- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
恶意代码传播方式-邮件 社会工程学 欺骗性标题 吸引人的标题 I love you病毒 库娃等 …… 利用系统及邮件客户端漏洞 尼姆达(畸形邮件MIME头漏洞) …… 第三十页,共八十页。 恶意代码传播方式-通讯与数据传播 即时通讯 伪装即时通讯中的用户向其联系人发送消息。使用欺骗性或诱惑性的字眼 P2P下载 伪造有效资源进行传播 第三十一页,共八十页。 恶意代码传播方式-共享 共享 管理共享 C盘、D盘…… Windows安装目录 用户共享 用户设置的共享 典型病毒 Lovegate Spybot Sdbot …… 第三十二页,共八十页。 恶意代码传播方式-主动放置 利用系统提供的上传渠道(FTP、论坛等) 攻击者已经获得系统控制权 攻击者是系统开发者 …… 攻击者 被攻击系统 第三十三页,共八十页。 恶意代码传播方式-软件漏洞 利用各种系统漏洞 缓冲区溢出:冲击波、振荡波 利用服务漏洞 IIS的unicode解码漏洞:红色代码 …… 第三十四页,共八十页。 知识域:安全漏洞与恶意代码 知识子域:恶意代码的实现技术 理解恶意代码修改配置文件、修改注册表、设置系统服务等加载方式 理解恶意代码进程、网络及系统隐藏技术 理解恶意代码进程保护和检测对抗自我保护技术 第三十五页,共八十页。 恶意代码加载方式 随系统启动而加载 开始菜单中的启动项 启动配置文件 注册表启动项 系统服务 组策略 …… 随文件执行加载 感染/文件捆绑 浏览器插件 修改文件关联 其他 第三十六页,共八十页。 随系统启动加载方式-启动配置 开始菜单启动项 启动配置文件 Autorun.bat Win.ini System.ini 已经很少有病毒采用 过于明显 用户登录后才能启动 第三十七页,共八十页。 随系统启动加载方式-注册表 注册表启动项: HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce …… * 优势 隐蔽性强 方式多样 加载位置 Load键值 Userinit键值 Run RunServicesOnce RunServices RunOnce …… 第三十八页,共八十页。 随系统启动加载方式-服务 优势 隐蔽性强 无需用户登录 权限较高 加载方式 单独服务 替换系统服务程序 第三十九页,共八十页。 随系统启动加载方式-组策略 优势 类似启动项,但隐蔽性更高 不足 需要用户登录 第四十页,共八十页。 随文件执行加载方式-感染/文件合并 传统病毒 宏病毒 程序合并 第四十一页,共八十页。 随文件执行加载方式-浏览器插件 优势 隐蔽性强 清理困难 第四十二页,共八十页。 随文件执行加载方式-修改文件关联 原理 正常情况下 文本文件(.txt)关联到记事本notepad.exe打开 病毒修改 文本文件(.txt)关联到病毒文件打开 优势 隐蔽性强,可关联任意类型文件,甚至可以关联目录操作 第四十三页,共八十页。 恶意代码隐藏技术 进程隐藏 进程迷惑 DLL注入 网络隐藏 端口复用 无端口 反向端口 系统隐藏 隐藏、系统文件 流文件隐藏 Hook技术 * * 第四十四页,共八十页。 恶意代码进程隐藏技术-进程迷惑 随机进程名 每次启动生成不一样的进程名,退出后无法查找 系统进程类命名 Windows.exe System1.exe Kernel.exe 相似进程名 同名不同路径的进程 c:\windows\system32\iexplore.exe(trojan) c:\Program Files\Internet Explorer\iexplore.exe(right) 名称相近的程序 svchost.exe(right) svch0st.exe(trojan) 第四十五页,共八十页。 恶意代码进程隐藏技术-DLL注入 动态链接库文件 (DLL)概念 什么是DLL注入 DLL注入技术是恶意代码将DLL文件放进某个进程的地址空间里,让它成为那个进程的一部分 DLL注入的优势 无进程 隐蔽性强 清除难度大 第四十六页
您可能关注的文档
最近下载
- 金顺电子材料产业园环境影响报告表.docx VIP
- 化工原理练习与答案.doc
- (正式版)D-L∕T 801-2010 大型发电机内冷却水质及系统技术要求.docx VIP
- 《心理危机与日常调适:写给少年们的10封信》随笔.docx VIP
- 〖GB50157-2013〗地铁设计规范.docx VIP
- 2025年中考英语听力技巧与策略教学+课件.pptx VIP
- 辽2015J601 楼梯标准图集.docx
- 景观桥亮化施工方案.docx
- -求数列通项公式的方法总结ppt(11种方法举例)-.docx VIP
- 第7课+全球联系的初步建立与世界格局的演变 高一下学期统编版必修中外历史纲要下.pptx VIP
文档评论(0)