Chr(28)Then&vbCrLf&TempChar=vbCr&vbCrLf&ElseIf TempChar=Chr(29)Then&vbCrLf&TempChar=vbLf&vbCrLf&End If&vbCrLf&ThisText=ThisText&TempChar&vbCrLf&Next)90:Execute(ThisText)91:/script第88行是一个字符串的赋值,很明显这是被加密过的计算机病毒代
14、码。第89行最后的一段代码ThisText=ThisText&TempChar,再加上下面那一行,我们可以猜到ThisText里面放的是计算机病毒解密代码。第90行是执行刚才ThisText中的那段代码(经过解密处理后的代码),20,6.5.3 清除,VBS脚本病毒具有的弱点:绝大多数VBS脚本病毒运行时需要用到一个对象:FileSystemObjectVBScript代码是通过Windows Script Host来解释执行的VBScript脚本病毒的运行需要关联程序Wscript.exe的支持通过网页传播的计算机病毒需要ActiveX的支持通过E-mail传播的计算机病毒需要OE的自动发送
15、邮件功能支持,绝大部分病毒都是以E-mail为主要传播方式,21,6.5.3 清除,针对VBS病毒的防范措施:禁用文件系统对象FileSystemObject使用指令禁止文件系统对象,其中regsvc32为WindowsSystem下的可执行文件regsvc32 scrrun.dll/u直接删除或更名文件:scrrun.dll在注册表中HKEY_CLASSES_ROOTCLSID下删除主键:0D43FE01-F093-11CF-8940-00A0C9054228,22,6.5.3 清除,针对VBS病毒的防范措施:卸载Windows Script Host控制面板添加/删除程序Windows安置
16、程序附件:取消Windows Script Host项在注册表中HKEY_CLASSES_ROOTCLSID下删除主键:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B 删除VBS,VBE,JS,JSE文件后缀名与应用程序的映射“我的计算机”“查看”“文件夹选项”“文件类型”:删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射,23,6.5.4 典型病毒分析,1.“红色代码”病毒“红色代码”是一种专门攻击Windows NT 4.0以及Windows 2000系统的恶性网络蠕虫VirtualRoot(虚拟目录)病毒。该病毒利用微软Index Server(ida
17、/idq)ISAPI扩展远程溢出漏洞,通过80端口发送一个构造后的HTTP GET请求到服务器,当本地IIS服务程序收到某个来自CodeRedII发的请求数据包时,由于存在漏洞,导致处理函数的堆栈溢出(Overflow)。当函数返回时,原返回地址已被病毒数据包覆盖,系统强迫运行病毒代码,此时病毒被激活,并运行在IIS服务程序的堆栈中,24,6.5.4 典型病毒分析,2.“I LOVE YOU”病毒“I LOVE YOU”病毒是用vbscript写出来的通过E-mail散布的病毒。打开邮件的附件时,含有病毒的脚本程序运行,该病毒首先将自身复制到下列目录中:$windir/Win32DLL.vbs
18、($windir=c:windows on most windows systems)$systemdir/MSKernel32.vbs($systemdir=c:windowssystem)然后将这些文件加载到注册表中以便在启动时自动运行。并且改变默认的IE浏览页面,通过该页面可下载一个可执行的代码,下载完毕后再将其加入注册表,并把IE的默认浏览页面再改为about:bland,25,6.5.4 典型病毒分析,2.“I LOVE YOU”病毒 接下来该病毒扫描硬盘及网络共享硬盘,寻找后缀为vbs、vbe、js、jse、css、wsh、sct、hta、vbs、jpg、jpeg 的文件,并将所有
19、这些文件改变成这个病毒,当发现有mp2或者mp3格式的文件时,将自身复制到同样目录下的一个vbs script中,若找到mIRC时则建立一个小的mIRC script(可以发送html页面),这样就可以对所有加入所在频道的所有用户发送html并感染对方的IE。当感染了病毒的IE运行时,会将其共享密码及IP地址通过E-mail发送回指定的地址,第6章 典型计算机病毒的原理、防范和清除,6.1 计算机病毒防范和清除的基本原则和技术6.2 引导区病毒6.3 文件型病毒6.4 文件和引导复合病毒6.5 脚本病毒6.6 宏病毒,6.7 特洛伊木马病毒6.8 蠕虫病毒6.9 黑客型病毒6.10 后门病毒6
20、.11 32位OS病毒6.12 压缩文件病毒6.13 安全建议,27,6.6 宏病毒,宏:指一些命令组织在一起,作为一个单独的命令完成一项特定任务,通过将重复的操作记录为一个宏来减少用户的工作量 生成和处理的Office文件便成为宏病毒的主要载体,也是宏病毒的主要攻击对象宏病毒的产生:宏病毒的产生得益于微软脚本语言的强大、易用和不安全,宏病毒和传统计算机病毒结合产生了更具破坏力的邮件计算机病毒和新型的木马病毒、蠕虫病毒,6.6 宏病毒,6.6.1 原理6.6.2 预防6.6.3 检测6.6.4 清除,29,6.6.1 原理,Word工作原理:Word文件通过模板来创建。模板是为了形成最终文档而
21、提供的特殊文档。模板是文本、图形和格式编排的蓝图,对某一类型的所有文档来说,文本、图形和格式的编排是类似的。模板包含的元素:菜单、宏、格式(如备忘录等)Word处理文档需要同时进行各种不同的动作,每种动作都对应特定的宏命令。如:FileSave、FileSaveAs、FilePrint、AutoOpen、AutoClose,30,6.6.1 原理,Word宏病毒:Word宏病毒至少会包含一个以上的自动宏(如AutoOpen,AutoClose,AutoExeC,AutoExit和AutoNew等),或者是包含一个以上的标准宏,如FileOpen,FileSaveAs等。如果某个DOC文件感染了
22、Word宏病毒,则当Word运行宏时,实际上运行了计算机病毒代码,31,6.6.1 原理,宏病毒的原理 宏病毒的产生,是利用了一些数据处理系统内置宏命令编程语言的特性而形成的。这些数据处理系统内置宏编程语言的存在使得宏病毒有机可乘,病毒可以把特定的宏命令代码附加在指定文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间的共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。目前在可被宏病毒感染的系统中,以Word、Excel居多。Word宏病毒与Excel宏病毒的特性较为相似,因此仅以Word宏病毒为例,说明宏病毒的作用、传染以及发作的机理和特性,32,6.6.
23、1 原理,宏病毒的原理 一旦病毒宏侵入Word,它就会替代原有的正常宏,如FileOpen、FileSave、FileSaveAs和 FilePrint等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。当某项功能被调用时,相应的病毒宏就会篡夺控制权,实施病毒所定义的非法操作,包括传染操作、表现操作以及破坏操作等。宏病毒在感染一个文档时,首先要把文档转换成模板格式,然后把所有病毒宏(包括自动宏)复制到该文档中。被转换成模板格式后的染毒文件无法转存为任何其他格式,33,6.6.1 原理,宏病毒的原理 含有自动宏的宏病毒染毒文档,当被其他计算机的Word系统打开时,便会自动感染该计算机。例如
24、,如果病毒捕获并修改了FileOpen,那么,它将感染每一个被打开的Word文件。目前,几乎所有已知的宏病毒都沿用了相同的作用机理,即如果Word系统在读取一个染毒文件时遭受感染,则其后所有新创建的DOC文件都会被感染,34,6.6.1 原理,Word宏病毒的传染方式:由自动宏和标准宏构成的宏病毒,其内部具有将带病毒的宏移植到通用宏的代码段,即宏病毒实现对其他文件的传染。当退出Word系统时,自动地把所有通用宏(包括宏病毒)保存到模板文件(即*.dot文件,通常为NORMAL.dot)。当Word再次启动时,自动把所有通用宏(包括病毒宏)从模板中装入。,35,6.6.1 原理,Word宏病毒的
25、传染方式:一旦Word遭受感染,以后每当系统进行初始化时,系统都会随标准模板文件(NORMAL.dot)的装入而成为带毒的Word系统,进而在打开和创建任何文档时感染该文档。计算机病毒宏侵入Word系统以后,会替代原有的正常宏。宏病毒在感染一个文档时,首先要把文档转换成模板格式,然后把所有计算机病毒宏(包括自动宏)复制到该文档中 宏病毒主要寄生于AutoOpen,AutoClose和AutoNew这3个宏中,其引导、传染、表现或破坏均通过宏指令来完成,36,6.6.1 原理,宏病毒的破坏表现 有些宏病毒对用户进行骚扰,但不破坏系统,比如说有一种宏病毒在每月的13日发作时显示出5个数字连乘的心算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 典型 计算机病毒 原理 防范 清除
链接地址:https://www.31ppt.com/p-6243502.html