恶意代码防范技巧与原理(二)

接上篇文章

1、网络蠕虫

(1)网络蠕虫具有自我复制和传播能力、可独立自带运行的恶意程序

(2)蠕虫有四大功能模块

①探测模块:对特定主机的脆弱性检测;该模式在攻击上是开放的、可扩充的

②传播模块:采用各种形式生产各种形态的蠕虫副本,在不同主机间做完蠕虫副本传递

③蠕虫引擎模块:对本地或者目标网络进行信息搜集

④负载模块:网络蠕虫内部的达成伪代码

(3)网络蠕虫的运行机制主要分为搜索、传送、感染

①搜索:已感染的主机在网络上搜索易感染目标主机

②传送:已感染的主机把蠕虫代码传送到易感染主机

③感染:易感染目标主机执行蠕虫代码

(4)网络蠕虫常用的技能:扫描技术、漏洞利用技术

扫描技术:

·随机扫描:对整个IP空间随机扫描,感染下一个目标具有非确定性

·顺序扫描:按照本地优先原则,选择它所在网络内的IP地址进行传播

·选择性扫描:事先获知一定信息的条件下,有选择地搜索下一个感染目标主机

漏洞利用技术:

·主机之间信息关系漏洞

·目标主机的工具漏洞

·目标主机的默认用户和口令漏洞

·目标主机的用户安全意识薄弱漏洞

·目标主机的客户端程序安装漏洞

(5)网络蠕虫的防范技术有网络蠕虫监测与预警技术、网络蠕虫传播抑制手艺、网络系统漏洞检测与系统加固技术、网络蠕虫免疫技术、网络蠕虫阻断与隔离技术、网络蠕虫清除技术

2、僵尸网络

(1)僵尸网络:是指攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操纵受害机执行恶意活动的网络

(2)僵尸网络的构建主要有远程漏洞攻击、弱口令扫描入侵、邮件附件、恶意文档、文件共享等

(3)僵尸网络运行机制与技术

①僵尸工具的传播

②对僵尸程序进行远程命令操作和控制,将受害目标机组成一个网络

③攻击者通过僵尸网络的控制服务器,给僵尸程序发送攻击者指令,执行攻击活动

(4)僵尸网络防范技术

①僵尸网络威胁监测:通常利用蜜罐技术获取僵尸网络威胁信息

②僵尸网络检测:根据僵尸网络的通信内容和行为特征,检测网络中的异常网络流量

③僵尸网络主动遏制:经过路由和DNS黑名单等方式屏蔽恶意的IP地址或域名

④僵尸工具查杀:在受害的目标机上,安装专用安全工具,清除僵尸程序

3、病毒、木马与蠕虫的相同与不同之处

(1)相同点:会对计算机信息的保密性和完整性造成损害

(2)不同点

①病毒:自我复制、传播、对主机造成破坏的可执行程序

②木马:伪造成正常应用骗取用户信任而入侵

③蠕虫:不断自我复制,消耗占用计算机性能和操作系统资源,通过可移动介质以及内网传播

④木马属于后门间谍恶意软件,蠕虫属于病毒

(3)僵尸网络与木马的区别

木马分为本地木马和网络木马,僵尸网络本质是大量感染网络木马组成的主机组成的网络

4、其他恶意代码

(1)逻辑炸弹:一般依附在其他软件中,并具有触发执行破坏能力的程序代码。满足触发条件,才开始执行逻辑炸弹的破坏功能。包括计数器触发、时间触发、文件触发、特定用户访问触发等

(2)陷门(后门):软件系统里的一段代码,允许用户避开系统安全机制而访问系统。后门不具有自动传播和自我复制功能

她通过复制本身来消耗系统资源就是(3)细菌:具有自我复制功能的独立程序。但

(4)间谍软件:在用户不知情的情况下被安装在计算机中的备用软件,执行用户非期望的功能。同时间谍软件还具有收集信息的能力。

5、恶意代码防护技术应用

(1)终端防护:终端防护通常是在终端上安装一个恶意代码防护代理代码,该代理程序按照终端管理中心下发的安全策略进行安全控制

(2)APT防护:高级持续威胁(简称APT)通常利用电子邮件作为攻击目标体系。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档或单击某个指向恶意站点的链接。一旦收件人就范,恶意代码就会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图

(3)针对高级持续威胁攻击的特点,部署APT检测系统,检测电子文档和电子邮件是否存在恶意代码,以防止攻击者通过电子邮件和电子文档渗透入侵网络

posted @ 2025-11-11 20:42  gccbuaa  阅读(5)  评论(0)    收藏  举报