KaiWn 发布于2022年11月8日 分享 发布于2022年11月8日 恶意代码防范技术原理 恶意代码概述 恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性及可用性。 恶意代码攻击模型 1、入侵 2、维持或提升已有的权限 3、隐蔽 4、潜伏 5、破坏 恶意代码命名规则 一般格式:恶意代码前缀.恶意代码名称.恶意代码后缀 常见前缀: 前缀 含义 Boot 引导区病毒 DOSCom DOS病毒 Worm 蠕虫病毒 Trojan 木马 Backdoor 后门 Win32、PE、Win95、W32、W95 文件型病毒或系统病毒 Macro 宏病毒 Script、VBS、JS 脚本病毒 Harm 恶意程序 Joke 恶作剧程序 Binder 捆绑机病毒 Dropper 病毒种植程序病毒 恶意代码生存技术 反跟踪、加密、模糊变换、自动生产、三线程、进程注入、通信隐藏 恶意代码攻击技术 远程注入、超级管理、端口反向连接、缓冲区溢出攻击 恶意分析代码防范技术 静态分析 反恶意代码软件 字符串分析 脚本分析 静态反编译分析 静态反汇编分析 动态分析 文件检测 进程检测 网络活动检测 注册表检测 动态反汇编分析 防范措施: 1、加强用户安全意识、进行安全操作 2、建设恶意代码安全管理组织、制度、流程,设置相关管理岗位 3、实施恶意代码防御 计算机病毒 计算机病毒是附着在其它程序上的、可以自我繁殖的、有一定破坏能力的程序代码。 计算机病毒具有传染性、破坏性、隐蔽性、潜伏性、不可预见性、可触发性、非授权性等特点。 计算机病毒生命周期一般包括:潜伏、传播、触发、发作,可以简化为复制传播、激活两个阶段。 木马 木马不会自我繁殖,也并不刻意地去感染其它文件,它通过伪装自己来吸引用户下载执行。 常见木马:正向连接木马和反向连接木马。 木马攻击过程: 1、寻找并确定目标 2、收集网络拓扑结构、操作系统类型、应用软件情况等 3、通过网页、钓鱼、邮件等方式植入木马 4、隐藏等待触发 5、攻击 APT 情报收集、防线突破、通道建立、横向渗透、信息收集及外传 链接帖子 意见的链接 分享到其他网站 更多分享选项…
推荐的帖子