计算机病毒技术特征课件.ppt
《计算机病毒技术特征课件.ppt》由会员分享,可在线阅读,更多相关《计算机病毒技术特征课件.ppt(74页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于计算机病毒技术特征现在学习的是第1页,共74页一、常见计算机病毒的技术特征一、常见计算机病毒的技术特征驻留内存驻留内存病毒变种病毒变种EPO(Entry Point Obscuring)技术)技术抗分析技术(加密、反跟踪)抗分析技术(加密、反跟踪)隐蔽性病毒技术隐蔽性病毒技术多态性病毒技术多态性病毒技术插入型病毒技术插入型病毒技术超级病毒技术超级病毒技术现在学习的是第2页,共74页破坏性感染技术破坏性感染技术病毒自动生产技术病毒自动生产技术网络病毒技术网络病毒技术现在学习的是第3页,共74页1 驻留内存驻留内存:DOS TSRDOS系统区内存控制块(MCB)内存块1为病毒分配的内存块内存块
2、2为病毒分配一块内存高端内存区域视频内存块中断向量表空闲区域病毒代码空闲区域空闲区域空闲区域DOS病毒驻留内存位置示意图现在学习的是第4页,共74页1 驻留内存:引导区病毒的内存驻留驻留内存:引导区病毒的内存驻留大小在1K或者几K为了避免用户可以很容易的觉察到系统可用内存的减少,一些病毒会等待DOS完全启动成功,然后使用DOS自己的功能分配内存。不用考虑重载。现在学习的是第5页,共74页1 驻留内存:驻留内存:Windows环境下病毒的内环境下病毒的内存驻留存驻留三种驻留内存的方法由于Windows操作系统本身就是多任务的,所以最简单的内存驻留方法是将病毒作为一个应用程序,病毒拥有自己的窗口(
3、可能是隐藏的)、拥有自己的消息处理函数;另外一种方法是使用DPMI申请一块系统内存,然后将病毒代码放到这块内存中;第三种方法是将病毒作为一个VXD(Win3.x或者Win9x环境下的设备驱动程序)或者在WinNTWin2000下的设备驱动程序WDM加载到内存中运行。现在学习的是第6页,共74页防止重载的方法传统的防止重入方法禁止启动两个实例对于VXD病毒静态加载时,病毒会在“SYSTEM.INI”文件中包含加载设备驱动程序的一行信息;动态加载时,可能使用某些英特尔CPU的一些特殊状态位来表示病毒是否存在于内存中(CIH病毒就采用了这种方法)。现在学习的是第7页,共74页1 驻留内存:宏病毒的内
4、存驻留方法驻留内存:宏病毒的内存驻留方法病毒随着宿主程序而被加载并且一直存在于系统中,所以从某种意义上,宏病毒都是内存驻留病毒。宏病毒通过检测自己的特征防止重入。现在学习的是第8页,共74页2 病毒变种病毒变种变形变种新品种两种方式:手工变种自动变种(MutationEngine:变形机)保加利亚的DarkAvenger的变形机最著名。现在学习的是第9页,共74页分类第一类,具备普通病毒所具有的基本特性,然而,病毒每感染一个目标后,其自身代码与前一被感染目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码及其相对空间的排列位置是不变动的。这里称其为一维变形病毒。第二类,除了具备一维变形病
5、毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置)也是变化的,有的感染文件的字节数不定。这里称其为二维变形病毒。第三类,具备二维变形病毒的特性,并且能分裂后分别潜藏在几处,随便某一处的子病毒被激发后都能自我恢复成一个完整的病毒。病毒在附着体上的空间位置是变化的,即潜藏的位置不定。例如,在某台机器中,病毒的一部分可能藏在机器硬盘的主引导区中,另外几部分也可能潜藏在可执行文件中,也可能潜藏在覆盖文件中,也可能潜藏在系统引导区,也可能另开垦一块区域潜藏等等。在另一台被感染的机器内,病毒可能又改变了其潜藏的位置。这里称其为三维变形病毒。第四类,具备三维变形病毒的特性,并且,这些特性随时间动
6、态变化。例如,在染毒的机器中,刚开机时病毒在内存里变化为一个样子,一段时间后又变成了另一个样子,再次开机后病毒在内存里又是一个不同的样子。这里称其为四维变形病毒。现在学习的是第10页,共74页3 EPO(Entry Point Obscuring)技)技术术为什么要采用EPO技术呢?杀毒技术提高-防止被发现-EPO三种实现方法:最早的EPO通过改变程序入口处的代码实现的。简单但无用把宿主程序的任意位置的指令替换为跳转语句。难点在于定位一个完整的指令(类似于一个反编译器)PATCHIAT的函数。现在学习的是第11页,共74页如果在一段代码中有一条指令:228738fdff15eb0f107dca
7、ll7d100febh把它替换成新的指令CallAddressofvirus在病毒体内还要再次调用Call7d100febh来完成宿主程序的功能。代码如下:dwff15h;ff15eb0f107d的前缀backaddrdd0;存放ff15eb0f107d的后缀,这个后缀是变化的在病毒代码中,把backaddr的值动态的改为Call7d100febh指令编译后的后缀。现在学习的是第12页,共74页4 抗分析技术抗分析技术加密技术:这是一种防止静态分析的技术,使得分析者无法在不执行病毒的情况下,阅读加密过的病毒程序。反跟踪技术:使得分析者无法动态跟踪病毒程序的运行。Win95.Flagger病毒现
8、在学习的是第13页,共74页4 抗分析技术:自加密技术抗分析技术:自加密技术数据加密(信息加密)例如:6.4计算机病毒就是这样处理的,计算机病毒发作时将在屏幕上显示的字符串被用异或操作的方式加密存储。1575病毒加密数据文件。加密文件名COMMAND.COM病毒代码加密ChineseBomb把宿主程序前6个字节加密并转移位置。1701/1704用宿主程序的长度作为密钥加密代码。现在学习的是第14页,共74页4 抗分析技术:反跟踪技术抗分析技术:反跟踪技术DOS下,修改int0-3中断Windows下:封锁键盘输入关闭屏幕显示修改堆栈指令程序运行计时动态地生成指令代码现在学习的是第15页,共74
9、页5 隐蔽性病毒技术隐蔽性病毒技术引导型隐藏方法一感染时,修改中断服务程序使用时,截获INT13调用DOS应用程序原来的INT13H服务程序DOS下的杀毒软件病毒感染后的INT13H服务程序普通扇区普通扇区被病毒感染的扇区被病毒感染的扇区的原始扇区读扇区调用读请求读请求返回数据返回数据返回数据现在学习的是第16页,共74页引导型隐藏方法二针对杀毒软件对磁盘直接读写的特点。截获INT21H,然后恢复感染区最后,再进行感染DOS命令解释程序(COMMAND.COM)感染后的INT 21H功能40H(加载一个程序执行)用户敲入AV.EXE 执行反病毒程序恢复被病毒感染的扇区为原来的内容原来的INT2
10、1H功能重新感染扇区返回DOS命令解释程序(COMMAND.COM)现在学习的是第17页,共74页文件型病毒的隐藏技术文件型病毒的隐藏技术拦截(API,INT调用)访问恢复再感染。例如,改变文件大小病毒,dir病毒等DOS INT21H调用INT13H(直接磁盘访问)列目录功能(FindFirst、FindNext)读写功能(Read、Write)执行功能(EXEC)其他功能(rename等)视窗操作系统下,支持长文件名的扩展DOS调用隐藏病毒扇区列目录时显示感染前的文件大小读写文件看到正常的文件内容执行或者搜索时隐藏病毒在支持长文件名的系统隐藏自身现在学习的是第18页,共74页宏病毒的隐藏技
11、术宏病毒的隐藏技术删除相关的菜单项:“文件模板”或者“工具宏”使用宏病毒自己的FileTemplates和ToolsMacro宏替代系统缺省的宏现在学习的是第19页,共74页6 多态性病毒技术多态性病毒技术多态病毒就是没有特殊特征码的病毒,这种病毒无法(或极难)用特征码扫描法检测到。方法:使用不固定的密钥或者随机数加密病毒代码运行的过程中改变病毒代码通过一些奇怪的指令序列实现多态性BASIC,Shell等解释性语言可以在一行包括很多语句。现在学习的是第20页,共74页使用加密技术的多态性使用加密技术的多态性MOV reg_1,countMOV reg_2,keyMOV reg_3,offset
12、LOOP:xxx byte ptr reg_3,reg_2DEC reg_1Jxx LOOP其中,reg_1、reg_2和reg_3是从AX、BX、CX、DX、SI、DI、BP中随机挑选的寄存器,感染不同的文件,解密代码使用随机的寄存器count是加密数据的长度,key是加密的密钥,offset是加密代码的偏移量,感染的时候,这些数值都是随机生成的,不同的感染都不一样xxx是XOR、ADD、SUB等不同运算指令的通称,使用什么运算指令是感染的时候随机选择的Jxx是ja、jnc等不同条件跳转指令的通称,使用什么跳转指令也是感染的时候随机选择的加密后的病毒代码现在学习的是第21页,共74页改变可执
13、行代码技术的多态病毒改变可执行代码技术的多态病毒基本上都使用在宏病毒中,其他病毒少见。宏语言都是以BASIC为基础的。引导型病毒在引导区或者分区表中,包含了一小段代码来加载实际的病毒代码,这段代码在运行的过程中是可以改变的。文件型病毒“厚度”(Ply)病毒“TMC”病毒现在学习的是第22页,共74页多态病毒的级别半多态:半多态:病毒拥有一组解密算法,感染的时候从中间随机的选择一种算法进行加密和感染。具有不动点的多态:具有不动点的多态:病毒有一条或者几条语句是不变的(我们把这些不变的语句叫做不动点),其他病毒指令都是可变的。带有填充物的多态:带有填充物的多态:解密代码中包含一些没有实际用途的代码
14、来干扰分析者的视线。算法固定的多态:算法固定的多态:解密代码所使用的算法是固定的,但是实现这个算法的指令和指令的次序是可变的。算法可变的多态:算法可变的多态:使用了上述所有的技术,同时解密算法也是可以部分或者全部改变的。完全多态:完全多态:算法多态,同时病毒体可以随机的分布在感染文件的各个位置,但是在运行的时候能够进行拼装,并且可以正常工作。现在学习的是第23页,共74页查杀技术对于前面3种多态病毒,可以使用病毒特征码或者改进后的病毒特征码对于第4种多态病毒,可以增加多种情况的改进后的特征码至于第5和第6种多态病毒,依靠传统的特征码技术是完全无能为力的。最好的办法是虚拟执行技术。现在学习的是第
15、24页,共74页7 插入型病毒技术插入型病毒技术DOS下较少PE病毒大多数都是插入型病毒例如,CIH现在学习的是第25页,共74页8 超级病毒技术超级病毒技术超级病毒技术就是在计算机病毒进行感染、破坏时,使得病毒预防工具无法获得运行机会的病毒技术。技术较难实现。和杀毒技术相比,具有时效性。现在学习的是第26页,共74页9 破坏性感染技术破坏性感染技术破坏性感染病毒是针对计算机病毒消除技术的一项病毒技术。实例:Burge病毒是这类病毒的典型代表,该病毒会使宿主文件头部丢失560字节;Hahaha病毒会使宿主程序丢失13592字节。传播性差-破坏面小在潜伏期长的情况下,其传播性可以有所改观。现在学
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 技术 特征 课件
限制150内