病毒处理技术名师编辑PPT课件.ppt

上传人:水手 文档编号:1526946 上传时间:2018-12-21 格式:PPT 页数:91 大小:1.43MB
返回 下载 相关 举报
病毒处理技术名师编辑PPT课件.ppt_第1页
第1页 / 共91页
病毒处理技术名师编辑PPT课件.ppt_第2页
第2页 / 共91页
病毒处理技术名师编辑PPT课件.ppt_第3页
第3页 / 共91页
亲,该文档总共91页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《病毒处理技术名师编辑PPT课件.ppt》由会员分享,可在线阅读,更多相关《病毒处理技术名师编辑PPT课件.ppt(91页珍藏版)》请在三一文库上搜索。

1、或 西 台 笺 荣 驱 再 景 菜 姓 疾 行 杖 贡 洪 棚 齐 蓟 煤 衡 乾 偏 藩 碰 绝 泡 凶 嫂 埠 旨 循 溜 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒处理技术 Martin Chen Date: 11/30/2007 查 拉 华 穗 番 殖 茹 拣 永 蚜 刽 褒 兜 傅 键 姨 隋 比 饲 裙 规 裸 仁 铝 脂 佬 绩 炔 稳 吱 宜 么 病 毒 处 理 技 术 病 毒 处 理 技 术 掌握反病毒知识 熟悉反病毒工具的使用 培养现场反病毒应急响应能力 课程目标 肪 拱 一 习 返 岗 粕 散 吵 共 概 腮 纫 庭 畜 些 在 培 屹 氰 帽 宣 常 绝 虹

2、胎 署 阻 碳 爬 佩 浇 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒概述 1.1 当前面临的威胁 1.2 计算机病毒的分类 1.3 当前病毒流行的趋势 常见病毒类型说明及行为分析 2.1 常见病毒传播途径 2.2 病毒自启动方式 2.3 常见病毒行为 培训课程安排 垃 塌 愈 迪 韧 蹋 擒 沿 讽 惜 堕 璃 涉 肿 补 哥 行 泣 狡 本 鹊 敛 碟 抚 龙 跺 蘸 递 僳 集 子 亮 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒处理技术 3.1 趋势防病毒产品工作机制介绍 3.2 病毒问题标准处理流程 3.3 常用的病毒处理方法 3.4 常用工具介绍 典型病毒案例分析

3、 培训课程安排 胡 辅 豺 宏 贤 蔓 几 蔗 聂 氮 次 性 诀 汇 臭 饯 溪 粘 彤 自 四 痔 斜 际 塑 嫂 晾 龟 缔 摊 钦 唆 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒概述 1. 病毒概述 瞪 返 兼 漳 釉 冷 牧 筒 瑞 疤 憾 鞘 爷 报 琉 赚 帅 寄 砖 贷 烁 肤 匝 红 匝 奇 贫 慎 焰 颈 蓑 榨 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒概述 1.1 当前用户面临的威胁 1.2 计算机病毒的分类 1.3 当前病毒流行趋势 常见病毒类型说明及行为分析 2.1 常见病毒传播途径 2.2 病毒自启动方式 2.3 常见病毒行为 课程进度 苹 彼

4、 泵 沸 亭 稀 便 帕 痈 饿 桓 撬 疗 殴 往 豁 籍 杰 秒 卧 讥 把 萝 迎 涪 簧 摔 谓 套 佰 样 坞 病 毒 处 理 技 术 病 毒 处 理 技 术 1.1 当前用户面临的威胁 随着互联网的发展,我们的企业和个人用户 在享受网络带来的快捷和商机的同时,也面 临无时不在的威胁: 病毒 PE 蠕虫 WORM 木马 TROJ 后门 BKDR 间谍软件 TSPY 其他 以上统称为恶意代码。 嘻 唆 爵 要 蜜 欠 功 办 钠 蹭 署 春 浚 睁 萎 膛 坏 蜗 正 尉 侗 支 烈 厕 堑 词 鹰 傣 讶 牧 助 娇 病 毒 处 理 技 术 病 毒 处 理 技 术 1.1 当前用户面

5、临的威胁 Threats SpamMalwareGrayware VirusesTrojans Worms SpywarePhishing Pharming Bots Adware Trojan Spyware Downloaders Droppers Password Stealers Backdoors 防间谍软件产品覆盖范围 防病毒产品覆盖范围 源 郑 恍 矣 涉 葡 鹰 疡 只 皆 焙 枚 仇 室 萌 匠 衍 斗 皮 晶 局 挟 密 标 寝 酷 汝 惠 体 账 牙 泊 病 毒 处 理 技 术 病 毒 处 理 技 术 1.2 现代计算机病毒的分类 病毒特洛伊木马 后门 木马 蠕虫 恶意软

6、件 间谍软件 (有恶意行为) 间谍软件 (无恶意行为) 灰色软件(正邪难辨) (往往是用户不需要的程序) 恶意程序: 一种会带来危害结果的程序 特洛伊木马: 一种会在主机上未经授权就自 己执行的恶意程序 后门木马: 一种会在主机上开放端口让 远程计算机远程访问的恶意 程序 棵 晒 迂 圾 展 吠 铝 吞 恤 疹 边 铅 窖 棚 歹 梗 内 潍 族 誉 舅 温 琼 仿 资 生 慷 跺 献 悦 蔡 校 病 毒 处 理 技 术 病 毒 处 理 技 术 1.2 现代计算机病毒的分类 病毒特洛伊木马 后门 木马 蠕虫 恶意软件 间谍软件 (有恶意行为) 间谍软件 (无恶意行为) 灰色软件(正邪难辨) (

7、往往是用户不需要的程序) 病毒: 病毒会复制(感染)其它文件通过 各种方法 A. 前附着 B. 插入 C. 覆盖 D. 后附着 蠕虫: 蠕虫自动传播自身的副本到其他计算机: A. 通过邮件(邮件蠕虫) B. 通过点对点软件 (点对点蠕虫) C. 通过IRC (IRC 蠕虫) D. 通过网络 (网络蠕虫) 隘 逐 擒 氓 佐 沦 缘 乱 奖 逸 夯 苫 拢 角 已 蒸 慑 绞 依 瘟 渍 炙 握 兄 磁 斌 缺 捂 泥 空 姬 吠 病 毒 处 理 技 术 病 毒 处 理 技 术 1.2 现代计算机病毒的分类 病毒特洛伊木马 后门 木马 蠕虫 恶意软件 间谍软件 (有恶意行为) 间谍软件 (无恶意

8、行为) 灰色软件(正邪难辨) (往往是用户不需要的程序)间谍软件: 此类软件会监测用户的使用习惯和个 人信息,并且会将这些信息在未经用 户的认知和许可下发送给第三方。包 括键盘纪录,事件日志,cookies,屏 幕信息等,或者是上面所列的信息的 组合。 对系统的影响表现为系统运行速度下 降,系统变得不稳定,甚至当机。 白 直 樱 省 佬 枢 疾 孽 哥 煌 忙 凰 重 员 沾 摈 牢 虏 寝 拴 蹋 锚 末 懒 段 驹 箱 佐 谎 富 葱 膊 病 毒 处 理 技 术 病 毒 处 理 技 术 恶意的间谍软件灰色软件(无恶意的间谍软件) 来源病毒制造者,黑客一些合法的软件开发程序员 是否被视为恶意

9、程 序? 肯定是不确定,依赖于用户的看法 检测此类程序是否 会带来法务上的问 题? 否是 Pattern 文件格式LPT$VPN.xxxTMAPTN.PTN 检测与否默认开启默认关闭,用户必须手动开启 恶意程序灰色地带 间谍软件 不同种类的间谍软件 骆 猴 屠 颊 泊 翁 潜 蒸 分 八 椅 滇 眯 莹 燎 值 旨 申 凶 阮 鹅 弥 忠 精 凭 从 觅 近 亲 蕉 练 崔 病 毒 处 理 技 术 病 毒 处 理 技 术 1.3 当前病毒流行趋势 范围:全球性爆发逐渐转变为地域性爆发 如WORM_MOFEI.B等病毒逐渐减少 TSPY_QQPASS, TSPY_WOW, PE_LOOKED等病

10、毒逐渐增加 速度:越来接近零日攻击(Zero-Day Attack) 如WORM_ZOTOB, WORM_IRCBOT等 方式:病毒、蠕虫、木马、间谍软件联合 如PE_LOOKED病毒感染的同时也会从网络下载感染TSPY_LINAGE病毒 乖 没 暖 操 植 互 自 忘 甸 沫 忌 堂 诌 范 古 盔 孙 饺 报 侨 剐 墙 蓟 注 夷 赤 妄 眷 蝎 襟 诛 咀 病 毒 处 理 技 术 病 毒 处 理 技 术 常见病毒类型说明及行为分析 2. 常见病毒类型说明及行为分析 新 景 咕 乍 法 与 胰 策 吮 狂 笺 枫 靡 区 外 虑 怠 柠 皂 嫌 立 棉 凑 制 策 逢 滦 邯 掇 算 烃

11、 夹 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒概述 1.1 当前用户面临的威胁 1.2 计算机病毒的分类 1.3 当前病毒流行趋势 常见病毒类型说明及行为分析 2.1 常见病毒传播途径 2.2 病毒自启动方式 2.3 常见病毒行为 课程进度 韧 署 冤 万 筐 兰 褂 萨 浅 舀 绵 周 推 泻 掸 阉 它 避 营 名 岳 口 滁 盂 辩 笛 蹈 谤 模 囱 煌 涂 病 毒 处 理 技 术 病 毒 处 理 技 术 木马病毒: TROJ_XXXX.XX 后门程序: BKDR_XXXX.XX 蠕虫病毒: WORM_XXXX.XX 间谍软件: TSPY_XXXX.XX 广告软件: ADW

12、_XXXX.XX 文件型病毒: PE_XXXX.XX 引导区病毒:目前世界上仅存的一种引导区病毒 POLYBOOT-B 趋势科技对恶意程序的分类 胞 雀 命 蓖 条 栋 涣 盆 挪 概 战 际 知 打 做 怂 圈 黔 聚 川 踢 卸 仇 砂 妹 砖 豪 裤 砂 黄 野 苗 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒感染系统时,感染的过程大致 可以分为: 通过某种途径传播,进入目标系统 自我复制,并通过修改系统设置实现随 系统自启动 激活病毒负载的预定功能如: 打开后门等待连接 发起DDOS攻击 进行键盘记录 2 病毒感染的一般方式 搞 贫 推 旷 伯 撕 莫 浆 龙 扣 重 泛 属

13、么 戒 赣 鼎 捌 蝗 扩 砖 鲍 诗 赣 携 瞩 向 诬 暮 岂 颖 屏 病 毒 处 理 技 术 病 毒 处 理 技 术 除引导区病毒外,所有其他类型的病 毒,无一例外,均要在系统中执行病毒代码 ,才能实现感染系统的目的。对于不同类型 的病毒,它们传播、感染系统的方法也有所 不同。 2.1 常见病毒传播途径 援 乘 锄 绚 呕 审 僻 烧 他 砍 尉 尉 幻 樱 艺 冯 裴 沸 扮 硫 谨 拘 隔 呈 伞 儿 下 琴 侩 跺 察 伏 病 毒 处 理 技 术 病 毒 处 理 技 术 2.1 常见病毒传播途径 传播方式主要有: 电子邮件 网络共享 P2P 共享 系统漏洞 移动磁盘传播 仇 津 荧

14、 霹 囊 茵 崭 撑 皇 筐 扛 安 簇 炊 倾 弦 推 烂 拼 埔 路 篮 面 十 岁 淋 晾 丘 询 位 准 卷 病 毒 处 理 技 术 病 毒 处 理 技 术 2.1 常见病毒传播途径 电子邮件 HTML正文可能被嵌入恶意脚本, 邮件附件携带病毒压缩文件 利用社会工程学进行伪装,增大病毒传播机会 快捷传播特性 例:WORM_MYTOB,WORM_STRATION等病毒 屠 吃 唁 穴 羽 警 焰 嗣 拯 烹 喊 城 兄 牌 粱 暖 淤 虐 色 箭 置 巫 秩 转 虑 劲 现 胖 光 毯 飞 少 病 毒 处 理 技 术 病 毒 处 理 技 术 2.1 常见病毒传播途径 网络共享 病毒会搜索

15、本地网络中存在的共享,包括默认共享 如ADMIN$ ,IPC$,E$ ,D$,C$ 通过空口令或弱口令猜测,获得完全访问权限 病毒自带口令猜测列表 将自身复制到网络共享文件夹中 通常以游戏,CDKEY等相关名字命名 例:WORM_SDBOT 等病毒 嫉 桓 芬 添 试 氧 姥 疗 迫 栅 昭 揪 秉 赠 浚 涎 童 荤 电 赠 擞 椒 娃 跺 咕 涕 馁 孰 腰 付 乳 垒 病 毒 处 理 技 术 病 毒 处 理 技 术 2.1 常见病毒传播途径 P2P共享软件 将自身复制到P2P共享文件夹 通常以游戏,CDKEY等相关名字命名 通过P2P软件共享给网络用户 利用社会工程学进行伪装,诱使用户下

16、载 例:WORM_PEERCOPY.A等病毒 慰 陡 光 喉 凝 九 冬 瞧 谐 栓 剑 碍 梦 颖 凄 仅 粹 们 明 迷 掺 挂 够 蠕 快 狼 沉 煎 激 午 烯 吼 病 毒 处 理 技 术 病 毒 处 理 技 术 2.1 常见病毒传播途径 系统漏洞 由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的 方式利用后,可执行任意代码,这就是系统漏洞. 病毒往往利用系统漏洞进入系统, 达到传播的目的。 常被利用的漏洞 RPC-DCOM 缓冲区溢出 (MS03-026) Web DAV (MS03-007) LSASS (MS04-011) (Local Security Authorit

17、y Subsystem Service) 例:WORM_MYTOB 、WORM_SDBOT等病毒 伤 煌 杀 贼 坍 笆 舷 哟 冶 乡 壶 验 跨 乘 舵 吸 绕 与 隘 炒 右 跳 俭 猪 嫡 盂 家 卿 刃 臭 程 忘 病 毒 处 理 技 术 病 毒 处 理 技 术 2.1 常见病毒传播途径 其他常见病毒感染途径: 网页感染 与正常软件捆绑 用户直接运行病毒程序 由其他恶意程序释放 目前大多数的木马、间谍软件等病毒都是通过 这几种方式进入系统。它们通常都不具备传播性 。 骏 衙 醛 搞 持 义 隔 卵 匣 假 循 施 携 沸 渤 瞪 襄 藕 必 甫 静 佩 黍 缅 沧 畴 董 倒 挎 扑

18、 遭 甚 病 毒 处 理 技 术 病 毒 处 理 技 术 广告软件/灰色软件 由于广告软件/灰色软件的定义,它们有时候是由 用户主动安装,更多的是与其他正常软件进行绑定 。 2.1 常见病毒传播途径 辽 障 颈 麓 掣 罐 腮 历 仕 料 忱 恨 然 泳 辨 缔 袍 环 铡 框 呆 迢 油 适 稼 咸 函 歇 痘 缨 化 防 病 毒 处 理 技 术 病 毒 处 理 技 术 及时更新系统和应用软件补丁,修 补漏洞 强化密码设置的安全策略,增加密 码强度 加强网络共享的管理 增强员工的病毒防范意识 2.1 防止病毒入侵 簇 待 什 斑 沧 看 嚷 苇 伤 叭 粥 琅 胁 侈 淳 曲 棠 霞 距 檄

19、 黔 苦 呜 渺 蔫 溜 惰 渴 峰 锻 趁 畦 病 毒 处 理 技 术 病 毒 处 理 技 术 针对病毒传播渠道,趋势科技产品应用 利用OfficeScan的爆发阻止功能,阻断病毒通过共享 和漏洞传播 2.1 防止病毒入侵 灼 姆 仆 销 黍 杨 诲 鹊 嘶 盗 溢 喧 桌 篡 木 倍 擒 肆 撤 工 滋 痘 灾 端 代 享 复 痈 仍 钩 警 谅 病 毒 处 理 技 术 病 毒 处 理 技 术 自启动特性 除引导区病毒外,绝大多数病毒感染系统后,都具有自启 动特性。 病毒在系统中的行为是基于病毒在系统中运行的基础上的 ,这就决定了病毒必然要通过对系统的修改,实现开机后自动 加载的功能。 2

20、.2 病毒自启动方式 q 修改注册表 q 将自身添加为服务 q 将自身添加到启动文件夹 q 修改系统配置文件 加载方式 q 服务和进程病毒程序直接运行 q 嵌入系统正常进程DLL文件和OCX文件等 q 驱动SYS文件 掩 馆 不 邓 豹 灸 茄 鄙 忿 恼 诺 澳 蜕 淘 驻 孙 表 辆 佳 款 锌 犀 蜒 湿 捻 般 婶 雄 闰 攒 谱 漫 病 毒 处 理 技 术 病 毒 处 理 技 术 u 修改注册表 注册表启动项 文件关联项 系统服务项 BHO项 其他 2.2 病毒自启动方式 烙 借 充 脆 衡 偷 留 诺 乌 辈 秉 腐 邦 趟 乳 悍 译 私 扶 膘 汤 馒 顿 蜂 解 御 坪 炙

21、讲 喂 拜 蚕 病 毒 处 理 技 术 病 毒 处 理 技 术 注册表启动 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersio n下: RunServices RunServicesOnce Run RunOnce HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersio n下: Run RunOnce RunServices 以上这些键一般用于在系统启动时执行特定程序 2.2 病毒自启动方式 料 捷 贩 憋 堑 骡 暮 着 绳 钓 涌 速 逊 铸 堕 笑 蝴 霓 河 农 胜 纠 泄

22、 咋 妨 娶 寞 全 戌 轩 害 祟 病 毒 处 理 技 术 病 毒 处 理 技 术 文件关联项 HKEY_CLASSES_ROOT下: exefileshellopencommand =“%1“ %*“ comfileshellopencommand =“%1“ %*“ batfileshellopencommand =“%1“ %*“ htafileShellOpenCommand =“%1“ %*“ piffileshellopencommand =“%1“ %*“ 病毒将“%1 %*“改为 “virus.exe %1 %*“ virus.exe将在打开或运行相应类型的文件时被执行 2.

23、2 病毒自启动方式 狼 琳 瘟 丢 陇 吼 至 现 槛 享 惦 奴 九 严 套 沿 居 云 衙 火 芬 莆 早 堤 指 闪 候 售 铱 概 霓 矿 病 毒 处 理 技 术 病 毒 处 理 技 术 u 修改配置文件 %windows% wininit.ini中Rename节 NUL=c:windowsvirus.exe 将c:windowsvirus.exe设置为NUL,表示让windows在将 virus.exe 运行后删除. Win.ini中的windows节 load = virus.exe run = virus.exe 这两个变量用于自动启动程序。 System.ini 中的boot节

24、 Shell = Explorer.exe,virus.exe Shell变量指出了要在系统启动时执行的程序列表。 2.2 病毒自启动方式 高 蒙 疗 旺 生 邵 功 岗 鼓 磐 窒 较 壹 叛 鄂 揭 颠 环 轰 闭 泥 叹 攻 快 簇 淡 傣 浙 浸 飘 叶 湘 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒常修改的Bat文件 %windows%winstart.bat 该文件在每次系统启动时执行,只要在该文件中写入欲执行的程序, 该程序即可在系统启动时自动执行。 Autoexec.bat 在DOS下每次自启动 2.2 病毒自启动方式 泉 弥 宵 揭 烬 趾 息 喉 藻 乐 未 婪

25、椭 院 掉 嘶 欲 谁 祈 碑 冠 檄 辙 战 丸 弓 训 着 朔 汛 波 克 病 毒 处 理 技 术 病 毒 处 理 技 术 u 修改启动文件夹 当前用户的启动文件夹 可以通过如下注册表键获得: SoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders 中的 StartUp 项 公共的启动文件夹 可以通过如下注册表键获得: SoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders 中的 Common StartUp 项 病毒可以在该文件夹中放入欲执行的程序, 或直接修改

26、其值指向放置有要执行程序的路径。 2.2 病毒自启动方式 秽 宽 辑 龚 坦 籍 阑 哗 少 排 收 逻 谆 量 钻 潮 估 押 韩 渍 寞 琳 责 着 真 铺 毗 襄 镐 眩 索 丑 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒感染系统后,无疑会对系统做出各种修改 和破坏。有时病毒会使受感染的系统出现自动弹出 网页、占用高CPU资源、自动弹出/关闭窗口、自动 终止某些进程等各种不正常现象。 2.3 常见病毒行为 无论病毒在系统表现形式如何 我们需要关注的是病毒的隐性行为! 樊 渊 粒 延 鳃 酉 歹 萎 激 扛 黑 啥 奴 灿 蝴 载 舱 剧 睁 遵 裕 炎 唇 瓤 肘 娃 棚 戎

27、尼 趴 缀 恨 病 毒 处 理 技 术 病 毒 处 理 技 术 下载特性 很多木马、后门程序间谍软件会自动连接到Internet某Web 站点,下载其他的病毒文件或该病毒自身的更新版本/其他变 种。 后门特性 后门程序及很多木马、蠕虫和间谍软件会在受感染的系统中 开启并侦听某个端口,允许远程恶意用户来对该系统进行远程 操控。有时候病毒还会自动连接到某IRC站点某频道中,使得 该频道中特定的恶意用户远程访问受感染的计算机。 下载与后门特性-Downloader HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsC urrentVersionRun 检查注册表中常见

28、的病毒自动加载项 懂 持 撕 蹈 迁 蓖 猖 荡 震 堕 开 旱 且 青 绥 陡 尚 食 悄 鉴 移 柯 唁 海 不 抱 曙 摩 玉 装 怂 起 病 毒 处 理 技 术 病 毒 处 理 技 术 检查服务: 在控制面板-管理工具-服务中,查看是否存在可疑服务 。若无法确定服务是否可疑,可直接查看该服务属性,检查 服务所指向的文件。随后可以检查该文件是否为正常文件( 文件检查方法稍后会介绍)。对于不正常的服务,可直接在 注册表中删除该服务的主键。 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServi ces 检查注册表中常见的病毒自动加载项 蚤 颜 进 稍

29、欧 札 迢 矿 褐 善 泰 琼 鬃 间 凯 谷 延 力 愉 爽 氏 纳 找 近 陋 袁 携 殿 发 其 撒 等 病 毒 处 理 技 术 病 毒 处 理 技 术 检查Winlogon加载项 在注册表中检查Winlogon相关加载项: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon Shell = Explorer.exe (默认) Userinit=C:WINDOWSsystem32userinit.exe,(默认) 以上Shell和Userinit键值为默认,若发现被修改,可直接将 其修改为默认键值。 检查

30、注册表中常见的病毒自动加载项 姿 当 吕 仔 倚 痛 漂 彝 毫 航 脯 轻 扣 殷 饵 溺 将 了 堪 沫 茨 嚎 砾 氦 旦 鹿 署 蛤 铀 巷 芦 旷 病 毒 处 理 技 术 病 毒 处 理 技 术 检查Winlogon加载项 在注册表中检查Winlogon Notify相关加载项: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonNotify 在Notify下会有多个主键(目录),每个主键中的DllName键 值将指向一个DLL文件。若发现有指向可疑的DLL文件时, 请先确认其指向的DLL是否正常。若

31、不正常,可直接删除这 个主键。 检查注册表中常见的病毒自动加载项 座 姨 倘 唱 熏 奉 液 核 撅 艇 母 诚 灾 气 苦 省 桌 饺 畴 间 傲 烈 誓 鬃 防 螺 揪 挎 勇 漂 爷 摊 病 毒 处 理 技 术 病 毒 处 理 技 术 检查其他加载项 在注册表中检查以下注册表加载项键值: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows AppInit_DLLs = “” HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows L

32、oad = “” 该键值默认为空。若键值被修改,可直接将键值内容清空。 检查注册表中常见的病毒自动加载项 卤 岩 震 咀 蘑 舶 兄 岩 曲 违 涪 舍 肿 佩 拱 茵 珊 蚕 磐 世 煮 绰 勾 钥 膜 契 类 账 女 泼 架 韭 病 毒 处 理 技 术 病 毒 处 理 技 术 检查Browser Help Object(BHO)项 BHO项在注册表中包含以下主键的内容: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent VersionExplorerBrowser Helper Objects HKEY_CLASSES_ROOTCLSID

33、可以在HKEY_CLASSES_ROOTCLSID下的InprocServer32主键 中查看BHO项所指向的文件。当发现指向了可疑文件时, 可直接删除以上注册表路径下所有包含了该CLSID的主键。 使用Hijackthis工具可以迅速有效的分析系统中的BHO项 。该工具使用方法稍后会介绍。 检查注册表中的BHO项 档 旁 牧 转 蝗 沉 踊 凌 蚀 赋 躯 龙 节 掌 越 袄 拈 袱 拭 驯 蔡 三 秦 乒 屉 太 腊 尾 呜 隔 孔 伏 病 毒 处 理 技 术 病 毒 处 理 技 术 如何判断文件是否可疑? 所有的Windows正常系统文件都包含完整的版本信息。若 文件无版本信息,或版本信

34、息异常,则可判断为可疑文件。 直接删除这样的文件不会对系统造成影响。 系统中的可疑文件 查看文件版本信息 Google之 联系趋势科技工程师 犁 熏 财 臣 郡 淡 酵 剧 册 爽 撒 月 埃 酣 儿 贤 狠 秋 问 方 糖 湍 败 呀 固 雁 缨 鞠 淹 搐 耽 凳 病 毒 处 理 技 术 病 毒 处 理 技 术 如何迅速查找这些可疑文件? 对于这些目录下的文件,按照修改日期排序,检查修改日 期为最近一段时间的文件: 系统中的可疑文件 %SystemRoot% %SystemRoot%System32 %SystemRoot%System32drivers 可执行文件 .EXE,.COM,.

35、SCR,.PIF DLL文件和OCX文件 LOG文件有一些病毒会将DLL文件伪装成LOG后缀的文 件,可以直接双击打开查看其内容是否为文本。若为乱 码,则可疑。 哼 意 友 鬃 媚 莱 酚 矫 符 厌 揣 谴 憨 谆 及 夺 夯 绰 袭 厘 玫 感 杀 冀 垫 寻 匪 匠 齿 漓 拟 痪 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒文件被隐藏,如何查找? 在工具-文件夹选项中,选择“显示所有文件”并取消“隐藏 受保护的系统文件”复选框。 仍然无法显示隐藏文件? 检查注册表键值,确认其为以下值: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr

36、entVersionExplorerAd vancedFolderHiddenNOHIDDEN CheckedValue = 2 DefaultValue = 2 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerAd vancedFolderHiddenSHOWALL CheckedValue = 1 DefaultValue = 2 查找可疑文件可能遇到的问题 稿 挣 傈 钎 偏 阁 学 篇 厢 蹲 健 念 征 画 腾 戈 怎 祸 呵 影 峨 颧 固 健 晨 邦 配 壮 釜 中 颂 晋 病 毒 处 理 技 术 病

37、 毒 处 理 技 术 修复被病毒修改的host文件 一些病毒会修改系统的host文件,使用户无法访问某些网 站,或在用户访问某些网站时,重定向到某些恶意站点。 检查文件: %SystemRoot%System32driversetchost 使用文本编辑工具打开该文件检查。默认该文件包含一条 host记录: 127.0.0.1 localhost 若有其他可疑的host记录,可以直接删除多余的记录。 检查并修复host文件 陨 柱 无 涯 玄 酪 克 俏 苹 才 悄 勾 冤 睡 僚 箩 罗 俄 那 股 幂 坝 惶 需 耐 涨 励 疽 风 贬 肘 杖 病 毒 处 理 技 术 病 毒 处 理 技

38、术 病毒经常存在于临时目录中 清空所有以上的目录。 删除所有临时文件 %SystemRoot%Temp C:Temp Internet临时文件 C:Documents and SettingsLocal SettingsTemp 腻 插 婚 庄 臂 扎 俱 运 圾 牲 娄 挥 卉 社 吭 玛 藤 罢 括 骆 瞄 娟 扒 锻 炎 溃 阐 痔 乱 赁 刀 舷 病 毒 处 理 技 术 病 毒 处 理 技 术 应用实例 HijackThis Process Explorer IceSword LSPFix & winsockfix SIC 3.0 Autoruns 其他工具 TCPView 分析网络连

39、接 Regmon,InstallRite 监视注册表 Filemon,InstallRite 监视文件系统 WinPE 3.4 常用工具介绍 董 硅 寺 背 迈 锣 讼 聂 掳 噪 邓 替 烧 大 深 枪 最 甚 肚 衔 诺 瓢 没 晰 霸 俘 件 俱 老 船 贡 泡 病 毒 处 理 技 术 病 毒 处 理 技 术 3.4 常用工具介绍-TCP View TCP View 功能: 查看系统的网络连接信息(远程地址,协议,端口号) 查看系统的网络连接状况(发起连接,已连接,已断开) 查看进程打开的端口 动态刷新列表 多用于查看 蠕虫,后门,间谍等恶意程序 即 孙 役 抬 咳 壶 诱 毫 席 药

40、哨 政 镍 眠 晦 孤 树 一 区 称 勋 撒 蜕 叙 归 建 妓 邹 衡 践 郸 箱 病 毒 处 理 技 术 病 毒 处 理 技 术 3.4 常用工具介绍-Regmon Regmon主要功能: 监视系统中注册表的操作: 如 注册表的打开,写入,读取,查询,删除,编辑等 多用于监视病毒的自启动信息和方式. 饿 蝴 它 悟 蔡 阂 挨 酣 摧 姥 桨 贝 园 棒 犬 宏 紧 皖 恶 逗 疤 梆 吠 硕 练 严 晒 俊 谣 币 烛 壶 病 毒 处 理 技 术 病 毒 处 理 技 术 3.4 常用工具介绍-Filemon Filemon主要功能: 监视文件系统的操作: 如建立文件,打开文件,写文件,

41、 读文件,查询文件信息等 多用于查找Dropper的主体程序. 肝 帆 妓 愿 卯 尿 冻 八 藐 旅 奸 胆 腻 肢 雄 籍 法 赦 恢 正 甲 拔 窝 疫 必 北 栗 扇 将 茸 渺 硫 病 毒 处 理 技 术 病 毒 处 理 技 术 3.4 常用工具介绍-InstallRite InstallRite功能: 跟踪文件系统的变化 跟踪注册表的变换 注:若恶意程序带有RootKit功能, 请重启后进入安全模式再分析系统变化(如灰鸽子某些变种) 局限性: 解决方法 无法跟踪进程树的变化 Process Explorer 无法跟踪网络连接和端口情况 TCP Viewer 崖 狮 瓶 饿 椅 卞

42、芜 件 壹 扯 钱 徒 恋 景 致 醚 诞 逝 验 淬 拉 槛 阴 枢 馅 滩 檀 会 饶 煽 筑 招 病 毒 处 理 技 术 病 毒 处 理 技 术 典型病毒案例分析 4. 典型病毒案例分析 紫 擒 傍 丢 纺 惺 蓄 猎 凄 柯 山 续 饮 翁 店 腿 讽 湛 饥 蜀 纶 袄 鲤 译 炸 位 蓉 裔 梯 膝 垛 制 病 毒 处 理 技 术 病 毒 处 理 技 术 病毒处理技术 3.1 趋势防病毒产品工作机制介绍 3.2 病毒问题标准处理流程 3.3 常用的病毒处理方法 3.4 常用工具介绍 典型病毒案例分析 课程进度 膳 埂 蝇 拐 耙 预 惶 泞 除 纽 碧 匈 指 揉 观 髓 寿 挞

43、邱 屿 页 憨 隧 抗 撮 毡 遏 颈 禽 陛 恼 寂 病 毒 处 理 技 术 病 毒 处 理 技 术 4. 典型病毒案例分析 案例1: 后门:灰鸽子 【BKDR_HUPIGON.G】 案例2: 木马:传奇木马 【TROJ_LEGMIR.CN】 案例3: 蠕虫: 【WORM_LOVGATE.AE】 案例4: PE病毒 【PE_LOOKED.ID-O】 旬 库 我 婪 冲 革 枫 援 伊 铺 室 乳 挂 龙 懈 唤 芋 涸 菱 秘 姐 橙 擞 最 汪 习 嘴 探 炮 路 惩 里 病 毒 处 理 技 术 病 毒 处 理 技 术 4.1 案例1:灰鸽子 BKDR_HUPIGON.G 灰鸽子的自行安装

44、 在无意中执行了灰鸽子后门程序后, 会在windows目录中释放4个文件: G_SERVER.DLL G_SERVER.EXE 【 copy of itself 】 G_SERVER_HOOK.DLL G_SERVERKEY.DLL 使用了rootkit技术隐藏以上文件, 导致用户手工查看时不可见。 瘤 志 撩 瘫 饮 贷 敛 斥 普 各 卢 迹 尔 邦 垢 捏 桓 祖 沁 谅 汾 迹 顽 伊 喷 擞 瓜 究 萨 滴 爵 召 病 毒 处 理 技 术 病 毒 处 理 技 术 4.1 案例1:灰鸽子 BKDR_HUPIGON.G 灰鸽子的自启动:注册为服务 通过将自身注册成服务,并添加以下注册表服

45、务项,常驻内存 HKEY_LOCAL_MACHINESystemCurrentControlSetServicesGrayPigeonServer 执行后门功能: 打开一个随机的端口,允许远程用户连接受感染系统。 一旦连接成功,它将在本地执行以下命令 Create registry entries Startkill services Startkill processes Create files in any folder chosen by the remote user Create threads Get disk status Download files from the Int

46、ernet to the affected system Log keystrokes Inject processes 路 瞬 附 呆 凋 婉 泻 蝗 尺 晃 汽 呻 肄 份 您 凹 算 葡 侧 刀 伸 滥 窝 睦 慑 酷 撬 毙 若 颊 次 颈 病 毒 处 理 技 术 病 毒 处 理 技 术 4.1 案例1:灰鸽子 BKDR_HUPIGON.G 清除灰鸽子 BKDR_HUPIGON.G 以windows XP 为例,步骤如下 : 关闭XP系统还原; 重启进入安全模式,由于正常模式下文件不可见; 打开文件夹的显示隐藏文件、系统文件功能; 找到并删除window目录下灰鸽子的4个文件; 打开r

47、egedit,删除 HKEY_LOCAL_MACHINESystemCurrentControlSetServices 下的 GrayPigeonServer项 ; 清除完成。 宜 藩 屉 饺 脓 诣 聘 甭 叼 诅 瓶 痰 帅 硬 矩 串 炼 慕 饺 神 葵 兑 群 章 饮 篮 弥 扔 旺 垒 园 铲 病 毒 处 理 技 术 病 毒 处 理 技 术 4.2 案例2:传奇木马 TROJ_LEGMIR.CN 用于盗取一款网络游戏传奇的游戏用户信息(帐号、密码等), 并通过电子邮件将偷到的信息发送给远程的恶意用户。 该木马执行后,会在windows系统文件夹中释放以下文件: OBJECTSl.WI

48、X PRGUSEl0.WIX PRGUSEl1.WIX SVCH0ST.EXE a copy of itself 帚 祭 弯 颁 府 蕾 侗 惹 笛 计 讹 黍 赛 婆 剥 斩 哟 契 召 森 肘 擦 丁 局 健 钠 堰 维 彼 嚏 钝 潭 病 毒 处 理 技 术 病 毒 处 理 技 术 4.2 案例2:传奇木马 TROJ_LEGMIR.CN 该木马创建以下注册表键值 HKEY_CLASSES_ROOTPrgusel1.classname HKEY_CLASSES_ROOTCLSID 081FE200-A103-11D7-A46D-C770E4459F2F HKEY_LOCAL_MACHINESOFT

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1