第2章 计算机病毒结构及分析.ppt
《第2章 计算机病毒结构及分析.ppt》由会员分享,可在线阅读,更多相关《第2章 计算机病毒结构及分析.ppt(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二章第二章 计算机病毒结构分析计算机病毒结构分析本章学习目标本章学习目标掌握计算机病毒的结构掌握计算机病毒的工作机制了解各种计算机病毒技术一、一、计算机病毒的结构和工作机制 四大模块:感染模块触发模块破坏模块(表现模块)引导模块(主控模块)两个状态:静态动态图2-1:病毒程序的生命周期 图2-2:病毒程序的典型组成示意图 工作机制工作机制图2-3:病毒的工作机制 引导模块引导模块引导前寄生寄生位置:引导区可执行文件寄生手段:替代法(寄生在引导区中的病毒常用该法)链接法(寄生在文件中的病毒常用该法)图2-4 替代法 图2-5 链接法引导过程驻留内存窃取系统控制权恢复系统功能引导区病毒引导过程搬
2、迁系统引导程序-替代为病毒引导程序启动时-病毒引导模块-加载传染、破坏和触发模块到内存-使用常驻技术最后,转向系统引导程序-引导系统文件型病毒引导过程修改入口指令-替代为跳转到病毒模块的指令执行时-跳转到病毒引导模块-病毒引导模块-加载传染、破坏和触发模块到内存-使用常驻技术最后,转向程序的正常执行指令-执行程序感染模块病毒传染的条件被动传染(静态时)用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。这种传染方式叫做计算机病毒的被动传染。主动传染(动态时)以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒
3、处于激活的状态下,只要传染条件满足,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。这种传染方式叫做计算机病毒的主动传染。传染过程系统(程序)运行-各种模块进入内存-按多种传染方式传染传染方式立即传染,即病毒在被执行的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然后再执行宿主程序。驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行一个程序、浏览一个网页时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算机。文件型病毒传染机理首先根据病毒自己的特定标识来判断该文件是否已感染了该病毒;当条件满足时,利用INT13H将病毒链接到文件的特
4、定部位,并存入磁盘中;完成传染后,继续监视系统的运行,试图寻找新的攻击目标。文件型病毒传染途径加载执行文件文件型计算机病毒驻内存后,通过其所截获的INT21中断检查每一个加载运行可执行文件进行传染。传染不到那些用户没有使用的文件。浏览目录过程创建文件过程破坏模块破坏模块的功能破坏、破坏、还是破坏破坏对象系统数据区、文件、内存、系统运行速度、磁盘、CMOS、主板和网络等。破坏的程度触发模块触发条件计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡大范围
5、的感染行为、频繁的破坏行为可能给用户以重创,但是,它们总是使系统或多或少地出现异常,容易使病毒暴露。而不破坏、不感染又会使病毒失去其特性。可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜伏性。病毒常用的触发条件病毒常用的触发条件日期触发时间触发键盘触发感染触发例如,运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。启动触发访问磁盘次数触发CPU型号/主板型号触发二、常见计算机病毒的技术特征 驻留内存驻留内存病毒变种病毒变种EPO(Entry Point Obscuring-隐藏)技术隐藏)技术抗分析技术(加密、反跟踪)抗分析技术(加密
6、、反跟踪)隐蔽性病毒技术隐蔽性病毒技术多态性病毒技术多态性病毒技术插入型病毒技术插入型病毒技术超级病毒技术超级病毒技术破坏性感染技术破坏性感染技术网络病毒技术网络病毒技术1驻留内存:DOSTSR(TerminateandStayResident,DOS实现多任务的实现多任务的编程方法编程方法)DOS系统区内存控制块(MCB)内存块1为病毒分配的内存块内存块2为病毒分配一块内存高端内存区域视频内存块中断向量表空闲区域病毒代码空闲区域空闲区域空闲区域图2-6DOS病毒驻留内存位置示意图已感染了计算机病毒系统的启动过程如下。(1)将Boot区中的计算机病毒代码首先读入内存的0000:7C00处。(2
7、)计算机病毒将自身全部代码读入内存的某一安全地区、常驻内存,监视系统的运行。(3)修改INT13H中断服务处理程序的入口地址,使之指向计算机病毒控制模块并执行之。因为任何一种计算机病毒要感染软盘或者硬盘,都离不开对磁盘的读写操作,修改INT13H中断服务程序的入口地址是一项少不了的操作。(4)计算机病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000:7C00处,进行正常的启动过程。(5)计算机病毒程序伺机等待随时准备感染新的系统盘或非系统盘。如果发现有可攻击的对象,计算机病毒还要进行下列的工作。(1)将目标盘的引导扇区读入内存,对该盘进行判别是否传染了计算机病毒。(2)当满足传染
8、条件时,则将计算机病毒的全部或者一部分写入Boot区,把正常的磁盘的引导区程序写入磁盘特写位置。(3)返回正常的INT13H中断服务处理程序,完成对目标盘的传染。1驻留内存:引导区病毒的内存驻留 大小在1K或者几K为了避免用户可以很容易的觉察到系统可用内存的减少,一些病毒会等待DOS完全启动成功,然后使用DOS自己的功能分配内存。不用考虑重载。1驻留内存:Windows环境下病毒的内存驻留三种驻留内存的方法由于Windows操作系统本身就是多任务的,所以最简单的内存驻留方法是将病毒作为一个应用程序,病毒拥有自己的窗口(可能是隐藏的)、拥有自己的消息处理函数;另外一种方法是使用DPMI申请一块系
9、统内存,然后将病毒代码放到这块内存中;第三种方法是将病毒作为一个VXD(Win3.x或者Win9x环境下的设备驱动程序)或者在WinNTWin2000下的设备驱动程序WDM加载到内存中运行。防止重载的方法传统的防止重入方法禁止启动两个实例对于VXD病毒静态加载时,病毒会在“SYSTEM.INI”文件中包含加载设备驱动程序的一行信息;动态加载时,可能使用某些英特尔CPU的一些特殊状态位来表示病毒是否存在于内存中(CIH病毒就采用了这种方法)。1驻留内存:宏病毒的内存驻留方法病毒随着宿主程序而被加载并且一直存在于系统中,所以从某种意义上,宏病毒都是内存驻留病毒。宏病毒通过检测自己的特征防止重入。2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第2章 计算机病毒结构及分析 计算机病毒 结构 分析
限制150内