1 / 54

第十章 计算机 恶意程序与病毒

第十章 计算机 恶意程序与病毒. 第十章 计算机 恶意程序与病毒. 五、 宏病毒( Macro Virus) 一种利用应用程序宏语言编制的计算机病毒,它附着在某个文件上,当用户打开这个文件时,宏病毒就被激活,并产生连锁性的感染。

Télécharger la présentation

第十章 计算机 恶意程序与病毒

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第十章 计算机恶意程序与病毒

  2. 第十章计算机恶意程序与病毒 五、宏病毒(Macro Virus) 一种利用应用程序宏语言编制的计算机病毒,它附着在某个文件上,当用户打开这个文件时,宏病毒就被激活,并产生连锁性的感染。 针对MS Office的宏病毒通常感染Word的DOT模板文件,尤其是Normal.dot是系统中大部分文档和字模板的基础,系统缺省状态下该模板文件首先被打开,若该文件被病毒感染,当它被打开时,病毒就会扩散到其他文档和模板。迫使正在编辑的文档以指定模板格式存盘,以便进行传播。宏病毒无法附着在标准格式的DOC文件中,只有文档模板可以存储实际的宏代码,从而作为病毒载体。

  3. 第十章计算机恶意程序与病毒 1。宏的概念 宏(Macro)是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。

  4. OFFICE中的WORD和EXCEL都有宏。Word便为大众事先定义一个共用的通用模板(Normal.dot),里面包含了基本的宏。只要一启动Word,就会自动运行Normal.dot文件。如果在Word中重复进行某项工作,可用宏使其自动执行。Word提供了两种创建宏的方法:OFFICE中的WORD和EXCEL都有宏。Word便为大众事先定义一个共用的通用模板(Normal.dot),里面包含了基本的宏。只要一启动Word,就会自动运行Normal.dot文件。如果在Word中重复进行某项工作,可用宏使其自动执行。Word提供了两种创建宏的方法: 宏录制器和Visual Basic编辑器。

  5. 第十章计算机恶意程序与病毒 2。宏病毒的概念 1995年出现第一例,1996年出现5种,目前,已经出现或变异成了上千种,其破坏性已经从良性发展到恶性。 宏病毒编制机理由Joel McNamara所公开,通过Internet网络的主题新闻组和电子公告牌详细阐述了计算机文档、电子邮件以及OLE环境的安全脆弱性,阐述了采用宏编写特殊程序(病毒)的可能性和文档,并公开了完整的、带注释的源程序DMV(Document Macro Virus),该文档本身有意感染上病毒,这个源程序则成为以后那些别有用心的人编制宏病毒的教材和示例。

  6. 第十章计算机恶意程序与病毒 1)宏病毒是怎样传播的?  一个宏病毒传播主要发生在被感染的宏指令覆盖、改写及增加全局宏指令表中的宏,由此进一步感染随后打开和存贮的所有Doc文档。  当Word打开一个.doc文件时,先检查里面有没有模板/宏代码,如果有,就认为这不是普通的doc文件,而是一个模版文件,并执行里面的auto类的宏(如果有的话)。  一般染毒后的.doc被打开后,通过Auto宏或菜单、快捷键和工具栏里的特洛伊木马来激活,随后感染诸如Normal.dot或powerup.dot等全局模板文件得到系统“永久”控制权。夺权后,当系统有文档存储动作时,病毒就把自身复制入此文档并储存成一个后缀为.doc 的模板文件;另外,当一定条件满足时,病毒发作。

  7. 第十章计算机恶意程序与病毒 2)宏病毒本身的局限性  由于只有模板文件才能储存宏指令,所以宏病毒只能以模板文件形式传播。而Word 在存储模板文件时(Save AS/另存为时),不能选择保存类型,只能存为"文档模板" (.dot)。由此,很容易判断出一个文件是否为一个模板文件。如果是一个以.doc为后缀的模板文件,那么可以肯定的说,这是一个被染毒的文件,或者是一个"宏病毒遗体"。

  8. 宏病毒具有如下特征: ①与操纵系统平台无关 它可以感染DOS, Windows, Win95, WinNT, MAC等系统下的文档和模板。 ②利用MS Word字处理软件特性自动装载病毒宏代码 ③感染数据文件 宏病毒可以感染DOC, DOT, XLS等类型的数据文件 ④检测消除困难

  9. 第十章计算机恶意程序与病毒 宏病毒 宏病毒主要针对微软软件OFFICE,包括Word, Excel, Powerpoint等 病毒模板附着在正常程序后部 病毒程序用宏BASIC语言写成,可用VB工具读出。 正常 文件 模板 正常 文件 模板 病毒模板

  10. 第十章计算机恶意程序与病毒 3)宏病毒防御与消除 对付“宏” 宏病毒通过Auto宏和特洛伊木马来激活,通过修改全局模板文件来传播,因此,首先要禁止Word执行Auto类的宏。 如果不用向导类模板(其后缀一般为.wiz,一般人很少用),就完全可以禁止Auto宏的执行,方法很简单,自己建立一个宏,名字叫做Autoexec,里面内容写上一句: DisableAutoMacros 1 即可,此宏是Auto宏里的老大,仅在Word启动时执行一次,即使有人对它作了篡改,只要不重起Word就不会起作用。

  11. 第十章计算机恶意程序与病毒 对付特洛伊木马 对付特洛伊木马,要建立自己的工作环境。  计算机病毒能大规模传染的一大原因是:环境的一致。如果每台机器都有其特殊之处,那么计算机病毒就很难传播和存活。 Word本身有着很强的定制功能,它可以被病毒利用进行传播,也可以被我们用来抵御病毒进攻。用户可以自己完全个性化整个界面,但所花功夫太大。但可以只定制一个FileSaveAs放在工具栏里,就可以进行简单防护了。

  12. 第十章计算机恶意程序与病毒 保护全局模板文件 保护全局模板文件的关键是做备份,这是最后的防线,需要我们格外保护的是4个全局模板文件是: \MSOffice\Template\Normal.dot \MSOffice\Winword\STARTUP\POWERUP.DOT \MSOffice\Winword\STARTUP\PRCADDIN.DOT \MSOffice\Winword\STARTUP\SYMBAR.DOT  把这几个文件做一个备份,至少能保证Word每次重启动时总是处于无毒状态。

  13. 第十章计算机恶意程序与病毒 打开带毒文件时的防护 如果发现一个abc.doc文档带毒,可如下手工杀除: 1)关闭并重启起Word,如果系统提示因为只读无法写normal.dot或其他dot时,千万别上当打开只读,导致病毒感染Normal.dot等系统模板文件。

  14. 第十章计算机恶意程序与病毒 2)copy abc.doc -> abc.doc.vir做个备份 3)在Word里选“工具(T)/模板和加载项(I)/",再点"管理器(O)"按钮,在"宏(M)"栏先点"关闭文件(F)",使它变成"打开文件(F)",打开染毒的abc.doc,然后删除里面所有的宏,再把它关闭。

  15. 第十章计算机恶意程序与病毒 4)打开修改过的abc.doc,观察是否有异常 5)如果abc.doc一切正常,在资源管理器中,右键击abc.doc,然后选新建,再把新建文档存盘即可。如果abc.doc文档遭到破坏,则解决起来较难。

  16. 第十章计算机恶意程序与病毒 常见宏病毒使用的宏: AutoOpen, AutoExec, Autoclose, AutoLoad, FileSaveAs, FileExit, FilePrint, FilePrintDefault, InsertPayLoad, PayLoad DropSuriv,

  17. 第十章计算机恶意程序与病毒 常见宏病毒感染的Word模板: NORMAL.DOT 该模板文件通常存放在: C:\Windows\Program Files\Office\ Templates\Normal.dot 手动检查宏病毒的方法: 1)在工具栏中使用宏(m)\ 宏(m) 2)使用Versual BASIC编辑器

  18. 第十章计算机恶意程序与病毒 第四节 计算机反病毒技术 永远的对抗! 计算机反病毒技术的难点和困惑 病毒制造和病毒机理的不可预知 反病毒技术发展迟缓,处于被动局面 关键技术:检测、确认;清除、恢复;预防、免疫。技术间的相互依赖,彼此影响。反病毒技术的副作用。并非所有病毒和未来病毒都能够检测、清除、免疫和进行系统恢复。病毒预报能够提出安全警告,但不一定能确认病毒。

  19. 第十章计算机恶意程序与病毒 一、计算机病毒的检查与识别 1. 静态检查 以病毒特征码扫描检查 特征码:特殊的病毒程序指令代码或数据. 单一特征码串;组合特征码; 整体扫描、分区扫描、循环扫描、解压扫描、 缺点:特征码不全、缺少;欺骗性特征码;变异型特征码

  20. 第十章计算机恶意程序与病毒 单一特征码 组合特征码 欺骗特征码 变异特征码 病毒 A 病毒 A’ 病毒 B

  21. 第十章计算机恶意程序与病毒 病毒欺骗: 病毒欺骗通常指:在一种病毒代码中(如病毒A中)故意显式地设置另一种病毒(如病毒B)的代码,从而欺骗病毒检测和扫描程序,使其误认为是另一种病毒,造成错报和错误删除。 病毒A 病毒B

  22. 第十章计算机恶意程序与病毒 2. 动态检查 关键部位操作企图、可疑操作,对敏感部位和关键数据取的访问企图。例如: 对中断矢量的修改 对系统参数的修改 对配置参数的修改

  23. 第十章计算机恶意程序与病毒 对中断矢量的修改 地址:00000-003FF 对系统参数的修改 地址:00400-005FF 如:00413 = 0280 = 640KB容量 不能减少。 对配置参数的修改 I/O地址 70-71,如: IN AL , 70 OUT 71 , AL

  24. 第十章计算机恶意程序与病毒 3. 病毒检测的副作用 1)漏报 系统中有病毒但不能够检查出来。 原因: 未知新病毒、病毒变异、多形性病毒或者隐形病毒;检测程序功能有限、检查技术、位置、途径不对。 无病毒特征码,病毒特征码不断改变,压缩文件方式多样,病毒体加密解密方式改变(如循环加密等),病毒采用反跟踪技术和迷惑技术,内存高端和 XMS/EMS 区驻留,病毒技术避开检测技术等。

  25. 第十章计算机恶意程序与病毒 2)误报 系统中没有病毒报成有病毒。 原因: 病毒特征码选择不合理, 正常操作与非正常操作不能区分、判断失误,检测技术错误或者不妥。 因特殊的干扰而作出错误推测。

  26. 第十章计算机恶意程序与病毒 3)错报 将一种病毒错报成另一种病毒。 原因: 特征码交叉,病毒交叉感染,病毒、重复感染、病毒欺骗等。 一般性错报: ①病毒名称的人为命名 确认病毒名称,采用对应反病毒软件。 ②多种病毒具有相同的特征码 选择合适的病毒特征码,选用反病毒软件。

  27. 第十章计算机恶意程序与病毒 对实用而言,少许的漏报和误报是允许的,而错报可能会带来一定问题。但误报率超过一定限度,就会对用户产生干扰,也会对反病毒软硬件的质量与可靠性产生怀疑。

  28. 第十章计算机恶意程序与病毒 二、计算机病毒的清除 1. 计算机病毒清除的机理 只把病毒程序清除掉并不一定能保证系统恢复正常,理论上应当将那些被病毒改动和覆盖的代码、数据和参数完全恢复,但这是困难的。 目前的方式:删除、覆盖、替换、恢复 2. 计算机病毒清除问题的讨论 1) 安全干净清除(期望) 2) 不能够安全清除(可用,可信) 3) 不能清除(保守疗法)

  29. 第十章计算机恶意程序与病毒 计算机病毒清除问题的讨论 例如:引导区病毒的覆盖、替换性清除 转移 1)第一次感染清除用正常引导区覆盖病毒区可以完整清除病毒。 2)重复感染后清除,仍然用病毒区覆盖病毒区,不能有效清除。 重复感染 正常引导扇区 病毒程序扇区 正常引导扇区 病毒程序扇区 覆盖清除 替换 病毒程序扇区

  30. 第十章计算机恶意程序与病毒 三、病毒清除后的系统恢复 病毒消除的副作用: 带毒程序可以执行,但病毒消除后却反而不能执行甚至死机。 带毒系统本来可以正常启动,但消除病毒后反而系统不能启动,而且很难恢复。

  31. 第十章计算机恶意程序与病毒 产生的问题: 用户反感、怀疑、愤怒、不愿使用。 反病毒技术和消病毒软件失去实用性,可信性。这种副作用在病毒变异和病毒交叉感染情况下尤其严重,对病毒的错误消除将产生文件或者系统的不可能恢复。

  32. 第十章计算机恶意程序与病毒 错误检测将导致错误消除,可能引起系统崩溃、死机,使系统不能恢复。 目前,很多病毒不能安全清除,或清除后系统恢复不全。 不能清除的原因: 新型病毒机理不完全了解,计算有误,恢复点不完全,重要数据已经丢失。 不能恢复的原因: 破坏性感染,复盖型感染,转移型 + 复盖性感染,物理性删除等。 最后形成:系统安全恢复,系统部分恢复,系统带毒运行,系统不能恢复。

  33. 第十章计算机恶意程序与病毒 四、计算机病毒的预防与免疫 防患于未来,反病毒技术的宗旨。 没有一劳永益的事, 能有一种反病毒软、硬件能防止未来的病毒吗?否! 免疫法和以毒攻毒的办法能否有效?对某些病毒有效,有些无效。并非所有病毒都是可以免疫的。 由于病毒的变异,某些病毒免疫标志也会发生变化,甚至消失。这样,免疫法在时过境迁的情况下是不能阻止病毒的再次感染,也不能防止未来的病毒。以毒攻毒的办法只适合于某类病毒,并非都有效。

  34. 第十章计算机恶意程序与病毒 必须防止以毒攻毒办法的滥用。 反病毒技术是针对一定的硬件环境,针对病毒的机理和技术形成的,要防止未来形病毒,必须找出计算机系统本身的薄弱点,加强系统本身的安全。 如果只是针对病毒而寻找反病毒方法,研究反病毒技术,将永远是被动的,会永远受病毒技术制约,落后于病毒技术。

  35. 第十章 计算机安全与恶意程序 几种重要病毒 1。CIH病毒(病毒编写人:陈益豪,台湾) CIH病毒又名“切尔诺贝利病毒”(病毒被设定在前苏联切尔诺贝利核电站事故的周年纪念日发作),是已知计算机病毒中危害最大的一种,传染力强、破坏性非常大,甚至会对硬件设备造成损害。与一般计算机病毒不同,它既破坏软件,又破坏与硬件有关的固件(firmware:存储有程序指令和数据的硬件芯片)中的内容,使计算机主板失效(注意,不是直接摧毁硬件,这是一个概念问题)。

  36. 第十章 计算机安全与恶意程序 几种重要病毒 截止2000年,CIH病毒有3个重要版本:1.2版本(4月26日爆发),1.3版本(6月26日爆发),1.4版本(5月26日爆发),变异版本(每月26日爆发)。 CIH病毒的防范措施: 1)提前检查和清除病毒,可利用各种反病毒软件。 2)人工在病毒发作前修改计算机上的时间,避开病毒爆发。 3)病毒入侵途径通过国际互联网,建议用户在下载网上文件时一定要谨慎。

  37. 第十章 计算机安全与恶意程序 第二代CIH病毒 第二代CIH病毒主要攻击NT网和汉字简码库,主要针对我国计算机系统进行攻击,新病毒具有微软Windows.NT版和微软Windows汉字简码库两个版本进行攻击,造成NT整个网络瘫痪和所有汉字系统破坏。

  38. 第十章 计算机安全与恶意程序 CIH病毒受损修复方法 CIH病毒发作后的现象:硬盘不能正常启动,所有逻辑分区丢失,显示器不能正常显示,系统BIOS被病毒改写,软盘不能正常启动计算机。 1.磁盘修复  对于已经被CIH破坏的硬盘,可以作以下处理: 1)第一个逻辑盘(C盘)通常不能完全恢复,如果使用KILL 98制作过应急盘,可以用KILL 98应急盘中保存的主引导区记录、分区表记录恢复硬盘,找回大部分文件。

  39. 第十章 计算机安全与恶意程序 2)其它逻辑盘,只要不是FAT32格式,可以用NDD之类的磁盘工具或用KILL98急救盘恢复,但需要使用者对硬盘的物理结构有足够的了解。 3)对FAT32分区的逻辑盘,需要对FAT32结构具有深入了解的专业人员用debug等工具手工恢复。

  40. 第十章 计算机安全与恶意程序 2.主板修复 CIH破坏主板,实际上是破坏系统BIOS,可以作以下处理,恢复BIOS 1)如果是能够提供良好服务的厂家的品牌主板,请与厂家联系。 2)找一个相同型号的主板(要求BIOS的厂家和版本必须严格相同),下载主板厂家提供的升级文件,取下坏BIOS芯片,用新的BIOS片启动电脑,并在带电的情况下换回坏的BIOS片,从A盘写入。(此办法由于带电操作,有很大危险,用户操作有可能操作后造成硬件整体被破坏,请用户慎重!)

  41. 第十章 计算机安全与恶意程序 3)有的主版升级程序在写入时会检测BIOS版本号,如无则无法改写,此种无法写入BIOS情况则必须更换计算机的BIOS芯片,可以与您的硬件购买商,或主板在中国的代理商联系。 3.采用反病毒程序 利用KV300、瑞星等反病毒程序中提供功能解决。例如,采用Symantec公司研制的KILL_CIH软件来检测CIH病毒,该程序可以十分简洁迅速地“关闭”受CIH病毒侵袭的计算机内存中所有的CIH 病毒感染进程,但不会从文件中检测或清除W95 CIH病毒,只会使内存中的病毒失效。

  42. 第十章 计算机安全与恶意程序 2。“压缩虫”病毒 病毒(Worm.Explorer.Zip)是一种蠕虫类病毒,破坏性比“梅利莎”病毒更大,它能够销毁电脑里几乎所有的文件,对使用Windows95、98和NT操作系统的电脑用户影响很大。对于商业部门、政府机构和个人微电脑使用者会构成严重的威胁。该病毒于1999年6月6日在以色列首次发现,现已扩散到全世界。

  43. 第十章 计算机安全与恶意程序 病毒通过电子邮件传播,它发出的邮件包含有如下的内容: "I received your email and I shall send you a reply ASAP. Till then, take a look at the attached zipped docs." “我已收到了你的电子邮件,我将尽快发给你一个回件。收到后请打开附件。”

  44. 第十章 计算机安全与恶意程序 邮件的附件名称为"zipped-files.exe",一旦该程序被打开(执行),将在硬盘上安装一个名为"explore.exe" 的病毒程序,该程序将毁坏磁盘上的所有文件,并自动向外发出含有病毒体的电子邮件,以传播和感染新的用户。只要不打开邮件附件不会有危害。 病毒修改Win 9X的WIN.INI以及Win NT的注册登记文件,调用MAPI所查到的E-mail应用程序,如:MS Outlook、MS Outlook Express、MS Exchange和Netscape-mail等。

  45. 第十章 计算机安全与恶意程序 名为“Zipped_files.exe”的蠕虫病毒附在该答复邮件中,其大小为210,432 bytes。文件为Winzip压缩图标,当收件人双击它进行解压时,在此过程中将会出现一个假错误提示信息:“Cannot open file:it does not appear to be a valid archive. If this file is part of a ZIP format backup set, insert the last disk of the backup set and try again. Please press F1 for help.”然后,该病毒搜索机器上所有驱动器,找到后会删除所有下列文件:.c .cpp .h .asm .doc .xls .ppt,使其字节长度变为"0"。

  46. 第十章 计算机安全与恶意程序 清除ExploreZIP.worm病毒的有效方法:   1)Win9X:重启并进入MS_DOS模式,编辑WIN.INI并删掉“run=c:\windows\system \explore.exe”,然后删除“c:\windows\system\ explore.exe”,再重启Win9X。 2)WinNT:该蠕虫作为一个进程,名为“explore”,用户可以终止该进程。运行REGEDIT(注意不是REGEDIT32)并在[HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\Current\Version\Windows中删除“run=C:\\WINNT\System32\Explore.exe”,重启NT并删除文件“c:\winnt\system32\Explore.exe”

  47. 第十章 计算机安全与恶意程序 计算机病毒的新动向: 1)多形性病毒越来越多 2)宏病毒泛滥 3)电子邮件成为病毒传播的主要途径 4)病毒进入各种系统平台 5)病毒机理错综复杂 6)产生移动系统中的病毒(手机病毒) 7)欺骗性病毒或者欺骗性程序产生心理障碍, 假作真来真亦假

  48. 第十章 计算机安全与恶意程序 手机病毒 移动电话许多功能的实现,要依靠机器中的微处理器及其软件,计算机病毒程序侵入手机也产生了可能。 病毒发作特征: 手机正常响铃,屏幕显示“Unavailable”, 此时,不能接听,应当立即关掉手机。 如果接听手机,病毒会清洗掉手机存储的资料, 令手机无法使用,严重的会损坏电话卡。 手机病毒可以随时发作。

  49. 第十章计算机恶意程序与病毒 第四节 反病毒技术的应用 反病毒技术的应用必须根据具体的计算机系统平台环境来考虑,尽可能地避免反病毒技术可能出现的副作用。 环境兼容性问题是指在反病毒软、硬件研究中,对该技术的适用范围、程度、效果所 依赖的硬件 (机型等) 和软件 (系统等)环境的考虑。

  50. 第十章计算机恶意程序与病毒 一、系统硬件环境的兼容性 硬件环境:病毒和反病毒技术所依赖的宿主机 (机种与机型),受系统其他部件 (如功能卡) 的限制,可能产生的地址冲突,与多用户、多机和网络环境相配合的问题。 病毒攻击的目标不同,反病毒技术能否顾及全面? 这是研究的热点。反病毒的硬件产品在与机器的配置上可能会出现地址和信号的冲突。如:硬件配置结构、显示模式、磁盘格式和存储模式的不同,也会对病毒和反病毒技术产生影响。在单机上可行的反病毒技术和产品不一定能适用于多用户系统,不能与该系统兼容,也不一定能够在多机和网络环境下使用。

More Related