恶意代码防范技术原理-计算机病毒和特洛伊木马分析与防护
一、計算機病毒分析與防護
1.1?計算機病毒概念與特性
計算機病毒:是一組具有自我復制、傳播能力的程序代碼。它常依附在計算機的文件中,如可執行文件或Word文檔等
計算機病毒表現的主要癥狀
|
|
所有計算機病毒都具有以下四個基本特點:
1.2?計算機病毒組成與運行機制
計算機病毒由三部分組成:
計算機病毒將上述三個部分綜合在一起,然后病毒實現者用當前反病毒軟件不能檢測到的病毒感染系統,此后病毒就逐漸開始傳播
計算機病毒的生命周期有兩個階段:
1.3?計算機病毒常見類型與技術
1.4?計算機病毒防范策略與技術
1. 查找計算機病毒源
對計算機文件及磁盤引導區進行計算機病毒檢測,以發現異常情況,確證計算機病毒的存在
主要方法如下:
- 比較法:是用原始備份與被檢測的引導扇區或被檢測的文件進行比較,檢查文件及系統區域參數是否出現完整性變化
- 搜索法:是用每一種病毒體含有的特定字節串對被檢測的對象進行掃描。如果在被檢測對象內部發現了某一種特定字節串,就表明發現了該字節串所代表的病毒
- 特征字識別法:是基于特征串掃描法發展起來的一種新方法。特征字識別法只須從病毒體內抽取很少的幾個關鍵特征字,組成特征字庫。由于需要處理的字節很少,又不必進行串匹配,因此大大加快了識別速度,當被處理的程序很大時表現更突出
- 分析法:通過詳細分析病毒代碼,制定相應的反病毒措施。使用分析法的目的是確認被觀察的磁盤引導區和程序中是否含有病毒,辨別病毒的類型、種類、結構,提取病毒的特征字節串或特征字,用于增添到病毒代碼庫供病毒掃描和識別程序用
2. 阻斷計算機病毒傳播途徑
由于計算機病毒的危害性是不可預見的,因此切斷計算機病毒的傳播途徑是關鍵防護措施
具體方法如下:
- 用戶具有計算機病毒防范安全意識和安全操作習慣。用戶不要輕易運行未知可執行軟件,特別是不要輕易打開電子郵件的附件
- 消除計算機病毒載體:關鍵的計算機,做到盡量專機專用;不要隨便使用來歷不明的存儲介質,如磁盤、USB;禁用不需要的計算機服務和功能,如腳本語言、光盤自啟動等
- 安全區域隔離:重要生產區域網絡系統與辦公網絡進行安全分區,防止計算機病毒擴散傳播
3.?主動查殺計算機病毒
- 定期對計算機系統進行病毒檢測
- 安裝防計算機病毒軟件,建立多級病毒防護體系
4. 計算機病毒應急響應和災備
即使計算機系統受到病毒破壞后,也能有相應的安全措施應對,盡可能避免計算機病毒造成的損害
應急響應技術和措施主要有以下方面:
- 備份:是應對計算機病毒最有效的方法。對計算機病毒容易侵害的文件、數據和系統進行備份。特別是核心關鍵計算機系統,還應做到系統級備份
- 數據修復技術:對遭受計算機病毒破壞的磁盤、文件等進行修復
- 網絡過濾技術:通過網絡的安全配置,將遭受計算機病毒攻擊的計算機或網段進行安全隔離
- 計算機病毒應急響應預案:制定受病毒攻擊的計算機及網絡方面的操作規程和應急處置方案
1.5?計算機病毒防護方案
二、特洛伊木馬分析與防護
2.1 特洛伊木馬概念與特性
特洛伊木馬(Trojan Horse):簡稱木馬,是具有偽裝能力、隱蔽執行非法功能的惡意程序,而受害用戶表面上看到的是合法功能的執行
目前特洛伊木馬己成為黑客常用的攻擊方法。它通過偽裝成合法程序或文件,植入系統,對網絡系統安全構成嚴重威脅
同計算機病毒、網絡蠕蟲相比較,特洛伊木馬不具有自我傳播能力,而是通過其他傳播機制來實現
受到特洛伊木馬侵害的計算機,攻擊者可不同程度地遠程控制受害計算機,例如訪問受害計算機、在受害計算機上執行命令或利用受害計算機進行DDoS攻擊
2.2 特洛伊木馬分類
根據特洛伊木馬的管理方式,可以將特洛伊木馬分為
- 本地特洛伊木馬:是最早期的一類木馬,特點是:木馬只運行在本地的單臺主機,木馬沒有遠程通信功能,木馬的攻擊環境是多用戶的UNIX系統,典型例子就是盜用口令的木馬
- 網絡特洛伊木馬:是指具有網絡通信連接及服務功能的一類木馬,簡稱網絡木馬。此類木馬由兩部分組成,即遠程木馬控制管理和木馬代理
- 遠程木馬控制管理:主要是監測木馬代理的活動,遠程配置管理代理,收集木馬代理竊取的信息
- 木馬代理:則是植入目標系統中,伺機獲取目標系統的信息或控制目標系統的運行,類似網絡管理代理
?目前,特洛伊木馬一般泛指這兩類木馬,但網絡木馬是主要類型
2.3 特洛伊木馬運行機制
木馬受攻擊者的意圖影響,其行為表現各異,但基本運行機制相同
整個木馬攻擊過程主要分為五個部分:
①尋找攻擊目標:攻擊者通過互聯網或其他方式搜索潛在的攻擊目標
②收集目標系統的信息:主要包括操作系統類型、網絡結構、應用軟件、用戶習慣等
③將木馬植入目標系統:攻擊者根據所搜集到的信息,分析目標系統的脆弱性,制定植入木馬策略。木馬植入的途徑有很多,如通過網頁點擊、執行電子郵件附件等
④木馬隱藏:為實現攻擊意圖,木馬設法隱蔽其行為,包括目標系統本地活動隱藏和遠程通信隱藏
⑤攻擊意圖實現:即激活木馬,實施攻擊。木馬植入系統后,待觸發條件滿足后,就進行攻擊破壞活動,如竊取口令、遠程訪問、刪除文件等
2.4?特洛伊木馬植入技術
特洛伊木馬植入是木馬攻擊目標系統最關鍵的一步,是后續攻擊活動的基礎
特洛伊木馬的植入方法可以分為兩大類
- 被動植入:是指通過人工干預方式才能將木馬程序安裝到目標系統中,植入過程必須依賴于受害用戶的手工操作
- 主動植入:則是指主動攻擊方法,將木馬程序通過程序自動安裝到目標系統中,植入過程無須受害用戶的操作
被動植入方法:主要通過社會工程方法將木馬程序偽裝成合法的程序,以達到降低受害用戶警覺性、誘騙用戶的目的,常用的方法如下:?
- 文件捆綁法:將木馬捆綁到一些常用的應用軟件包中,當用戶安裝該軟件包時,木馬就在用戶毫無察覺的情況下,被植入系統中
- 郵件附件:木馬設計者將木馬程序偽裝成郵件附件,然后發送給目標用戶,若用戶執行郵件附件就將木馬植入該系統中
- Web網頁:木馬程序隱藏在html文件中,當受害用戶點擊該網頁時,就將木馬植入目標系統中
2.5?特洛伊木馬隱藏技術
特洛伊木馬的設計者為了逃避安全檢測,就要設法隱藏木馬的行為或痕跡
主要技術目標:就是將木馬的本地活動行為、木馬的遠程通信過程進行隱藏
1.本地活動行為隱藏技術
現在的操作系統具有支持LKM的功能,通過LKM可增加系統功能,而且不需要重新編譯內核,就可以動態地加載。木馬設計者利用操作系統的LKM功能,通過替換或調整系統調用來實現木馬程序的隱藏
技術方法包括:文件隱藏、進程隱藏、通信連接隱藏
2.遠程通信過程隱藏技術
特洛伊木馬除了在遠程目標端實現隱藏外,還必須實現遠程通信過程的隱藏,包括通信內容和通信方式的隱藏
木馬用到的遠程通信隱藏的關鍵技術方法如下:
- 通信內容加密技術:將木馬通信的內容進行加密處理,使得網絡安全管理員無法識別通信內容
- 通信端口復用技術:指共享復用系統網絡端口來實現遠程通信,這樣既可以欺騙防火墻,又可以少開新端口。端口復用是在保證端口默認服務正常工作的條件下進行復用,具有很強的隱蔽性
- 網絡隱蔽通道:指利用通信協議或網絡信息交換的方法來構建不同于正常的通信方式。特洛伊木馬的設計者將利用這些隱蔽通道繞過網絡安全訪問控制機制秘密地傳輸信息。由于網絡通信的復雜性,特洛伊木馬可以用隱蔽通道技術掩蓋通信內容和通信狀態
2.6 特洛伊木馬存活技術
特洛伊木馬的存活能力取決于網絡木馬逃避安全監測的能力,一些網絡木馬侵入目標系統時采用反監測技術,甚至中斷反網絡木馬程序運行。一些高級木馬常具有端口反向連接功能
端口反向連接技術:是指由木馬代理在目標系統主動連接外部網的遠程木馬控制端以逃避防火墻的限制
2.7?特洛伊木馬防范技術
防范木馬需要將監測與預警、通信阻斷、系統加固及修復、應急管理等多種技術綜合集成實現
以下為近幾年的特洛伊木馬防范技術
1.基于查看開放端口檢測特洛伊木馬技術
基本原理:根據特洛伊木馬在受害計算機系統上留下的網絡通信端口號痕跡進行判斷,如果某個木馬的端口在某臺機器上開放,則推斷該機器受到木馬的侵害
查看開放端口的技術有
- 系統自帶的netstat命令
- 用端口掃描軟件遠程檢測機器
2.基于重要系統文件檢測特洛伊木馬技術
基本原理:根據特洛伊木馬在受害計算機系統上對重要系統文件進行修改留下的痕跡進行判斷,通過比對正常的系統文件變化來確認木馬的存在。這些重要文件一般與系統的自啟動相關,木馬通過修改這些文件使得木馬能夠自啟動
3.基于系統注冊表檢測特洛伊木馬技術
Windows類型的木馬常通過修改注冊表的鍵值來控制木馬的自啟動
基本原理:檢查計算機的注冊表鍵值異常情況以及對比已有木馬的修改注冊表的規律,綜合確認系統是否受到木馬侵害
4.檢測具有隱藏能力的特洛伊木馬技術
Rootkit是典型的具有隱藏能力的特洛伊木馬。目前,檢測Rootkit的技術有三類:
- 第一類是針對已知的Rootkit進行檢測:這種方法基于Rootkit的運行痕跡特征來判斷計算機系統是否存在木馬。缺點:是只能針對特定的已知的Rootkit,而對未知的Rootkit幾乎無能為力
- 第二類是基于執行路徑的分析檢測方法
- 基本原理:安裝Rootkit的系統在執行一些操作時,由于要完成附加的Rootkit的功能,如隱藏進程、文件等,則需要執行更多的CPU指令,通過利用x86系列的CPU提供的步進模式,在CPU每執行一條指令后進行計數,將測量到的結果與正常的干凈的系統測得的數據進行比較,然后根據比較的差異,判斷系統是否可能已被安裝了Rootkit
- 這種方法不僅限于己知的Rootkit,對于所有通過修改系統執行路徑來達到隱藏和執行功能目的的Rootkit都有很好的作用
- 第三類是直接讀取內核數據的分析檢測方法:該方法針對通過修改內核數據結構的方法來隱藏自己的Rootkit,基本原理:直接讀取內核中的內部數據以判斷系統當前的狀態
5.基于網絡檢測特洛伊木馬技術
在網絡中安裝入侵檢測系統,通過捕獲主機的網絡通信,檢查通信的數據包是否具有特洛伊木馬的特征,或者分析通信是否異常來判斷主機是否受到木馬的侵害
根據特洛伊木馬的植入方法,防止特洛伊木馬植入方法
- 不輕易安裝未經過安全認可的軟件,特別是來自公共網的軟件
- 提供完整性保護機制,即在需要保護的計算機.上安裝完整性機制,對重要的文件進行完整性檢查。例如安裝一種起完整性倮護作用的設備驅動程序,這些程序攔截一些系統服務調用,禁止任何新的模塊的載入,從而使系統免于Rootk it的危害
- 利用漏洞掃描軟件,檢查系統存在的漏洞,然后針對相應的漏洞,安裝補丁軟件包
6.基于網絡阻斷特洛伊木馬技術
特洛伊木馬的傳播和運行都依賴于網絡通信
技術原理:利用防火墻、路由器、安全網關等網絡設備,對特洛伊木馬的通信進行阻斷,從而使得特洛伊木馬的功能失效或限制其傳播
7.清除特洛伊木馬技術
技術方法:
- 手工清除方法
- 軟件清除方法
工作原理:刪除特洛伊木馬在受害機器上留下的文件,禁止特洛伊木馬的網絡通信,恢復木馬修改過的系統文件或注冊表。目前,市場上有專業的清除特洛伊木馬的工具
友情鏈接:http://xqnav.top/
總結
以上是生活随笔為你收集整理的恶意代码防范技术原理-计算机病毒和特洛伊木马分析与防护的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 英语不好,也能让你看懂man手册
- 下一篇: SPSS中的数据分析—描述性统计分析【1