病毒防护技术(四)典型病毒及其查杀课件.ppt
《病毒防护技术(四)典型病毒及其查杀课件.ppt》由会员分享,可在线阅读,更多相关《病毒防护技术(四)典型病毒及其查杀课件.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、B.4 B.4 典型计算机病毒典型计算机病毒n n蠕虫病毒蠕虫病毒n n特洛伊木马病毒特洛伊木马病毒n n黑客病毒黑客病毒n n后门病毒后门病毒n n一、蠕虫病毒一、蠕虫病毒n n1.1.1.1.蠕虫病毒:是一种通过网络传播的恶性计算机蠕虫病毒:是一种通过网络传播的恶性计算机蠕虫病毒:是一种通过网络传播的恶性计算机蠕虫病毒:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,病毒,是使用危害的代码来攻击网上的受害主机,病毒,是使用危害的代码来攻击网上的受害主机,病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制,并在受害主机上自我复制,并在受害主机上自我复
2、制,并在受害主机上自我复制,再攻击其他的受害主再攻击其他的受害主再攻击其他的受害主再攻击其他的受害主机的计算机病毒。机的计算机病毒。机的计算机病毒。机的计算机病毒。n n它具有计算机病毒的一些共性,如传播性、隐蔽它具有计算机病毒的一些共性,如传播性、隐蔽它具有计算机病毒的一些共性,如传播性、隐蔽它具有计算机病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的一些特征,如不性、破坏性等,同时具有自己的一些特征,如不性、破坏性等,同时具有自己的一些特征,如不性、破坏性等,同时具有自己的一些特征,如不利用文件寄生利用文件寄生利用文件寄生利用文件寄生(有的只存在于内存中有的只存在于内存中有的只存
3、在于内存中有的只存在于内存中),对网络造,对网络造,对网络造,对网络造成拒绝服务以及和黑客技术相结合等。成拒绝服务以及和黑客技术相结合等。成拒绝服务以及和黑客技术相结合等。成拒绝服务以及和黑客技术相结合等。n n2.2.2.2.蠕虫病毒的行为特征:蠕虫病毒的行为特征:蠕虫病毒的行为特征:蠕虫病毒的行为特征:n n自我繁殖自我繁殖自我繁殖自我繁殖;n n利用软件漏洞;利用软件漏洞;利用软件漏洞;利用软件漏洞;n n造成网络拥塞;造成网络拥塞;造成网络拥塞;造成网络拥塞;n n消耗系统资源;消耗系统资源;消耗系统资源;消耗系统资源;n n留下安全隐患。留下安全隐患。留下安全隐患。留下安全隐患。n
4、n3.3.3.3.蠕虫的工作方式蠕虫的工作方式蠕虫的工作方式蠕虫的工作方式:n n随机产生一个随机产生一个随机产生一个随机产生一个IPIPIPIP地址地址地址地址;n n判断对应此判断对应此判断对应此判断对应此IPIPIPIP地址的机器是否可被感染地址的机器是否可被感染地址的机器是否可被感染地址的机器是否可被感染;n n如果可被感染,则感染之如果可被感染,则感染之如果可被感染,则感染之如果可被感染,则感染之;n n重复重复重复重复-共共共共n n n n次,次,次,次,n n n n为蠕虫产生的繁殖副本数为蠕虫产生的繁殖副本数为蠕虫产生的繁殖副本数为蠕虫产生的繁殖副本数量。量。量。量。n n4
5、.4.4.4.蠕虫病毒的种类:蠕虫病毒的种类:蠕虫病毒的种类:蠕虫病毒的种类:n n根据使用者情况可将蠕虫病毒分为两类:根据使用者情况可将蠕虫病毒分为两类:根据使用者情况可将蠕虫病毒分为两类:根据使用者情况可将蠕虫病毒分为两类:n n一类是面向企业用户和局域网,这种计算机病毒利用系统漏一类是面向企业用户和局域网,这种计算机病毒利用系统漏一类是面向企业用户和局域网,这种计算机病毒利用系统漏一类是面向企业用户和局域网,这种计算机病毒利用系统漏洞,主动进行攻击,可以对整个洞,主动进行攻击,可以对整个洞,主动进行攻击,可以对整个洞,主动进行攻击,可以对整个InternInternInternInter
6、n创造成瘫痪性的后果,创造成瘫痪性的后果,创造成瘫痪性的后果,创造成瘫痪性的后果,以以以以“红色代红色代红色代红色代 码码码码”、“尼姆达尼姆达尼姆达尼姆达”以及以及以及以及“Sql“Sql“Sql“Sql蠕虫王蠕虫王蠕虫王蠕虫王”为代表。为代表。为代表。为代表。n n另外一类是针对个人用户的,通过网络另外一类是针对个人用户的,通过网络另外一类是针对个人用户的,通过网络另外一类是针对个人用户的,通过网络(主要是电子邮件、恶主要是电子邮件、恶主要是电子邮件、恶主要是电子邮件、恶意网页形式迅速传播的蠕虫病毒,以意网页形式迅速传播的蠕虫病毒,以意网页形式迅速传播的蠕虫病毒,以意网页形式迅速传播的蠕虫
7、病毒,以“爱虫病毒爱虫病毒爱虫病毒爱虫病毒”“”“”“”“求求求求职信病毒职信病毒职信病毒职信病毒”为代表。为代表。为代表。为代表。n n在这两类中,第一类具有很大的主动攻击性,而且爆发也有在这两类中,第一类具有很大的主动攻击性,而且爆发也有在这两类中,第一类具有很大的主动攻击性,而且爆发也有在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种计算机病毒并不是很一定的突然性,但相对来说,查杀这种计算机病毒并不是很一定的突然性,但相对来说,查杀这种计算机病毒并不是很一定的突然性,但相对来说,查杀这种计算机病毒并不是很难。第二类计算机病毒的传播方式比较复杂和多样,
8、少数利难。第二类计算机病毒的传播方式比较复杂和多样,少数利难。第二类计算机病毒的传播方式比较复杂和多样,少数利难。第二类计算机病毒的传播方式比较复杂和多样,少数利用了微软应用程序的漏洞,更多的是利用社会工程学对用户用了微软应用程序的漏洞,更多的是利用社会工程学对用户用了微软应用程序的漏洞,更多的是利用社会工程学对用户用了微软应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的计算机病毒造成的损失是非常大的,进行欺骗和诱使,这样的计算机病毒造成的损失是非常大的,进行欺骗和诱使,这样的计算机病毒造成的损失是非常大的,进行欺骗和诱使,这样的计算机病毒造成的损失是非常大的,同时也是很难根
9、除的,例如同时也是很难根除的,例如同时也是很难根除的,例如同时也是很难根除的,例如 求职信病毒求职信病毒求职信病毒求职信病毒 ,n n5.5.5.5.预防:预防:预防:预防:n n1).1).1).1).企业防范蠕虫病毒措施企业防范蠕虫病毒措施企业防范蠕虫病毒措施企业防范蠕虫病毒措施 n n(1)(1)(1)(1)加强网络管理员安全管理水平,提高安全意识。由于加强网络管理员安全管理水平,提高安全意识。由于加强网络管理员安全管理水平,提高安全意识。由于加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时
10、蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软件的安全性,保持各种操作系统和间内保持系统和应用软件的安全性,保持各种操作系统和间内保持系统和应用软件的安全性,保持各种操作系统和间内保持系统和应用软件的安全性,保持各种操作系统和应用软应用软应用软应用软 件的更新。由于各种漏洞的出现,使得安全不再件的更新。由于各种漏洞的出现,使得安全不再件的更新。由于各种漏洞的出现,使得安全不再件的更新。由于各种漏洞的出现,使得安全不再是一种一劳永逸的事,而对于企业用户而言,是一种一劳永逸的事,而对于企业用户而言,是一种一劳永逸的事,而对于
11、企业用户而言,是一种一劳永逸的事,而对于企业用户而言,所面临攻所面临攻所面临攻所面临攻击的危险也是越来越大,要求企业的管理水平和安全意识击的危险也是越来越大,要求企业的管理水平和安全意识击的危险也是越来越大,要求企业的管理水平和安全意识击的危险也是越来越大,要求企业的管理水平和安全意识也越来越高。也越来越高。也越来越高。也越来越高。n n(2)(2)(2)(2)建立计算机病毒检测系统,以便能够在第一时间内检建立计算机病毒检测系统,以便能够在第一时间内检建立计算机病毒检测系统,以便能够在第一时间内检建立计算机病毒检测系统,以便能够在第一时间内检测到网络异常和计算机病毒攻击现象。测到网络异常和计算
12、机病毒攻击现象。测到网络异常和计算机病毒攻击现象。测到网络异常和计算机病毒攻击现象。n n(3)(3)(3)(3)建立应急响应系统,将风险减少到最小。由于建立应急响应系统,将风险减少到最小。由于建立应急响应系统,将风险减少到最小。由于建立应急响应系统,将风险减少到最小。由于蠕虫病毒爆发的突然性,可能在计算机病毒发现的蠕虫病毒爆发的突然性,可能在计算机病毒发现的蠕虫病毒爆发的突然性,可能在计算机病毒发现的蠕虫病毒爆发的突然性,可能在计算机病毒发现的时候已经蔓延到了整个网络,所以在突发情况下,时候已经蔓延到了整个网络,所以在突发情况下,时候已经蔓延到了整个网络,所以在突发情况下,时候已经蔓延到了整
13、个网络,所以在突发情况下,建立一个紧急响应系统是很有必要的,以便在计算建立一个紧急响应系统是很有必要的,以便在计算建立一个紧急响应系统是很有必要的,以便在计算建立一个紧急响应系统是很有必要的,以便在计算机病毒爆发的第一时间即能提供解决方案。机病毒爆发的第一时间即能提供解决方案。机病毒爆发的第一时间即能提供解决方案。机病毒爆发的第一时间即能提供解决方案。n n(4)(4)(4)(4)建立灾难备份系统。对于数据库和数据系统,建立灾难备份系统。对于数据库和数据系统,建立灾难备份系统。对于数据库和数据系统,建立灾难备份系统。对于数据库和数据系统,必须采用定期备份、多机备份措施,必须采用定期备份、多机备
14、份措施,必须采用定期备份、多机备份措施,必须采用定期备份、多机备份措施,防止意外灾防止意外灾防止意外灾防止意外灾难下的数据丢失。难下的数据丢失。难下的数据丢失。难下的数据丢失。n n(5)(5)(5)(5)对于局域网而言,可以采用以下一些主要手段对于局域网而言,可以采用以下一些主要手段对于局域网而言,可以采用以下一些主要手段对于局域网而言,可以采用以下一些主要手段:第一,在第一,在第一,在第一,在InternetInternetInternetInternet接入口处安装防接入口处安装防接入口处安装防接入口处安装防火墙式防杀计火墙式防杀计火墙式防杀计火墙式防杀计算机病毒产品,将计算机病毒隔离在
15、局域网之外;算机病毒产品,将计算机病毒隔离在局域网之外;算机病毒产品,将计算机病毒隔离在局域网之外;算机病毒产品,将计算机病毒隔离在局域网之外;第二,对邮件服务器进行监控,防止带毒邮件进第二,对邮件服务器进行监控,防止带毒邮件进第二,对邮件服务器进行监控,防止带毒邮件进第二,对邮件服务器进行监控,防止带毒邮件进行传播行传播行传播行传播:第三,对局域网用户进行安全培训;第四,第三,对局域网用户进行安全培训;第四,第三,对局域网用户进行安全培训;第四,第三,对局域网用户进行安全培训;第四,建立局域网内部的升级系统,包括各种操作系统建立局域网内部的升级系统,包括各种操作系统建立局域网内部的升级系统,
16、包括各种操作系统建立局域网内部的升级系统,包括各种操作系统的补丁升级、各种常用的应用软件升级、各种杀的补丁升级、各种常用的应用软件升级、各种杀的补丁升级、各种常用的应用软件升级、各种杀的补丁升级、各种常用的应用软件升级、各种杀毒软件计算机病毒库的升级等。毒软件计算机病毒库的升级等。毒软件计算机病毒库的升级等。毒软件计算机病毒库的升级等。n n2 2 2 2)个人用户对蠕虫病毒的防范措施)个人用户对蠕虫病毒的防范措施)个人用户对蠕虫病毒的防范措施)个人用户对蠕虫病毒的防范措施 n n(1)(1)(1)(1)选购合适的杀毒软件。选购合适的杀毒软件。选购合适的杀毒软件。选购合适的杀毒软件。Norto
17、nNortonNortonNorton、瑞星、瑞星、瑞星、瑞星、KVKVKVKV系列系列系列系列等。等。等。等。n n(2)(2)(2)(2)经常升级计算机病毒库。杀毒软件对计算机病经常升级计算机病毒库。杀毒软件对计算机病经常升级计算机病毒库。杀毒软件对计算机病经常升级计算机病毒库。杀毒软件对计算机病毒的查杀是以计算机病毒的特征码为依据的,而毒的查杀是以计算机病毒的特征码为依据的,而毒的查杀是以计算机病毒的特征码为依据的,而毒的查杀是以计算机病毒的特征码为依据的,而计算机病毒每天都层出不穷,尤其是在网络时代,计算机病毒每天都层出不穷,尤其是在网络时代,计算机病毒每天都层出不穷,尤其是在网络时代
18、,计算机病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时蠕虫病毒的传播速度快、变种多,所以必须随时蠕虫病毒的传播速度快、变种多,所以必须随时蠕虫病毒的传播速度快、变种多,所以必须随时更新计算机病毒库,以便能够查杀最新的计算机更新计算机病毒库,以便能够查杀最新的计算机更新计算机病毒库,以便能够查杀最新的计算机更新计算机病毒库,以便能够查杀最新的计算机病毒。病毒。病毒。病毒。n n(3)(3)(3)(3)提高防杀毒意识。不要轻易去点击陌生的站点,提高防杀毒意识。不要轻易去点击陌生的站点,提高防杀毒意识。不要轻易去点击陌生的站点,提高防杀毒意识。不要轻易去点击陌生的站
19、点,有可能里面就含有恶意代码。当运行有可能里面就含有恶意代码。当运行有可能里面就含有恶意代码。当运行有可能里面就含有恶意代码。当运行IEIEIEIE时,把安时,把安时,把安时,把安全级别设为全级别设为全级别设为全级别设为“中中中中”或者或者或者或者 高高高高 。n n(4)(4)(4)(4)不随意查看陌生邮件,尤其是带有附件的邮件。不随意查看陌生邮件,尤其是带有附件的邮件。不随意查看陌生邮件,尤其是带有附件的邮件。不随意查看陌生邮件,尤其是带有附件的邮件。由于有的计算机病毒邮件能够利用由于有的计算机病毒邮件能够利用由于有的计算机病毒邮件能够利用由于有的计算机病毒邮件能够利用IEIEIEIE和和
20、和和OutlookOutlookOutlookOutlook的的的的漏洞自动执行,所以计算机用户需要升级漏洞自动执行,所以计算机用户需要升级漏洞自动执行,所以计算机用户需要升级漏洞自动执行,所以计算机用户需要升级IEIEIEIE和和和和OutlookOutlookOutlookOutlook程序及常用的其他应用程序。程序及常用的其他应用程序。程序及常用的其他应用程序。程序及常用的其他应用程序。n n二、特洛伊木马病毒二、特洛伊木马病毒n n“特洛伊木马特洛伊木马特洛伊木马特洛伊木马”是指隐藏在正常程序中的一段具有特殊功能是指隐藏在正常程序中的一段具有特殊功能是指隐藏在正常程序中的一段具有特殊功
21、能是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。攻击手段。攻击手段。攻击手段。n n1.1.1.1.木马的发展木马的发展木马的发展木马的发展 n n第一代木马第一代木马第一代木马第一代木马:伪装型病毒伪装型病毒伪装型病毒伪装型病毒 n n这种计算机病毒通过伪装成一个合法性程序诱骗用户上当。这种计算机病毒通过伪装成一个合法性程序诱骗用户上当。这种计算机病毒通过伪装成一个合法性程序诱骗用户上
22、当。这种计算机病毒通过伪装成一个合法性程序诱骗用户上当。n n世界上第一个计算机木马是出现在世界上第一个计算机木马是出现在世界上第一个计算机木马是出现在世界上第一个计算机木马是出现在1986198619861986年的计算机年的计算机年的计算机年的计算机“PC-“PC-“PC-“PC-Write”Write”Write”Write”术马。它伪装成共享软件计算机术马。它伪装成共享软件计算机术马。它伪装成共享软件计算机术马。它伪装成共享软件计算机PC-WritePC-WritePC-WritePC-Write的的的的2.722.722.722.72版本版本版本版本(事实上,编写计算机事实上,编写计
23、算机事实上,编写计算机事实上,编写计算机PC-WritePC-WritePC-WritePC-Write的的的的QuicksoftQuicksoftQuicksoftQuicksoft企公司从未发行企公司从未发行企公司从未发行企公司从未发行过过过过 2.72 2.72 2.72 2.72版本版本版本版本),一旦用户信以为真运行该木马程序,那么结,一旦用户信以为真运行该木马程序,那么结,一旦用户信以为真运行该木马程序,那么结,一旦用户信以为真运行该木马程序,那么结果就是硬盘被格式化。果就是硬盘被格式化。果就是硬盘被格式化。果就是硬盘被格式化。n n第二代木马第二代木马第二代木马第二代木马:AID
24、S:AIDS:AIDS:AIDS型木马型木马型木马型木马 n n1989198919891989年出现了年出现了年出现了年出现了“AIDS“AIDS“AIDS“AIDS木马木马木马木马”。由于当时很少有人使用电子。由于当时很少有人使用电子。由于当时很少有人使用电子。由于当时很少有人使用电子 邮件,所以邮件,所以邮件,所以邮件,所以AIDSAIDSAIDSAIDS的作者就利用现实生活中的邮件进行散播,的作者就利用现实生活中的邮件进行散播,的作者就利用现实生活中的邮件进行散播,的作者就利用现实生活中的邮件进行散播,给其他人寄去一封封含有木马程序软盘(移动存储设备)给其他人寄去一封封含有木马程序软盘
25、(移动存储设备)给其他人寄去一封封含有木马程序软盘(移动存储设备)给其他人寄去一封封含有木马程序软盘(移动存储设备)的邮件。之所以叫这个名称就是因为软盘(移动存储设备)的邮件。之所以叫这个名称就是因为软盘(移动存储设备)的邮件。之所以叫这个名称就是因为软盘(移动存储设备)的邮件。之所以叫这个名称就是因为软盘(移动存储设备)中包含有中包含有中包含有中包含有AIDSAIDSAIDSAIDS和和和和HIVHIVHIVHIV疾病的药品、价格、预防措施等相关疾病的药品、价格、预防措施等相关疾病的药品、价格、预防措施等相关疾病的药品、价格、预防措施等相关信息。软盘(移动存储设备)中的木马程序在运行后,虽信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 防护 技术 典型 及其 课件
限制150内