第3章-计算机病毒结构及技术分析课件.ppt
《第3章-计算机病毒结构及技术分析课件.ppt》由会员分享,可在线阅读,更多相关《第3章-计算机病毒结构及技术分析课件.ppt(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第三章计算机病毒结构分析信息安全工程学院本章学习目标本章学习目标掌握计算机病毒的结构掌握计算机病毒的工作机制了解各种计算机病毒技术信息安全工程学院一、一、计算机病毒的结构和工作机制 四大模块:引导模块(主控模块)触发模块感染模块破坏模块(表现模块)两个状态:静态动态信息安全工程学院工作机制工作机制信息安全工程学院引导模块引导模块引导前引导前寄生寄生寄生位置:寄生位置:引导区引导区可执行文件可执行文件寄生手段:寄生手段:替代法(寄生在引导区中的病毒常用该法)替代法(寄生在引导区中的病毒常用该法)链接法(寄生在文件中的病毒常用该法)链接法(寄生在文件中的病毒常用该法)信息安全工程学院引导过程驻留内
2、存窃取系统控制权恢复系统功能引导区病毒引导过程搬迁系统引导程序-替代为病毒引导程序启动时-病毒引导模块-加载传染、破坏和触发模块到内存-使用常驻技术最后,转向系统引导程序-引导系统信息安全工程学院文件型病毒引导过程修改入口指令-替代为跳转到病毒模块的指令执行时-跳转到病毒引导模块-病毒引导模块-加载传染、破坏和触发模块到内存-使用常驻技术最后,转向程序的正常执行指令-执行程序信息安全工程学院感染模块病毒传染的条件病毒传染的条件被动传染(静态时)被动传染(静态时)用户在进行拷贝磁盘或文件时,把一个病毒由一个载体用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制复制到到另一个载体上。或者是通过网
3、络上的信息传递,把一个病另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方毒程序从一方传递到传递到另一方。这种传染方式叫做计算机病毒另一方。这种传染方式叫做计算机病毒的的被动传染被动传染。主动传染(动态时)主动传染(动态时)以计算机系统的运行以及病毒程序处于激活状态为先决条件。以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地主动地把病毒自身把病毒自身传染给传染给另一个载体或另一个系统。这种传另一个载体或另一个系统。这种传染方式叫做计算机病毒的染方式叫做计算机病毒的主动
4、传染主动传染。信息安全工程学院传染过程系统(程序)运行-各种模块进入内存-按多种传染方式传染传染方式立即传染,即病毒在被执行的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然后再执行宿主程序。驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行一个程序、浏览一个网页时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算机。信息安全工程学院文件型病毒传染机理首先根据病毒自己的特定标识来判断该文件是否已感染了该病毒;当条件满足时,将病毒链接到文件的特定部位,并存入磁盘中;完成传染后,继续监视系统的运行,试图寻找新的攻击目标。文件型病毒传染途径加载执
5、行文件浏览目录过程创建文件过程信息安全工程学院破坏模块破坏是Vxer的追求,病毒魅力的体现破坏模块的功能破坏、破坏、还是破坏破坏对象系统数据区、文件、内存、系统运行速度、磁盘、CMOS、主板和网络等。破坏的程度信息安全工程学院触发模块触发条件计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡大范围的感染行为、频繁的破坏行为可能给用户以重创,但是,它们总是使系统或多或少地出现异常,容易使病毒暴露。而不破坏、不感染又会使病毒失去其特性。可触发性是病毒的攻
6、击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜伏性。信息安全工程学院病毒常用的触发条件病毒常用的触发条件日期触发时间触发键盘触发感染触发例如,运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。启动触发访问磁盘次数触发CPU型号/主板型号触发信息安全工程学院二、常见计算机病毒的技术特征 驻留内存驻留内存病毒变种病毒变种EPO(Entry Point Obscuring)技术)技术抗分析技术(加密、反跟踪)抗分析技术(加密、反跟踪)隐蔽性病毒技术隐蔽性病毒技术多态性病毒技术多态性病毒技术插入型病毒技术插入型病毒技术超级病毒技术超级病毒技术破坏性感染技术破
7、坏性感染技术网络病毒技术网络病毒技术信息安全工程学院1驻留内存:DOSTSRDOS系统区内存控制块(MCB)内存块1为病毒分配的内存块内存块2为病毒分配一块内存高端内存区域视频内存块中断向量表空闲区域病毒代码空闲区域空闲区域空闲区域DOS病毒驻留内存位置示意图信息安全工程学院1驻留内存:引导区病毒的内存驻留 大小在1K或者几K为了避免用户可以很容易的觉察到系统可用内存的减少,一些病毒会等待DOS完全启动成功,然后使用DOS自己的功能分配内存。不用考虑重载。信息安全工程学院1驻留内存:Windows环境下病毒的内存驻留三种驻留内存的方法由于Windows操作系统本身就是多任务的,所以最简单的内存
8、驻留方法是将病毒作为一个应用程序,病毒拥有自己的窗口(可能是隐藏的)、拥有自己的消息处理函数;另外一种方法是使用DPMI申请一块系统内存,然后将病毒代码放到这块内存中;第三种方法是将病毒作为一个VXD(Win3.x或者Win9x环境下的设备驱动程序)或者在WinNTWin2000下的设备驱动程序WDM加载到内存中运行。信息安全工程学院防止重载的方法防止重载的方法传统的防止重入方法传统的防止重入方法禁止启动两个实例禁止启动两个实例对于对于VXD病毒病毒静态加载静态加载时,病毒会在时,病毒会在“SYSTEM.INI”文件中包含文件中包含加载设备驱动程序加载设备驱动程序的一行信息;的一行信息;动态加
9、载动态加载时,可能使用某些英特尔时,可能使用某些英特尔CPU的一些特的一些特殊殊状态位状态位来表示病毒是否存在于内存中(来表示病毒是否存在于内存中(CIH病毒病毒就采用了这种方法)。就采用了这种方法)。信息安全工程学院1驻留内存:宏病毒的内存驻留方法病毒随着宿主程序而被加载并且一直存在于系统中,所以从某种意义上,宏病毒都是内存驻留病毒。宏病毒通过检测自己的特征防止重入。信息安全工程学院2病毒变种变形变种新品种两种方式:手工变种自动变种(MutationEngine:变形机)保加利亚DarkAvenger的变形机VCS(病毒构造工具箱,VirusConstructionSet)GenVirVCL
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 结构 技术 分析 课件
限制150内