传统计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的特征:非授权可执行性、隐蔽性、潜伏性、破坏性、可触发性。
恶意代码:在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
一个软件被看作是恶意代码主要是依据创作者的意图,而不是恶意代码本身的特征。
恶意代码的特征:目的性、传播性、破坏性
病毒伪代码的共同性质:
4个计算模型:基于图灵机的模型、随机访问计算机模型、随机访问存储程序计算机模型、带后台存储的随机访问存储程序计算机模型
蠕虫的工作方式:
“四模型”理论:
计算机病毒的结构:
四大模块:感染模块、触发模块、破坏模块(表现模块)、引导模块(主控模块)
两个状态:静态、动态
Windows操作系统的保护模式将指令执行分为4个特权级:Ring0、Ring1、Ring2、Ring3。Windows只使用其中的两个级别RING0和RING3。RING0层拥有最高的权限,RING3层拥有最低的权限。应用程序工作在RING3层,只能访问RING3层的数据,操作系统工作在RING0层,可以访问所有层的数据,而其他驱动程序位于RING1、 RING2层,每一层只能访问本层以及权限更低层的数据。如果普通应用程序企图执行RING0指令,则Windows会显示“非法指令”错误信息。
宏病毒:定义、不同点、特点
定义:宏病毒是利用系统的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用, 并能通过文档及模板进行自我复制及传播。
宏病毒与普通病毒的不同点:
要达到宏病毒传染的目的,系统须具备以下特性:
宏病毒的特点:传播极快,制作、变种方便,破坏可能性极大,多平台交叉感染,地域性问题
宏病毒的共性:
Linux公共误区
linux病毒分类
第一种: Shell脚本病毒
第二种: 蠕虫病毒(Morris)
第三种: 欺骗库函数
第四种: 与平台兼容的病毒
无关ELF格式感染方法:简单感染
相关ELF格式感染方法:复杂感染
高级感染技术
特洛伊木马:是寄宿在计算机里的一种非授权的远程控制程序,通过网络控制用户计算机系统,窃取用户私密信息并反馈给攻击者,造成用户的信息损失、系统损坏甚至瘫痪。
木马的组成:
基本特征:
分类:
远程控制、木马与病毒的区别(主观题)
木马和控制软件
木马和普通病毒
常用植入技术:
首次运行(以诱导或欺骗方式):
网页挂马的关键技术
反弹式木马:利用防火墙对内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求来取得对外的端口,再通过某些方式连接到木马的客户端,从而窃取用户计算机的资料同时遥控计算机本身。
反弹式木马访问客户端的80端口,防火墙无法限制。
手机病毒的定义: 手机病毒和计算机病毒一样,以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式, 对手机进行攻击,从而造成手机异常的一种新型病毒。
移动终端恶意代码是对移动终端各种病毒的广义称呼,它包括以移动终端为感染对象而设计的普通病毒、木马等。移动终端恶意代码以移动终端为感染对象,以移动终端网络和计算机网络为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
常见手机操作系统:Android、IOS、Windows Phone、Symbian、Linux、Webos、BlackBerry
蠕虫(Worm)是恶意代码的一种,是可以自我复制的代码,它的传播通常不需要所谓的激活。它通过分布式媒介散布特定信息或错误,进而造成网络服务遭到拒绝并发生锁死。
分布式媒介包括:网络、电子邮件、系统漏洞
蠕虫强调的是传播方式。
与传统病毒的联系
具有病毒共性:如传播性、隐蔽性、破坏性等
独有的性质:不利用文件寄生,对网络造成拒绝服务, 以及和黑客技术相结合等
蠕虫和传统病毒的区别
比较项目 | 传统病毒 | 蠕虫 |
---|---|---|
存在形式 | 寄存文件 | 独立程序 |
传染机制 | 宿主程序运行 | 主动攻击 |
传染对象 | 本地文件 | 网络计算机 |
与特洛伊木马的联系
与木马病毒的区别
传播特性:(1)木马需要用户上当受骗(2)蠕虫包含自我复制程序,利用所在系统传播
破坏目的:(1)蠕虫的破坏目的纯粹是破坏,如耗费网络资源、删除用户信息。(2)木马的破坏目的是窃取用户信息
蠕虫的分类
蠕虫的特征: 自我复制能力、很强的传播性、一定的潜伏性、特定的触发性、很大的破坏性
从编程的角度,蠕虫由两部分组成:主程序、引导程序
主程序中最重要的是传播模块,实现自动入侵功能,分为扫描、攻击和复制三个步骤/模块
入侵模块:进行入侵
隐藏模块: 侵入主机后,负责隐藏蠕虫程序
目的功能模块: 实现对计算机的控制、监视或破坏等
勒索型恶意代码:一种以勒索为目的的恶意软件,黑客使用技术手段劫持用户设备或数据资产,并以此为条件向用户勒索钱财的一种恶意攻击手段。
勒索软件:典型的勒索型恶意代码,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。
数据资产:文档、邮件、数据库、源代码、图片等
赎金形式:真实货币、比特币或其他虚拟货币
勒索软件的两种形式:
预防措施
第一个定义:流氓软件是指具有一定的实用价值但具备电脑病毒和黑客的部分行为特征的软件。它处在合法软件和电脑病毒之间的灰色地带,他会使你无法卸载、并强行弹出广告和窃取用户的私人信息等危害。
第二个定义:流氓软件是介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。它们往往采用特殊手段频繁弹出广告窗口,危及用户隐私,严重干扰用户的日常工作、数据安全和个人隐私。
流氓软件是对网络上散播的符合如下条件的软件的一种称呼:
流氓软件的主要特征:
利用outlook漏洞编写的病毒:“爱虫(ILoveYou)”、“美丽杀(Melissa)”—宏病毒、“主页(HomePage)”、“欢乐时光(HappyTime)”
邮件病毒分类:
僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被 感染主机之间所形成的一个可一对多控制的网络。
工作原理及特点
工作过程:传播、加入、控制
主要危害:DDOS攻击、发送垃圾邮件、窃取私人秘密、滥用资源
Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具(比木马更隐蔽)。
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、 后门等其他恶意程序结合使用。持久并毫无察觉地驻留在目标计算机中,对系统进行操纵、并通过隐秘渠道收集数据的程序。Rootkit的三要素就是: 隐藏、操纵、收集数据。
rootkit组成部分
apt本质
从本质上讲,APT攻击并没有任何崭新的攻击手段。APT中运用的攻击手段,例如0 Day漏洞、 钓鱼邮件、社会工程、木马和DDOS等,都是存在已久的攻击手段。APT只是多种攻击手段的综合利用而已。因此,在业界里有一种看法是APT应该是国与国之间,组织与组织之间网络战的一种具体表现形式,而不是一种可供炒作的黑客入侵手段。
特征:
防范思路层次结构
恶意代码的检测按照是否执行代码包括静态检测和动态检测。
静态检测:不运行目标程序的情况下进行检测。包括:特征码扫描技术、启发式扫描技术、完整性分析技术、基于语义的检测技术。
动态检测: 运行目标程序时,通过监测程序的行为、比较运行环境变化来确定目标程序是否包含恶意行为。包括行为监控分析、代码仿真分析。
特征码扫描法组成部分
优点:
缺点:
启发式扫描技术了解一下
病毒清除(引导型、文件型、交叉感染的)
清除恶意代码:将感染病毒的文件中的病毒模块摘除, 并使之恢复为可以正常使用的文件的过程称为恶意代码清除。
清除的方法分类:引导型病毒的清除原理、文件型病毒的清除原理、特殊病毒的清除原理
手动自动清除的优缺点
预防、免疫概念
预防技术:计算机监控技术、监控病毒源技术、个人防火墙技术、云查杀技术
免疫技术:基于感染标识、基于完整性检查
数据备份重要性、技术
三种备份方案:完全备份、增量备份、差分备份
杀毒软件必备功能
为什么需要策略?
单机用户和企业用户的策略
单机用户:
企业用户:
反病毒扫描引擎何时扫描?