病毒知识名师编辑PPT课件.ppt

上传人:水手 文档编号:1527027 上传时间:2018-12-21 格式:PPT 页数:26 大小:1.11MB
返回 下载 相关 举报
病毒知识名师编辑PPT课件.ppt_第1页
第1页 / 共26页
病毒知识名师编辑PPT课件.ppt_第2页
第2页 / 共26页
病毒知识名师编辑PPT课件.ppt_第3页
第3页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《病毒知识名师编辑PPT课件.ppt》由会员分享,可在线阅读,更多相关《病毒知识名师编辑PPT课件.ppt(26页珍藏版)》请在三一文库上搜索。

1、病毒知识培训教程 HUC-雪域雄鹰 2011年4月 田 潞 腕 陵 铆 喝 褪 浇 拇 恋 叠 祟 磕 序 季 既 锅 堡 恶 畴 子 傻 懒 播 晦 副 掘 袖 遁 勇 持 貌 病 毒 知 识 病 毒 知 识 病毒教程背景 这么多年来,从来没有在任何黑客论坛里发现有手工清除计算机病毒的 教程。而计算机病毒也是网络上最吸引眼球的主角之一,然而要想成为合格 的黑客战士,不仅要对攻击防护技术了如指掌,同时要对病毒知识有所学习 ,甚至在需要你们的时刻,能利用病毒为我所用。 根据这么多年的工作经验,如果会手工清除计算机病毒,会让你在工作 中很快的成为众人关注的焦点,同时也让公司的人对你刮目相看。 所以

2、,我将我所掌握的病毒方面的知识传授给红盟的战友们,一是能掌 握一种技术,为你们的就业有所帮助;二是希望我的教程能激发起一部分人 对病毒的研究,将来能在这个领域内有所成就。 本系列教程旨在引导青年一代,学习和了解计算机病毒的初级知识,以 及手工清除计算机病毒的基本套路,常用辅助软件等。有些不足的地方请各 位提出宝贵建议,涉及到的辅助软件和病毒样本均来自互联网,请各位小心 使用,本作者不承担任何责任。 希望所有讲师和技术高手们制作若干统一模板的培训教程,它将成为我 们红盟最宝贵的财富和红盟文化的重要组成部分。 酗 缝 兰 缔 摧 刚 咎 昆 肩 禽 朝 猜 悼 有 租 躺 乘 雷 逗 升 恼 蹭

3、史 锯 癸 部 钻 尺 物 狮 儡 逝 病 毒 知 识 病 毒 知 识 前言 互联网高度发展的时代,随着网络的普及与广泛使用,计算机病毒也变得越 来越让人及其讨厌和恐慌。不管买正版的还是下载免费的杀毒软件,都不能真正 的防范于未然。因为杀毒软件总是针对已经有了的计算机病毒进行升级,更新的 。杀毒软件病毒库的更新永远滞后于计算机病毒的产生。 每分钟都有新的计算机病毒产生,难道真的有那么多吃饱撑的没事干的人去 开发计算机病毒吗?答案是:NO。 制作计算机病毒已经形成了一条商业化的灰色产业链,不法分子通过计算机 病毒来获取利益,再加上一些不道德的杀毒软件公司为了参与竞争将自己的杀毒 软件销售出去,他

4、们也成了计算机病毒的制造者。他们制造一些只有自己杀毒软 件才能清除 的计算机病毒,然后在网络上宣传只有自己的杀毒软件才能最好的克 制某种病毒,从而获取较大数量的计算机用户,取得商业利益。 只有真正的了解病毒的历史,病毒的种类,传播途径,感染病毒的症状与危 害,我们才能在日常工作学习中尽可能的避免病毒对我们造成更大的破坏。 同时,通过对计算机病毒知识的学习,也能使我们更深刻的认识计算机系统 ,掌握注册表,更重要的,您将学会了一种技能,也许在你找工作的会给你加分 ,从而增加就业机会。 昂 缮 起 从 鹏 愤 顶 祈 纺 缝 撩 拿 址 恼 恿 灸 沁 壳 原 一 俗 送 渐 烤 涉 摧 拒 崔 位

5、 戮 皆 什 病 毒 知 识 病 毒 知 识 培训内容 病毒发展简史 病毒分类 病毒传播途径 感染病毒后的现象与危害 病毒常用的技术 计算机病毒的命名规则 捻 诚 拾 驭 镊 凋 摔 宾 页 援 逛 苞 棋 哨 收 宅 晕 盅 煮 晌 薛 邓 亩 皱 赫 怜 裳 蛛 协 狰 募 葵 病 毒 知 识 病 毒 知 识 什么是计算机病毒? 计算机病毒其实是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据 ,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒通过非授权入侵而隐藏在可执行程序和数据文件中,然后通过磁盘和 网络等媒介进行传播,待适当的时机即被激活,采取反复的自我繁

6、殖和扩散等方式从 而影响和破坏正常程序的执行和数据安全,危及计算机系统的正常工作,最终导致计 算机发生故障甚至瘫痪。 住 粘 骋 铸 攀 急 钦 晾 西 惊 搓 们 暖 填 珍 忠 时 孪 昏 慑 忍 炔 搁 父 速 顿 占 汛 挠 束 鞋 鳖 病 毒 知 识 病 毒 知 识 计算机病毒简史 计算机病毒的出现是有规律的,一种新的病毒技术出现后,病毒迅速发展,接着反 病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生 新的病毒技术。 第一个病毒雏形的出现:1986年1月,巴基斯坦程序员巴西特艾尔维和阿姆贾 德艾尔维兄弟,为防止他们新版的心脏监测软件被别人盗用,编写了一小段代

7、码。 他们把这段代码称之为“大脑”,它大致相当于一个个人电脑的“轮夹”。安装了他们的 心脏监测程序和这段代码的电脑,将在一年后停止运行。到时候如果你能够证明你 是一个合法用户,他们将会为你解除锁定。但这项新技术遇到了意外, “轮夹”不久 就被一类计算机爱好者复制,这些人把它隐藏在人们希望打开的各类数字文档中向 外发布。因为当时互联网远未普及,几乎所有的带毒文件都是通过软盘向外扩散, 所以这种病毒的传播速度很慢。不过它们还是造成了一定程度的破坏,世界各地都 有计算机被锁的报道。这些计算机爱好者之所以这样做,要么是因为他们能够,或 者说他们想炫耀一下他们能够这样做,要么是想看一下这样做到底会发生什

8、么结果 ,要么就是他们纯粹是为了好玩。 艾尔维兄弟保护自己的知识财产的一番良苦用心好似打开了一个魔瓶,从此,我 们的计算机中便日甚一日地塞满了病毒、蠕虫和特洛伊木马。 雕 砚 蒙 灼 确 郭 脚 龋 楷 瑟 鸣 整 契 貉 肩 界 急 矫 料 爽 然 谴 遮 曳 宛 确 高 贡 阵 底 端 打 病 毒 知 识 病 毒 知 识 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机需要通过软 盘启动后使用.引导型病毒利用软盘的启动原理工作。 1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”; 1989年,可执行文件型病毒出现,利用DOS系统加载

9、执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒, 1990年,发展为复合型病毒,可感染COM和EXE文件。 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感 染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体。在非DOS操作系统中,一些伴随型病毒 利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒。 1994年,随汇编语言的发展,实现同一功能可用不同方式进行完成,这些方式的组合使一段看似随机的代码 产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。病毒进入自己进 化的时代 1995年,蠕虫

10、”出现,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身 向下一地址进行传播,有时也在网络服务器和启动文件中存在。 1996年,Windows病毒大量出现和宏病毒成了主角 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多, 如果不小心打开了这些邮件,机器就有可能中毒; 爪哇(Java),邮件炸弹阶段 1998年,仅为796字节的CIH病毒问世,并被发现。同年蠕虫病毒也在美国大流行。 晕 砂 狈 囚 裂 拇 藉 谤 堡 咸 穿 呸 寨 林 精 之 峰 惶 纵 废 哄 秀 叮 汛 页 努 瘦 晚 铸 隔 小 啪 病 毒

11、 知 识 病 毒 知 识 1999年,4月26日CIH病毒正式发作,Happy99、美丽杀手(Melissa)等通过Internet传播的病毒 的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行 大规模的传播,从而使病毒在极短的时间内遍布全球。 2000年,通过电子邮件传播的“爱虫“病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前 的计算机系统破坏 2001年9月18日出现的Nimda(尼姆达)病毒则是病毒演变过程中的另一个里程碑,它首次利用了 系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客 手段的病毒

12、从此诞生。同年,灰鸽子诞生 2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。首次截获了一个传 染能力极强的恶性QQ病毒“爱情森林”(Trojan.sckiss) 2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒, 机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔 爪。 2004年,震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒 导致系统文件lsess.Exe的崩溃。悲惨命运(MyDoom)、网络天空(NetSky)病毒也大行 其道 2005年

13、8月12日,“狙击波”病毒主要通过MS05039漏洞进行传播。 2006年以来熊猫烧香、灰鸽子游戏盗号病毒大量出现,网页病毒,图片病毒,钓鱼病毒,流氓软 件,AV终结者, U盘寄生虫、网游大盗、ARP病毒等等就像风一样,刮的到处都是,例子举 不完了,具体出现时间记不住了,请网友们补充。 怕 臂 琳 致 鸭 菲 活 螟 蕉 贪 起 靡 姿 摹 陆 斯 废 峨 壮 暇 共 荒 铝 怒 眉 浦 寄 毋 酉 声 柄 右 病 毒 知 识 病 毒 知 识 史上破坏力最大的10种病毒排名 1. CIH (1998年) 感染Windows 95/98中以EXE为后缀的可行性文件。可以重写BIOS使之无用 使用

14、户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),还会破坏硬盘中的信息。 CIH被公认为是有史以来最危险、破坏力最强的计算机病毒之一,在全球范围内造成了2000万-8000 万美元的损失。 2.梅利莎(Melissa,1999年) 隐藏在一个Word97格式的文件里,通过电子邮件传播,侵袭装有Word97或 Word2000的计算机。在发现Melissa病毒后短短的数小时内,通过因特网在全球传染数百万台计算 机和数万台服务器, 因特网在许多地方瘫痪。给全球带来了3亿-6亿美元的损失。 3.爱虫 I love you (2000年) 通过E-Mail散布,给全球带来100亿-1

15、50亿美元的损失。 4. 红色代码 (Code Red,2001年) 迅速传播,并造成大范围的访问速度下降甚至阻断。首先攻击计算 机网络的服务器,导致网站瘫痪。其造成的破坏主要是涂改网页,有修改文件的能力,给全球带来 26亿美元损失。 5. SQL Slammer (2003年)该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务 进行攻击。全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) 病毒运行时利用IP扫描技术寻找网络上系统为Win2K或XP的计算 机,利用DCOM RPC缓冲区漏洞攻击系统,攻击成功,病毒体在

16、计算机中进行感染,使系统操作异 常、不停重启、甚至导致系统崩溃。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100 亿美元损失。 7. 大无极.F(Sobig.F,2003年) Sobig.f利用互联网进行传播,将自己以电子邮件的形式发给它从 被感染电脑中找到的所有邮件地址,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册 表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) 通过电子邮件附件和P2P网络Kazaa传播,

17、 运行病毒程序后,病毒就会以用户 信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时 在主机上留下可以上载并执行任意代码的后门。在高峰时期,导致网络加载时间慢50%以上。 10. Sasser (2004年)利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播。 由于该蠕虫在传播过程中会发起大量的扫描,因此网络运行造成很大的冲击。给全球带来数千万美 元损失。 萨 逢 殊 宅 缕 阅 篇 曹 漳 谋 维 诸 退 韵 骑 夯 荤 我 剁 玛 旧 傣 履 蛾 痢 总 龄 衔 帜 贝 鲜 欺 病 毒 知 识 病 毒 知 识 计算机病毒来源

18、 计算机病毒的来源多种多样,有的是计算机工 作人员或业余爱好者为了纯粹寻开心而制造出 来的 有的则是软件公司为保护自己的产品被非法拷 贝而制造的报复性惩罚 有的是计算机爱好者的恶作剧与商业利益的互 相勾结的产物 有的是计算机高手为了报复社会或显示自己技 术而创造出来的 某些杀毒软件公司为了推销自己的杀毒软件所 制造病毒 藐 娜 锄 薄 卉 棉 肪 歌 痔 盗 泼 敲 脊 足 炽 晕 篱 倘 宏 垫 瓢 技 铣 背 仅 桌 走 韩 樊 仇 纸 灾 病 毒 知 识 病 毒 知 识 病毒的特征 计算机病毒作为一种特殊的程序具有以下特征: (一)非授权可执行性,计算机病毒隐藏在合法的程序或数据中,当用

19、户运行正常程序时 ,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序 ; (二)隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总 是想方设法隐藏自身,防止用户察觉; (三)传染性,传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就 通过自我复制迅速传播。 (四)潜伏性,计算机病毒具有依附于其它媒体而寄生的能力,这种媒体我们称之为计算 机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情 况下进行传染。 (五)表现性或破坏性,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同 程度的影响。即使不直接产生

20、破坏作用的病毒程序也要占用系统资源。而绝大多数病毒 程序要显示一些文字或图象,影响系统的正常运行,还有一些病毒程序删除文件,甚至 摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。 (六)可触发性,计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激 活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质 是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条 件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定 次数等。 (七)不可预见性,谁都无法判断明天会有什么更生猛的病毒类型和扩散方式,而且病毒 永远超前于

21、反病毒产品出现。 (八)变异性与针对性,人为或非人为升级,总是针对某些文件类型或者针对某种行为或 某类数据 拥 富 袜 啄 茄 澎 帜 似 伯 途 篡 捏 粉 莎 绎 野 调 屹 糙 楷 死 口 逸 睦 拄 巷 幂 购 塘 船 憋 喷 病 毒 知 识 病 毒 知 识 病毒发展 引导区病毒 台式电脑 第1代第2代第3代 第4代 台式电脑台式电脑台式电脑 台式电脑 LAN服务器 基于文件的病毒邮件群发病毒 互联网 防毒墙 电子邮件 服务器墙 台式电脑 笔记本电脑 网络病毒与蠕虫 互联网 防毒墙 服务器 服务器服务器 服务器台式电脑台式电脑 台式电脑 笔记本电脑 已打补丁的机器 网络拥堵 汀 蛊 入

22、 冒 记 掀 苯 片 闺 啦 驮 匿 馁 宫 私 胃 圭 齐 舟 怯 理 弊 泽 搀 泣 劝 渝 驯 难 印 颇 谩 病 毒 知 识 病 毒 知 识 病毒的发展特点 新病毒出现的频率越来越快; 病毒与Internet关联越来越紧密; 病毒爆发转向小范围爆发; 病毒传播方式多样化; 传播病毒的目的转向经济利益; 病毒的破坏力越来越大; 病毒的制造越来越有针对性。 捎 到 完 囤 阁 西 镍 雄 帕 其 粟 狙 耘 皇 特 驻 激 彰 丸 店 小 筑 主 俗 毯 麓 虚 迹 钝 柯 缅 于 病 毒 知 识 病 毒 知 识 病毒分类1 1、按感染对象分为引导型、文件型、混合型、宏病毒, 2、 按照病

23、毒程序入侵系统的途径,可将计算机病毒分为以下四种类型: (1)操作系统型:这种病毒最常见,危害性也最大。 (2)外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容 易检查和删除。 (3)入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程 序。这种病毒的编写比较困难。 (4)源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的 源程序中,经过编译后,成为可执行程序的合法部分。这种程序的编写难度较大, 一旦插入,其破坏性极大。 3、按破坏性可分为:良性病毒,恶性病毒。 (1)良性病毒:仅仅显示信息、奏乐、发出声响,自我复制的。 (2)恶性病毒:封锁、干

24、扰、中断输入输出、使用户无法打印等正常工作,甚至电 脑中止运行。 (3)极恶性病毒:死机、系统崩溃、删除普通程序或系统文件,破坏系统配置导致 系统死机、崩溃、无法重启。 (4)灾难性病毒:破坏分区表信息、主引导信息、FAT,删除数据文件,甚至格式 化硬盘等。 藻 翘 兹 雨 搁 葬 赡 讫 蹄 退 甸 冈 眺 斧 倦 花 绰 撤 降 呛 酷 唉 役 筷 财 呻 浊 铆 膜 挺 龟 廊 病 毒 知 识 病 毒 知 识 根据病毒特有的算法可以分为三类。 (1)伴随型病毒:这一类病毒并不改变文件本身,它们根 据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展 名(COM),如XCOPY.EXE

25、的伴随体是XCOPY.COM。病毒把 自身写入COM文件并不改变EXE文件,当DOS加载文件时, 伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 (2)“蠕虫”型病毒:通过计算机网络传播,不改变文件和 资料信息,利用网络从一台计算机的内存传播到其他计算机的 内存、计算网络地址,将自身的病毒通过网络发送。有时它们 在系统存在,一般除了内存不占用其他资源。 (3)寄生型病毒:除了伴随型和“蠕虫”型,其他病毒均可 称为寄生型病毒。它们依附在系统的引导区或文件中,通过系 统的功能进行传播。 病毒分类2 晌 搅 潞 铜 坟 增 呆 铲 术 氟 圃 膛 境 舒 位 本 厢 枢 世 僚 赖 哲 晨

26、 编 输 振 内 转 销 赘 叁 觉 病 毒 知 识 病 毒 知 识 现代计算机病毒分类 v 特洛伊木马程序 v 蠕虫 v 玩笑程序 v 后门程序 v DDos 攻击程序 v 间谍软件Spyware v 流氓软件与钓鱼软件 特洛伊木马程序往往表面上看起来无害,但是会执行一些未预 料或未经授权,通常是恶意的操作。 计算机蠕虫是指一个程序(或一组程序),它会自我复制 、传播到别的计算机系统中去。 后门程序是一种会在系统中打开一个秘密访问方式的程序, 经常被用来饶过系统安全策略 DDos攻击程序用于攻击并禁用目标服务器的web服务,导致 合法用户无法获得正常服务 这些玩笑程序设计时不是致力于破坏用户

27、的数据,但是某些 不知情的用户可能会引发不正当的操作,从而导致文件的损 坏和数据的丢失。 间谍软件是指未在用户授权的情况下,收集用户的操作习惯信 息,甚至是用户的键盘记录并通过互联网发送到软件发布者的 软件。 这类软件与经济利益挂钩,进行违法活动 镣 恫 寝 笔 曰 庚 兄 硷 饶 诊 岸 杨 甲 徊 顺 睹 但 初 冶 吴 权 犹 讣 繁 谱 痰 帘 瞥 攘 尧 抉 武 病 毒 知 识 病 毒 知 识 病毒的传播途径 除引导区病毒外,所有其他类型的病毒,无一例外,均要在系统中执行病毒代 码,才能实现感染系统的目的。对于不同类型的病毒,它们传播、感染系统的方法 也有所不同。 传播方式主要有:

28、电子邮件 网络共享 P2P 共享 系统漏洞 移动磁盘传播 网页感染 与正常软件捆绑 用户直接运行病毒程序 由其他恶意程序释放 弟 踌 皆 贸 藻 芯 唉 久 辑 舱 奄 炎 缀 崎 坦 左 游 享 涣 馏 澎 武 蕴 明 班 赞 峻 弦 舷 靴 走 棉 病 毒 知 识 病 毒 知 识 感染病毒后的现象 电脑运行比平常迟钝 程序载入时间比平常久 对一个简单的工作,磁盘似乎花了比预期长的时间 不寻常的错误信息出现 硬盘的指示灯无缘无故的亮了 系统内存容量忽然大量减少 可执行程序的大小改变了 内存内增加来路不明的常驻程序 文件奇怪的消失 文件的内容被加上一些奇怪的资料 文件名称,扩展名,日期,属性被

29、更改过 WORD或EXCEL提示执行“宏” 系统时间忽然出错 。等等,还有很多 粳 渝 疟 臆 扬 跨 斗 憎 儒 迅 店 本 摩 拦 座 鹅 它 候 肮 浪 邦 妓 星 瑟 樱 院 匪 贺 持 竿 乌 绅 病 毒 知 识 病 毒 知 识 病毒的危害 下载特性 很多木马、后门程序间谍软件会自动连接到Internet某Web站点,下载其 他的病毒文件或该病毒自身的更新版本/其他变种。 后门特性 后门程序及很多木马、蠕虫和间谍软件会在受感染的系统中开启并侦听某 个端口,允许远程恶意用户来对该系统进行远程操控。有时候病毒还会自动连 接到某IRC站点某频道中,使得该频道中特定的恶意用户远程访问受感染的

30、计算 机。 信息收集 大多数间谍软件和一些木马都会收集系统中用户的私人信息,特别各种帐 号和密码。收集到的信息通常都会被病毒通过自带的SMTP引擎发送到指定的某 个指定的邮箱。(QQ密码和聊天记录、网络游戏帐号密码、网上银行帐号密码 、用户网页浏览记录和上网习惯等) 素 膊 证 粤 慌 咕 伦 锚 谰 军 搀 确 提 鲜 柄 似 吠 畏 教 雕 醋 蛛 给 敌 超 菜 亨 响 诸 禄 和 剂 病 毒 知 识 病 毒 知 识 病毒的危害特性 自身隐藏特性 多数病毒会将自身文件设置为“隐藏”、“系统”和“只读”属性,更有一些病 毒会通过修改注册表来实现对系统的文件夹访问权限、显示权限等进行修改,以

31、使 其更加隐蔽不易被发现。 文件感染 文件型病毒的一个特性是感染系统中部分/所有的可执行文件。病毒会将恶意代码 插入到系统中正常的可执行文件中,使得系统正常文件被破坏而无法运行,或使系 统正常文件感染病毒而成为病毒体。 网络攻击 一些蠕虫病毒会针对微软操作系统或其他程序存在的漏洞进行攻击,从而导致受 攻击的计算机出现各种异常现象,或是通过漏洞在受攻击的计算机上远程执行恶意 代码。 一些木马和蠕虫病毒会修改计算机的网络设置,使该计算机无法访问网络。有的 木马和蠕虫还会向网络中其他计算机攻击、发送大量数据包以阻塞网络,甚至通过 散步虚假网关地址的广播包来欺骗网络中其他计算机,从而使得整个网络瘫痪

32、甜 谍 懈 旺 废 蚁 燥 标 呕 仅 远 敌 他 阂 嘴 溶 痕 陈 席 孙 开 鸿 屑 迎 相 忘 磁 镣 梯 获 状 至 病 毒 知 识 病 毒 知 识 病毒常用技术 自启动特性 除引导区病毒外,绝大多数病毒感染系统后,都具有自启动特性。 病毒在系统中的行为是基于病毒在系统中运行的基础上的,这就决定了 病毒必然要通过对系统的修改,实现开机后自动加载的功能。 服务和进程病毒程序直接运行 嵌入系统正常进程DLL文件和OCX文件等 驱动SYS文件 修改注册表 将自身添加为服务 将自身添加到启动文件夹 修改系统配置文件 汪 裂 辉 产 顺 保 循 搜 熊 违 玖 启 烁 膘 排 宇 姜 住 胞

33、商 曲 直 骤 诉 芯 孤 丈 荒 秸 校 暮 两 病 毒 知 识 病 毒 知 识 病毒启动方式 注册表启动项 文件关联项 系统服务项 映像劫持 修改自动播放配置文件 其他 嫉 绥 掂 灭 准 燎 颗 赠 泼 壮 笛 吁 汹 送 蒂 湛 霓 溢 缠 漠 衅 拒 尊 柞 婶 掳 坏 鹅 届 沼 注 膛 病 毒 知 识 病 毒 知 识 请各位思考 1、如何判断你的计算机是否中了病毒? 2、病毒隐藏在什么地方? 3、根据上页所提的病毒启动方式,该在哪 里禁止这些病毒程序启动? 既然下载了本教程,希望各位不是一 看而过,请仔细思考,希望引领你们进入 这个领域专研。师傅领进门,修行在个人 。 赡 圣 抹

34、 剿 乌 砷 辊 坝 唇 伏 保 诵 速 愉 墓 仇 宪 治 咨 洋 评 瞅 疤 表 街 板 芍 疼 睡 决 粉 瘴 病 毒 知 识 病 毒 知 识 计算机病毒命名规则 计算机病毒的命名没有统一的规范,但有一些通用的习惯。 计算机病毒的命名一般都采用前、后缀法,可以多个前缀、后缀组合,中间以小数点分隔,格 式为:前缀前缀底病毒名后缀 其中(前缀)有:Script(代表脚本病毒)、Trojan(代表木马病毒)、Worm(代表蠕虫 病毒)、Harm(代表破坏性程序)、MacroWMWM97XMXM97(代表宏病毒)、 Win32W32(代表系统病毒) 组成(病毒名称)的六个字段: 主行为类型.子行

35、为类型.宿主文件类型.主名称.版本信息.主名称变种号 子行为类型 Mail 通过邮件传播 IM 通过不明载体传播 MSN 通过MSN传播 QQ 通过OICQ传播 ICQ 通过ICQ传播 P2P 通过P2P软件传播 IRC 通过IRC传播 Spy 窃取用户信息 PSW 具有窃取密码的行为 DL 下载病毒并运行 宿主文件类型 主名称 是由分析员根据病毒 体的特征字符串、特 定行为或者所使用的 编译平台来定的。 版本信息只允许为数字 主名称变种号 确为是同一家族 病毒的条件: 病毒的主行为类 型、行为类型、 宿主文件类型、 主名称均相同 . 主行为类型: Backdoor 后门 Worm 蠕虫 Tr

36、ojan 木马 Virus 感染型病毒 Harm 破坏性程序 Dropper 释放病毒的程序 Hack 黑客工具 Binder 捆绑病毒工具 年 仲 沼 胚 每 冷 侦 玫 僻 岿 好 付 绽 橡 橱 束 抠 蕉 蒙 与 傲 咕 洱 唆 虱 江 埂 汞 歧 守 豌 普 病 毒 知 识 病 毒 知 识 以后培训内容提示 如何发现计算机病毒 计算机病毒都藏在什么地方 计算机病毒工作原理 杀毒软件工作机制 杀毒软件使用注意事项 手工查杀病毒的思路 手工清除计算机病毒的方法 辅助手工清除计算机病毒的工具以及工具介绍 典型病毒分析 日常如何防护计算机病毒的方法 HUC-雪域雄鹰 妙 萍 痪 氏 赐 彩 伟 霜 湃 丙 迪 翅 饮 突 糜 辟 贺 皮 博 溺 童 搜 兢 玖 据 撵 褪 湖 腕 谰 悄 爸 病 毒 知 识 病 毒 知 识 感谢您的关注 更多内容请登录中国红客联盟论坛 针 瞒 憋 婴 簇 涤 沉 挑 植 划 伺 凉 剧 锌 钦 球 舆 像 紊 善 闸 钙 嗽 迫 惦 吹 疽 淘 敬 平 敝 猎 病 毒 知 识 病 毒 知 识

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1