CIW网络安全认证培训(木马的原理、病毒的危害).ppt
《CIW网络安全认证培训(木马的原理、病毒的危害).ppt》由会员分享,可在线阅读,更多相关《CIW网络安全认证培训(木马的原理、病毒的危害).ppt(59页珍藏版)》请在三一办公上搜索。
1、CIW网络安全认证培训,第四讲 病毒与木马技术,学习目标,2008年病毒、木马整体情况木马技术分析病毒和木马的防范2009年病毒、木马发展趋势2009年反病毒技术发展趋势,2008年病毒、木马整体情况,2008年病毒、木马整体情况,2008年,中国新增病毒、木马数量呈爆炸式增长,总数量已突破千万。病毒制造的模块化、专业化以及病毒“运营”模式的互联网化成为2008年病毒发展的三大显著特征。同时,病毒制造者的“逐利性”依旧没有改变,网页挂马、漏洞攻击成为黑客获利的主要渠道。,2008年病毒、木马整体情况,2008年,新增病毒、木马数量呈几何级增长。据金山公司监测数据显示,2008年,金山毒霸共截获
2、新增病毒、木马13899717个,与2007年相比增长48倍。在新增的病毒、木马中,新增木马数为7801911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。金山公司统计数据显示,90%的病毒依附网页感染用户。,2008年病毒、木马的特点分,2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是Real play,Adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对
3、抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。,2008年病毒、木马的特点,1、病毒制造进入“机械化”时代由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了“机械化”时代这种“机械化”很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。“病毒制造机”是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。此类病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选
4、病毒功能。病毒傻瓜式制作导致病毒进入“机械化”时代。病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。,2008年病毒、木马的特点,2、病毒制造的模块化、专业化特征明显病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越“专业”,病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的“超级AV终结者”集病毒技术之大成,是模块化生产的典型代表。,2008年病毒、木马的特点,在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、“箱子”批发商、
5、“信封”批发商、“信封”零售终端。病毒作者包括有“资深程序员”,甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。“箱子”批发商通过出租或者销售“箱子”(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。“信封”批发商通过购买或者租用“箱子”,通过出售收获的信封牟利。“信封”零售终端负责过滤“信封”中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。,2008年病毒、木马的特点,3、病毒“运营”模式互联网化病毒团伙经过2008一
6、年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵-写入恶意攻击代码-利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的正常网站时,会受到漏洞攻击而不知不觉中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。例如“机器狗”病毒,“商人”购买之后,就可以通过“机器狗”招商。因为机器狗本身并不具备“偷”东西的功能,只是可以通过对抗安全软件保护病毒,因此“机器狗”就变成了病毒的渠道商,木马及其他病毒都纷纷加入“机器狗”的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的“入门费”。而“机器狗”也与其他类似的“
7、下载器”之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。,2008年病毒、木马的特点,此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括百度贴吧、QQ群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。,2008年病毒、木马的特点,4、病毒团伙对于“新”漏洞的利用更加迅速 IE 0day漏洞被利用成2008年最大安全事件。当ms08-
8、67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。,2008年病毒、木马的特点,5、病毒与安全软件的对抗日益激烈在病毒产业链分
9、工中,下载器扮演了黑社会的角色,它结束并破坏杀毒软件,穿透还原软件,保护盗号木马顺利下载到用户机器上,通过保护费和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。从AV终结者的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的必备技能。,2008年病毒、木马的特点,纵观08年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言“饿死杀毒软件”。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这
10、些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。,木马技术分析,木马的定义和特征,木马,其实质只是一个非法的、未经许可安装和运行的网络客户端/服务器程序有明确的窃取敏感信息和恶意控制主机的意图,如窃取银行帐户密码非常隐蔽,非专业人员很难发现其踪迹难以清除对受害者造成的损失巨大,木马的破坏性,木马具有捕获每一个用户屏幕、每一次键击事件的能力。完全的控制宿主主机。可以打开摄像头、麦克风,并将得到的图像、声音传
11、给木马控制者带有包嗅探器,它能够捕获和分析流经网卡的每一个数据包随意操控PC本身资源的能力,而且还能够冒充PC合法用户,例如冒充合法用户发送邮件、修改文档,甚至进行银行转帐操作,木马的植入,利用系统漏洞,远程下载并执行木马安装程序捆绑在下载的其他软件中,用户安装该软件的同时安装木马伪装为其他软件(如破解工具、漂亮的屏保等)利用IE漏洞可以通过Script、ActiveX及Asp、PHP、Cgi等交互脚本的方式植入社会工程(如谎称是朋友寄给你的贺卡),木马的隐藏,在任务栏里隐形在任务管理器里隐形无进程、无端口的DLL(动态链接库)木马,木马的启动方式,自动启动(注册表、win.ini、syste
12、m.ini等)捆绑到其他的程序上Dll的形式注入到系统服务中,随服务的启动而启动,反弹型特洛伊木马,可穿透防火墙,控制局域网机器服务器端主动发起连接,控制端监听80端口自动上线通知Email发送读取主页空间的某个文件网络神偷、灰鸽子、魔法控制解决方法安装防病毒软件和个人防火墙检查可疑的进程和监听端口提高安全警惕性,多线程技术,一个木马同时运行多个线程。例如:三个线程,其中一个为主线程,负责远程控制的工作。另外两个为辅助线程,其中一个辅助线程称为监视线程,它负责检查木马程序是否被删除和是否被停止自启动,木马发展的趋势和问题,当前木马/后门发展的趋势 驱动和内核级 拦截系统调用服务来实现系统级的隐
13、蔽存在的问题 代码量多 影响一定的性能 实现需要高的技巧与技能,实验4-1,监听式木马反弹式木马木马的隐藏技术,病毒和木马的防范,Internet恶意网站传播,及时安装IE补丁并设置安全级别下载软件时避免一味地利用搜索引擎慎用Java Aplet和Active控件浏览正规、信誉度较好的网站警惕“网络钓鱼”圈套,局域网传播,建立文件服务器,删除无用的资源共享严格保障服务器安全性及安装防病毒产品客户端不应用建立永久共享,必要时只创建临时共享建立固定IP并进行MAC绑定管理机制,代码传播,利用系统或应用漏洞进行传播及时下载安装相关补丁及时更新病毒库,其他常见的防御措施,检查文件完整性检查注册表检查系
14、统文件和启动项检查端口和网络连接检查补丁安装情况不要轻易暴露MAIL地址及IP地址,检查文件完整性,Tripwire商用产品md5sum/md5查看文件的时间戳和所在路径查看文件的版权信息检查隐藏在文件中的数据流Lads工具(http:/www.heysoft.de/nt/lads.zip)第一个采用ADS数据流的病毒W2K.Stream(河流3628)感染病毒所在目录,改变原文件大小为3628字节,检查系统文件和启动项,检查启动目录c:Documents and SettingsAll Users开始菜单程序启动c:Documents and SettingsAdministrator开始菜
15、单程序启动c:Documents and Settings其它用户开始菜单程序启动c:Documents and SettingsDefault User开始菜单程序启动检查配置文件win.ini windows下面,“run=程序名”“load=程序名”system.ini文件中,在boot下面,“shell=文件名”。正确的文件名应该是“explorer.exe”,检查注册表,检查注册表启动项HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunHKLMSOFTWAREMicrosoftWindowsCurrentVersionRunonce检查Expl
16、orer启动项HKLMSOFTWAREMicrosoftWindowsNTCurrentVersionWinlogonShell(默认是explorer.exe)检查GINA调用HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon检查用户登陆项HKCUSoftwareMicrosoftWindows NTCurrentVersionWindowsHKEY_USERS用户的SID号SoftwareMicrosoftWindows NTCurrentVersionWindows检查load是否调用异常文件,检查端口和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CIW 网络安全 认证 培训 木马 原理 病毒 危害

链接地址:https://www.31ppt.com/p-6503089.html