• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    您的位置: 網站首頁 > 幫助中心>文章內容

    清掃盲區:惡意代碼基礎解析

    發布時間:  2012/7/4 11:47:21
     一、惡意代碼的特征

    惡意代碼(Malicious code)或者叫惡意軟件Malware(Malicious Software)具有如下共同特征:

    (1) 惡意的目的

    (2) 本身是程序

    (3) 通過執行發生作用

    有些惡作劇程序或者游戲程序不能看作是惡意代碼。對濾過性病毒的特征進行討論的文獻很多,盡管它們數量很多,但是機理比較近似,在防病毒程序的防護范圍之內,更值得注意的是非濾過性病毒。

    二、非濾過性病毒

    非過濾性病毒包括口令破解軟件、嗅探器軟件、鍵盤輸入記錄軟件,遠程特洛伊和諜件等等,組織內部或者外部的攻擊者使用這些軟件來獲取口令、偵察網絡通信、記錄私人通信,暗地接收和傳遞遠程主機的非授權命令,而有些私自安裝的P2P軟件實際上等于在企業的防火墻上開了一個口子。 非濾過性病毒有增長的趨勢,對它的防御不是一個簡單的任務。與非過濾性病毒病毒有關的概念包括:

    (1)諜件

    諜件(Spyware)與商業產品軟件有關,有些商業軟件產品在安裝到用戶機器上的時候,未經用戶授權就通過Internet連接,讓用戶方軟件與開發商軟件進行通信,這部分通信軟件就叫做諜件。用戶只有安裝了基于主機的防火墻,通過記錄網絡活動,才可能發現軟件產品與其開發商在進行定期通訊。諜件作為商用軟件包的一部分,多數是無害的,其目的多在于掃描系統,取得用戶的私有數據。

    (2)遠程訪問特洛伊

    遠程訪問特洛伊RAT 是安裝在受害者機器上,實現非授權的網絡訪問的程序,比如NetBus 和SubSeven 可以偽裝成其他程序,迷惑用戶安裝,比如偽裝成可以執行的電子郵件,或者Web下載文件,或者游戲和賀卡等,也可以通過物理接近的方式直接安裝。

    (3)Zombies

    惡意代碼不都是從內部進行控制的,在分布式拒絕服務攻擊中,Internet的不少 站點受到其他主機上 zombies程序的攻擊。zombies程序可以利用網絡上計算機系統的安全漏洞將自動攻擊腳本安裝到多臺主機上,這些主機成為受害者而聽從攻擊者指揮,在某個時刻,匯集到一起去再去攻擊其他的受害者。

    4)破解和嗅探程序和網絡漏洞掃描

    口令破解、網絡嗅探和網絡漏洞掃描是公司內部人員偵察同事,取得非法的資源訪問權限的主要手段,這些攻擊工具不是自動執行, 而是被隱蔽地操縱。

    (5)鍵盤記錄程序

    某些用戶組織使用PC活動監視軟件監視使用者的操作情況,通過鍵盤記錄,防止雇員不適當的使用資源,或者收集罪犯的證據。這種軟件也可以被攻擊者用來進行信息刺探和網絡攻擊。

    (6)P2P 系統.

    基于Internet的點到點 (peer-to-peer)的應用程序比如 Napster、Gotomypc、AIM 和 Groove,以及遠程訪問工具通道像Gotomypc,這些程序都可以通過HTTP或者其他公共端口穿透防火墻,從而讓雇員建立起自己的VPN,這種方式對于組織或者公司有時候是十分危險的。因為這些程序首先要從內部的PC 遠程連接到外邊的Gotomypc 主機,然后用戶通過這個連接就可以訪問辦公室的PC。這種連接如果被利用,就會給組織或者企業帶來很大的危害。

    (7)邏輯炸彈和時間炸彈

    邏輯炸彈和時間炸彈是以破壞數據和應用程序為目的的程序。一般是由組織內部有不滿情緒的雇員植入, 邏輯炸彈和時間炸彈對于網絡和系統有很大程度的破壞,Omega 工程公司的一個前網絡管理員Timothy Lloyd,1996年引發了一個埋藏在原雇主計算機系統中的軟件邏輯炸彈,導致了1千萬美元的損失,而他本人最近也被判處41個月的監禁。

    三、惡意代碼的傳播手法

    惡意代碼編寫者一般利用三類手段來傳播惡意代碼:軟件漏洞、用戶本身或者兩者的混合。有些惡意代碼是自啟動的蠕蟲和嵌入腳本,本身就是軟件,這類惡意代碼對人的活動沒有要求。一些像特洛伊木馬、電子郵件蠕蟲等惡意代碼,利用受害者的心理操縱他們執行不安全的代碼;還有一些是哄騙用戶關閉保護措施來安裝惡意代碼。

    利用商品軟件缺陷的惡意代碼有Code Red 、KaK 和BubbleBoy。它們完全依賴商業軟件產品的缺陷和弱點,比如溢出漏洞和可以在不適當的環境中執行任意代碼。像沒有打補丁的IIS軟件就有輸入緩沖區溢出方面的缺陷。利用Web 服務缺陷的攻擊代碼有Code Red、Nimda,Linux 和Solaris上的蠕蟲也利用了遠程計算機的缺陷!

    惡意代碼編寫者的一種典型手法是把惡意代碼郵件偽裝成其他惡意代碼受害者的感染報警郵件,惡意代碼受害者往往是Outlook地址簿中的用戶或者是緩沖區中WEB頁的用戶,這樣做可以最大可能的吸引受害者的注意力。一些惡意代碼的作者還表現了高度的心理操縱能力,LoveLetter 就是一個突出的例子。一般用戶對來自陌生人的郵件附件越來越警惕,而惡意代碼的作者也設計一些誘餌吸引受害者的興趣。附件的使用正在和必將受到網關過濾程序的限制和阻斷,惡意代碼的編寫者也會設法繞過網關過濾程序的檢查。使用的手法可能包括采用模糊的文件類型,將公共的執行文件類型壓縮成zip文件等等!

    對聊天室IRC(Internet Relay Chat)和即時消息IM(instant messaging)系統的攻擊案例不斷增加,其手法多為欺騙用戶下載和執行自動的Agent軟件,讓遠程系統用作分布式拒絕服務(DDoS)的攻擊平臺,或者使用后門程序和特洛伊木馬程序控制之。

    惡意代碼在當今的網絡環境中是熱點話題,黑客們喜歡利用惡意代碼加載到你的主機,獲取非法的利益,所以網民一定要利用防護工具或是采取防護措施保護自己的電腦。


    本文出自:億恩科技【www.vbseamall.com】

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線