- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
恶意代码
求助编辑百科名片??
恶意代码
恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
目录
恶意代码的特征
非滤过性病毒
谍件
远程访问特洛伊
Zombie
破解和嗅探程序和网络漏洞扫描
键盘记录程序
P2P 系统.
逻辑炸弹和时间炸弹
恶意代码的传播手法
恶意代码传播的趋势
种类更模糊
混合传播模式
多平台
使用销售技术
服务器和客户机同样遭受攻击
Windows操作系统遭受的攻击最多
恶意代码类型变化
恶意代码相关的几个问题
恶意代码
默认主页被修改
默认首页被修改
默认的微软主页被修改
主页设置被屏蔽锁定
默认的IE搜索引擎被修改
IE标题栏被添加非法信息
OE标题栏被添加非法信息破坏特性
鼠标右键菜单被添加非法网站链接
鼠标右键弹出菜单功能被禁用失常
在IE工具栏非法添加按钮
锁定地址栏的下拉菜单及其添加文字信息
IE菜单“查看”下的“源文件”项被禁用
恶意代码的特征
非滤过性病毒
谍件
远程访问特洛伊
Zombie
破解和嗅探程序和网络漏洞扫描
键盘记录程序
P2P 系统.
逻辑炸弹和时间炸弹
恶意代码的传播手法
恶意代码传播的趋势
种类更模糊
混合传播模式
多平台
使用销售技术
服务器和客户机同样遭受攻击
Windows操作系统遭受的攻击最多
恶意代码类型变化
恶意代码相关的几个问题
恶意代码
默认主页被修改
默认首页被修改
默认的微软主页被修改
主页设置被屏蔽锁定
默认的IE搜索引擎被修改
IE标题栏被添加非法信息
OE标题栏被添加非法信息破坏特性
鼠标右键菜单被添加非法网站链接
鼠标右键弹出菜单功能被禁用失常
在IE工具栏非法添加按钮
锁定地址栏的下拉菜单及其添加文字信息
IE菜单“查看”下的“源文件”项被禁用
展开
编辑本段恶意代码的特征
恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征:
(1) 恶意的目的
(2) 本身是程序
(3) 通过执行发生作用
有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。
编辑本段非滤过性病毒
非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察网络通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。 非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。与非过滤性病毒病毒有关的概念包括:
谍件
谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机的防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。
远程访问特洛伊
远程访问特洛伊RAT 是安装在受害者机器上,实现非授权的网络访问的程序,比如NetBus 和SubSeven 可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。
Zombie
恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少 站点受到其他主机上 zombies程序的攻击。zombies程序可以利用网络上计算机系统的安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他的受害者。
破解和嗅探程序和网络漏洞扫描
口令破解、网络嗅探和网络漏洞扫描是公司内部人员侦察同事,取得非法的资源访问权限的主要手段,这些攻击工具不是自动执行, 而是被隐蔽地操纵。
键盘记录程序
某些用户组织使用PC活动监视软件监视使用者的操作情况,通过键盘记录,防止雇员不适当的使用资源,或者收集罪犯的证据。这种软件也可以被攻击者用来进行信息刺探和网络攻击。
P2P 系统.
基于Internet的点到点 (peer-to-peer)的应用程序比如 Napster、Gotomypc、AIM
文档评论(0)