网站大量收购独家精品文档,联系QQ:2885784924

恶意代码检测.pptVIP

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移动恶意代码检测 主要内容 恶意代码简介 主要检测方法 逐步研究计划 恶意代码简介 恶意代码简介 恶意代码简介 恶意代码简介 典型恶意代码 Adrd Adrd又名HongToutou,首次发现于2011年2月15日。它被植入十余款合法软件中,通过多家论坛、下载站点分发下载 实现大范围传播。主要行为包括:每6小时 向控制服务器发送被感染手机的IMEI、IMSI 、版本等信息;接收控制服务器传回的指令; 从数据服务器取回30个URL;依次访问这些 URL,得到30个搜索引擎结果链接;在后台 逐一访问这些链接;下载一个.apk安装文件 到SD卡指定目录。 恶意代码简介 典型恶意代码 DroidDream DroidDream最早出现于2011年2月15日, 并在3月2日被发现。它被植入谷歌官方 Android市场的五十余款软件中,通过多 个账号发布,是第一个通过官方市场大范 围传播的Android恶意代码。 DroidDream利用了一个名为rageagainstthe- cage的提权工具,利用Android系统漏洞使 自己获得root权限。 恶意代码简介 典型恶意代码 Zitmo和Spitmo Zitmo和Spitmo,是PC平台最大的网银盗号木马Zeus和Spyeye的移动版本。到目前为止,Zitmo已经出现在Android、Symbian、Windows Mobile、BlackBerry RIM OS系统中。 Zitmo和Spitmo均拦截并回传用户 用于网银登陆的手机一次性随机 验证码(mTAN,用于与账号、 密码一起,登陆网银)。通过社 会工程学,攻击者成功地将用户 的网银账户与其手机关联,从而 对支付安全中所谓双因素认证进 行了有效地攻击。 恶意代码简介 典型恶意代码 Droiddg Droiddg预装入多款Android手机和平板电脑中,通常伪装成名为“Google搜索(已增强)”的软件, 隐蔽地收发短信,消耗用户手机 费用,并大量下载和安装其他应 用软件。 恶意代码简介 典型恶意代码 a.remote.lbs52loc.[隐秘追踪] 该病毒安装后会强制开机启动,隐藏桌面图标,同时拦截特定短信,以获取用户GPS位置信息,并上传远程服务器,严重泄漏用户隐私。 a.remote.mzx.[卧底大盗] 该软件安装后无图标开机自启动,启动后会监听手机的通话内容、发送短信并使用GPS跟踪您的行踪,同时会拦截短信内容、通话记录、邮件、手机号码等隐私内容上传到服务器,给用户的隐私安全带来严重威胁 恶意代码简介 典型恶意代码 a.payment.smsspy.[短信间谍] 该病毒安装后无图标,开机自动启动,启动后会发送扣费短信,并同时会删除短信信息和获取用户GPS位置,给用户的财产安全和个人隐私造成严重威胁。 a.consumption.servicr 该病毒伪装成Google Service类软件骗取用户下载,开机自动启动,安装后无图标,病毒启动后分别从远程服务器“http://s2.m***:9899/”和“http://s2.a***:9899/”站点可能会下载其它恶意应用,并强制安装到用户手机,浪费用户手机流量,给用户带来一定的经济损失,并可能给用户造成严重的安全威胁。 恶意代码简介 病毒特征 开机自动运行 隐蔽性(隐藏自身、隐蔽通信) 异常行为(扣费、获取用户隐私信息) 常见行为流程 主要检测方法 静态检测 动态检测 静态检测方法 在不运行恶意代码的情况下,利用分析工具对恶意代码的静态特征和功能模块进行分析的方法。恶意代码从本质上是由指令构成的,根据分析过程是否考虑构成恶意代码的指令的语义,可以把静态分析方法分成基于代码特征的分析方法和基于代码语义的分析方法两种类型。 静态检测方法 基于代码特征的检测方法 基于代码特征的分析方法在分析过程中,不考虑恶意代码的指令意义,而是分析指令的统计特性、代码的结构特性等。特征量分析方法常用于对执行程序类型的恶意代码进行分析。 静态检测方法 基于代码语义的检测方法 基于代码语义恶意代码分析方法要求考虑构成恶意代码的指令含义,通过理解指令语义建立恶意代码的流程图和功能框图,进一步分析恶意代码的功能结构。 静态检测方法 特征码扫描技术 静态检测方法 完整性检查 对于系统文件资源,事先记录文件的MD5、SHAl等Hash值 对于系统内存资源,校验内存中可执行文件映像的完整性 静态检测方法 启发式方法 静态启发式分析 动态模拟启发式技术 动态检测方法 动态分析是指在恶意代码执行的情况下,利用程序调试工具对恶意代码实施跟踪和观察,确定恶意代码的

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档