还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机病毒教学课件欢迎来到计算机病毒教学课程在当今信息化社会,网络安全威胁日益增长,计算机病毒作为最常见的安全威胁之一,对个人、企业乃至国家安全都构成严重挑战本课程将系统介绍计算机病毒的基本概念、发展历史、分类方法、工作原理、传播途径以及防护措施,帮助学习者建立全面的信息安全防护意识和基本技能通过理论讲解与案例分析相结合的方式,深入浅出地展示计算机病毒的本质特征,提高大家的信息安全素养,为未来从事相关工作或研究奠定基础什么是计算机病毒计算机病毒是一种能够自我复制的恶意程序,它设计目的是在未经用户许可的情况下插入计算机程序或系统中,并通过修改其他程序来复制自身从本质上讲,计算机病毒是一段代码,它具有感染其他程序并执行预定义操作的能力病毒与普通软件的根本区别在于病毒具有自我复制能力,可以将自己的代码嵌入到其他程序中•病毒未经用户授权和同意就执行操作•病毒通常具有隐蔽性,试图逃避检测•病毒通常带有恶意目的,如数据破坏、信息窃取等•计算机病毒的破坏性主要体现在它能够在不知情的情况下执行预定的破坏性操作,如删除或篡改文件、窃取私人信息、消耗系统资源等而其自我复制能力则使其能够快速传播,影响范围不断扩大,甚至可能导致大规模的网络安全事件病毒的基本特征12隐蔽性传播性计算机病毒通常采用各种技术来隐藏自己的存在,避免被用户或安全软件病毒具有极强的传播能力,可以通过多种途径从一个系统扩散到另一个系发现这些技术包括代码加密、自我变形、驻留内存隐藏、修改系统文件统常见的传播途径包括电子邮件附件、网络下载、盘等可移动存储设U等隐蔽性使得病毒可以在系统中长期潜伏,直到满足特定条件才会被激备、局域网共享等一些高级病毒甚至可以利用系统漏洞自动传播,无需活用户交互34自我复制破坏性及触发条件自我复制是计算机病毒最显著的特征,它能够生成自身的副本并将其插入大多数病毒都具有一定的破坏性,从轻微的系统减速到严重的数据丢失或到其他程序或系统区域中这种复制过程通常是自动的,无需用户干预硬件损坏病毒的破坏行为通常由特定的触发条件控制,如特定日期(例通过不断复制,病毒可以在短时间内感染大量文件或系统如著名的病毒在每年月日触发)、特定事件(如系统启动次数达CIH426到预设值)或手动触发(如攻击者远程控制)病毒与恶意软件的区别传统病毒与恶意代码的比较病毒、蠕虫、木马的概念区分虽然计算机病毒这一术语在日常使用中常被泛指各种恶意软件,但在技术上,病毒只是恶意软件()的一个子类恶意软件是指任Malware何设计用于未经授权访问计算机系统或造成损害的软件,而病毒特指那些能够自我复制并感染其他程序的恶意代码恶意软件的主要类别包括病毒()能够自我复制并感染其他程序•Virus蠕虫()能够自我复制并自主传播•Worm木马()伪装成有用软件但执行恶意功能•Trojan间谍软件()秘密收集用户信息•Spyware勒索软件()加密用户数据并要求赎金•Ransomware广告软件()显示侵入性广告•Adware深度隐藏并获取系统控制权•rootkit这三种是最常见的恶意软件类型,它们之间的主要区别在于特性病毒蠕虫木马自我复制是是否需要宿主程序是否否自主传播通常否是否用户交互通常需要通常不需要需要病毒的历史起源计算机病毒的概念最早可追溯到世纪年代,当时贝尔实验室的科学家们开发了一种名为的游戏,2060Darwin其中程序可以相互攻击并复制自己然而,真正意义上的计算机病毒出现在年代早期19801年1982高中生创建了第一个广为人知的个人电脑病毒,它感染了计Rich SkrentaElk ClonerApple II算机的操作系统这个病毒通过软盘传播,每次启动后就会显示一首诗DOS
3.3502年1986巴基斯坦兄弟和创建了第一个兼容机病毒(也称为巴Basit AmjadFarooq AlviIBM PCBrain基斯坦病毒)这个病毒修改了软盘的引导扇区,并在感染的磁盘上留下了创建者的姓名、地址和电话号码3年1988罗伯特莫里斯()发布了蠕虫,这是第一个引起广泛关注的互联网蠕虫·Robert MorrisMorris它通过利用系统的安全漏洞传播,导致约的互联网服务器瘫痪,造成了数百万美元的损Unix10%失年1989创建了第一个勒索软件(也称为),它通过邮寄软盘Joseph PoppAIDS TrojanPC Cyborg传播,加密用户硬盘上的文件,并要求用户支付的许可费来解锁$189计算机病毒发展简史年代病毒高发期跨平台和网络传播时代199020世纪90年代是计算机病毒大量涌现的时期,随着Windows操作系统的普及和互联网的初步发展,病毒传播途径也日益多样化•1992年Michelangelo病毒引起全球恐慌,预计将在3月6日(米开朗基罗生日)删除受感染计算机的硬盘数据•1995年Concept病毒成为第一个广泛传播的Word宏病毒,标志着病毒开始跨平台传播•1999年Melissa病毒结合了宏病毒和电子邮件传播技术,通过Outlook通讯录快速传播,造成严重的网络拥堵•1999年CIH病毒(也称为Chernobyl)在每年4月26日触发,破坏BIOS并覆盖硬盘内容,是最具破坏性的病毒之一进入21世纪,随着互联网的爆发式发展,病毒也进入了新的阶段病毒在中国的发展现状中国计算机病毒发展历程近年中国网络安全治理成果年代11990年,中国出现第一个本土病毒绿色1993兵团,由一位大学生编写随后,小球病毒、黑色星期五等早期中国病毒相继2年2000-2010出现这一时期的病毒主要是文件型和引随着互联网在中国的普及,熊猫烧香导型,破坏性较强但传播范围有限(年)、超级兔子等网络蠕虫开2006始大规模传播这一时期的病毒以感染文件、网络传播为主要特点,部分病PE年32010-2020毒背后已经出现了经济利益驱动移动互联网时代,恶意软件和勒Android索病毒成为主要威胁年2017勒索病毒在中国造成大规模WannaCry4年至今2020影响同时,(高级持续性威胁)攻APT击开始针对中国政府和企业机构随着数字化转型加速,勒索软件、供应链攻击和设备漏洞成为主要威胁同时,IoT利用技术的新型恶意软件开始出现,病中国在网络安全治理方面取得了显著进展AI毒攻击更加智能化和定向化法律法规《网络安全法》(年实施)、《数据安全法》和《个人信息保护法》构建了完整的•2017网络安全法律体系技术研发国家支持网络安全核心技术研发,培育了一批具有国际竞争力的网络安全企业•人才培养设立网络空间安全一级学科,多所高校开设相关专业•国际合作积极参与全球网络空间治理,提出网络空间命运共同体理念•应急响应建立国家、行业、地方三级联动的网络安全应急响应体系•这些措施有效降低了病毒和恶意软件在中国的传播范围和影响程度,但随着数字经济的深入发展,网络安全挑战仍在持续增加计算机病毒的分类按感染目标分类文件型病毒感染可执行文件(如、、等)•.exe.com.sys引导型病毒感染系统引导区或主引导记录()•MBR多重感染型病毒同时感染文件和引导区•宏病毒感染包含宏的文档(如、文件)•Word Excel脚本病毒利用脚本语言(如、)•JavaScript VBScript按传播方式分类蠕虫能够自我复制并通过网络自动传播•木马伪装成有用程序但执行恶意操作•后门绕过安全控制提供非授权访问•僵尸网络被远程控制的受感染计算机网络•电子邮件病毒通过邮件附件或链接传播•按破坏方式分类恶作剧型主要造成干扰而非严重损害•破坏型删除或损坏数据和系统文件•勒索型加密数据并要求支付赎金•信息窃取型收集和泄露敏感信息•资源占用型消耗系统资源导致性能下降•按技术特点分类加密型通过加密自身代码逃避检测•多态型每次复制时改变自身代码•变形型完全重写自身代码•隐形型使用系统劫持技术隐藏自身•跨平台型能够感染多种操作系统•这种分类方法不是绝对的,许多现代病毒融合了多种类型的特征,如既是文件病毒又是蠕虫,或者既是木马又具备信息窃取功能了解这些分类有助于我们更好地识别不同类型的威胁并采取相应的防护措施文件型病毒举例文件型病毒基本原理(陈盈豪病毒)详细分析CIH文件型病毒是最传统也是最常见的病毒类型,它们主要感染可执行文件,如和系统中的、、、等DOS Windows.COM.EXE.SYS.DLL文件感染方式主要有以下几种附加型将病毒代码附加到目标文件末尾,并修改文件头使病毒代码先执行•覆盖型直接覆盖目标文件的部分或全部内容•寄生型将病毒代码插入到目标文件中,但保持文件功能基本正常•伴随型创建与目标文件同名但扩展名不同的文件,利用操作系统搜索顺序先执行病毒•文件型病毒在执行时通常会搜索其他可执行文件并感染它们,从而实现自我复制由于可执行文件在操作系统中具有较高权限,文件病毒通常可以执行各种系统操作,包括读写文件、修改系统设置、监控用户活动等病毒(也称为或太空病毒)是一种极具破坏性的文件型病毒,由台湾淡江大学学生陈盈豪在年创建这个病毒CIH Chernobyl1998具有以下特点感染文件(可执行文件)利用文件的空白区域插入自己的代码,不增加文件大小,这是其独特之处•PE WindowsCIH PE双重破坏机制在每年月日(切尔诺贝利核事故纪念日)触发,同时执行两种破坏•426覆盖硬盘前两兆字节的数据,破坏文件分配表()和分区表•FAT尝试擦除部分芯片组的闪存,导致计算机无法启动•Intel BIOS全球影响年月日首次大规模触发,估计全球超过个国家的数百万台计算机受到影响,总损失超过亿美元•19994266010技术创新是第一个能够破坏计算机硬件(芯片)的病毒,开创了病毒技术的新方向•CIH BIOS引导型病毒技术引导扇区感染原理典型案例病毒Stoned引导型病毒()是专门感染计算机系统引导区域的恶意程序这类病毒主要针对以下区域Boot Virus主引导记录()位于硬盘第一个扇区,包含分区表和引导代码•MBR引导扇区()位于每个分区的第一个扇区,包含操作系统加载信息•Boot Sector卷引导记录()逻辑驱动器的第一个扇区,包含文件系统信息•VBR感染过程通常如下病毒首先获取系统控制权(通常通过感染可执行文件或可移动介质)
1.读取原始引导区内容并将其保存到硬盘其他位置(通常是坏扇区)
2.将自身代码写入引导区
3.当计算机启动时,会加载并执行被感染的引导区代码
4.BIOS病毒在内存中初始化后,会加载原始引导代码,使系统看似正常启动
5.是最著名的引导型病毒之一,于年在新西兰奥克兰大学首次出现,其名称来源于感染后显示的信息Stoned1987Your PCis(你的电脑现在嗨了!)now Stoned!病毒的主要特点Stoned感染方式感染软盘和硬盘的主引导记录•传播途径主要通过交换软盘传播(当时的主要存储介质)•破坏性相对较低,主要表现为随机显示消息•Your PCis nowStoned!技术特点•将原移动到硬盘第一磁道的最后一个扇区•MBR在内存中常驻,监控磁盘访问以便感染新的磁盘•有约的几率显示其标志性信息•1/8尽管本身破坏性不大,但它启发了许多后续的引导型病毒,如(在每年月日删除硬盘数据)、(多Stoned Michelangelo36Tequila态型引导病毒)等宏病毒与脚本病毒宏病毒基本原理宏病毒深入分析Office Word宏病毒利用文档应用程序(如Microsoft Office)中的宏功能来传播和执行恶意代码宏是一种内置的脚本语言,原本用于自动化重复任务,但也可被用于恶意目的宏病毒的工作流程
1.用户打开包含恶意宏的文档
2.根据安全设置,系统询问是否启用宏或自动执行宏
3.宏代码执行后,病毒通常会修改应用程序的全局模板(如Word的Normal.dot)
4.此后,用户创建的每个新文档都会被感染
5.病毒随文档分享传播到其他系统著名的宏病毒包括Concept(1995年,第一个宏病毒)、Melissa(1999年,结合邮件传播)和Laroux(第一个Excel宏病毒)Word宏病毒通常利用以下VBA事件触发自己的代码•Document_Open文档打开时触发•AutoExec Word启动时触发•AutoNew创建新文档时触发•AutoClose关闭文档时触发现代Word宏病毒通常使用更复杂的技术•代码混淆以逃避安全软件检测•利用Windows API执行系统级操作•使用PowerShell或CMD下载更多恶意组件•利用Office漏洞进行无宏感染微软已通过默认禁用宏、受信任文档机制和受保护视图等功能增强了Office安全性,但宏病毒仍是企业环境中的主要威胁网络蠕虫病毒蠕虫自动传播机制典型案例与Conficker WannaCry网络蠕虫是一种能够自我复制并通过网络自主传播的恶意程序,与传统病毒不同,蠕虫不需要附着在其他程序上,也不需要用户交互就能自动传播蠕虫的自动传播机制主要包括漏洞利用利用操作系统或应用程序的安全漏洞获取远程执行权限•网络服务扫描主动扫描网络上的其他设备,寻找开放的漏洞服务•暴力破解尝试猜测网络服务的密码(如、、数据库等)•SSH FTP自我复制成功入侵后,将自身复制到目标系统•持久化建立启动项或后门确保系统重启后仍能存活•通信机制与控制服务器通信或建立网络进行命令控制•P2P蠕虫通常包含漏洞列表和传播逻辑,能够根据网络环境自适应选择最有效的传播路径现代蠕虫通常结合了多种传播技术,大大提高了传播效率蠕虫()Conficker2008-2009利用服务器服务漏洞进行传播•Windows MS08-067感染驱动器和网络共享进行辅助传播•USB使用高级算法每天生成个随机域名用于命令控制•250构建了估计超过万台计算机的僵尸网络•900采用复杂的加密和反调试技术对抗安全研究•勒索蠕虫()WannaCry2017利用泄露的漏洞攻击服务•NSA EternalBlueSMB感染后加密用户文件并要求支付比特币赎金•在小时内感染了多个国家的多万台计算机•7215030造成全球估计亿美元损失•40-80对医疗、制造业等关键基础设施造成严重影响•被认为与朝鲜黑客组织有关•Lazarus病毒结构与组成模块引导模块感染模块引导模块(也称为启动模块或初始化模块)是病毒程序首先执行的部分,负责初始化病毒环境并获取系统控制感染模块负责病毒的自我复制和传播,是病毒的核心功能之一其主要组成部分权其主要功能包括文件搜索寻找合适的目标文件进行感染•检查环境确认是否适合运行(如检测杀毒软件、虚拟机或沙箱环境)•感染机制将病毒代码插入目标文件的算法•解密主体如果病毒代码是加密的,此模块负责解密•文件修复修改被感染文件,确保其仍能正常运行•跳转控制将控制权转交给病毒主体或返回原程序•避免重复感染检查文件是否已被感染的标记机制•内存驻留将病毒代码加载到内存并保持活动状态•特权提升尝试获取更高权限以便感染系统文件•传播部分破坏与隐藏部分传播部分专注于病毒在不同系统间的扩散,与感染模块相互配合这部分包含病毒的恶意功能和隐匿技术网络传播利用网络漏洞或服务传播到其他计算机破坏功能数据删除、加密、窃取等恶意操作••邮件传播自动发送包含病毒的邮件给联系人触发机制确定何时执行破坏操作的条件••可移动媒体感染盘、外部硬盘等可移动存储设备反调试技术阻止分析人员调试和研究病毒•U•社交工程生成诱导用户点击的内容反杀毒技术干扰或禁用安全软件••漏洞利用包含针对特定软件漏洞的攻击代码隐藏技术功能、代码混淆、加密等••rootkit通信模块与命令控制服务器通信获取指令•现代病毒通常采用模块化设计,各个功能相对独立,便于更新和定制不同类型的病毒可能会强调不同的模块,例如蠕虫病毒会强化传播模块,勒索软件会侧重破坏模块中的加密功能,间谍软件则重视信息收集和通信模块了解这些模块的功能和工作原理,有助于我们更好地理解病毒的行为模式和设计防护策略典型病毒程序流程图计算机病毒内部逻辑分层图示模块间数据交互说明病毒各模块之间的数据交互是确保病毒正常运行的关键引导模块与主控模块引导模块完成初始化后,将系统环境信息传递给主控模块,包括操作系统版本、内存状态、已安装的安全软件等主控模块与感染模块主控模块向感染模块提供感染目标的筛选条件和优先级,感染模块返回感染结果和统计数据感染模块与文件系统感染模块需要与操作系统的文件系统交互,获取文件列表、读写文件内容、修改文件属性等传播模块与网络接口传播模块通过操作系统的网络发送网络数据包,接收响应并分析可能的传播目标API隐藏模块与系统隐藏模块通常会钩取()系统调用,拦截和修改系统行为,如文件列表、进程列表等API HookAPI破坏模块与触发器触发器根据预设条件(如日期、次数)激活破坏模块,破坏模块执行数据加密、删除等操作通信模块与命令控制服务器建立加密通道,接收远程命令,上传收集的信息这些模块间的接口设计决定了病毒的灵活性和可维护性高级病毒通常采用松耦合设计,便于更新单个模块而不影响整体功能病毒的隐藏与伪装技术12加壳技术加密与多态变形加壳(Packing)是一种程序压缩和混淆技术,最初用于减小程序体积和保护软件知识产权,但被病毒作者广泛采用来逃避安全检测加壳的工作原理
1.将原始程序代码压缩或加密
2.在程序前添加一个解壳程序(stub)
3.运行时,解壳程序先执行,解压/解密原始代码
4.将控制权转交给解压后的代码常见的壳包括UPX、ASPack、Themida等反病毒软件必须先脱壳才能分析内部代码,增加了检测难度现代恶意软件常使用自定义壳或多层嵌套壳病毒使用加密和变形技术来改变自身特征码,逃避基于特征的检测加密病毒使用加密算法保护主体代码,只保留小段解密程序明文每次感染使用不同密钥,使病毒体看起来不同多态病毒不仅加密病毒体,还能改变解密程序的形式通过等效指令替换、插入无用代码、改变指令顺序等方式,使每个副本的解密代码都不同变形病毒最复杂的类型,能完全重写自己的代码包含变形引擎,能分析自身代码并生成功能相同但结构不同的新代码例如,著名的变形病毒Zmist可以完全分解自己,插入到目标程序的各个部分,然后重建程序结构,极难检测34技术零日攻击技术RootkitRootkit是一组工具,设计用于隐藏恶意程序的存在并维持对系统的访问权限根据实现层次,可分为零日攻击(Zero-day Attack)利用软件中尚未公开的安全漏洞发起攻击,因为这些漏洞尚未被官方修复,也没有防御措施,攻击成功率极高用户级Rootkit替换或修改操作系统命令、API和应用程序零日攻击的特点内核级Rootkit修改操作系统内核代码或加载恶意驱动程序•利用未公开的、尚未修补的软件漏洞引导级Rootkit修改系统引导记录或引导加载程序•没有特征码可供检测新一代病毒的趋势持久化机制利用躲避检测与AI APT现代恶意软件强调持久性(Persistence),即在系统重启后仍能继续运行的能力高级持久化技术包括系统注册表修改在启动项、服务、驱动程序注册表中添加恶意代码计划任务创建定时执行的任务来重新激活恶意程序DLL劫持替换或修改系统DLL文件,利用应用程序的加载机制WMI持久化利用Windows管理规范创建事件订阅启动脚本修改修改登录脚本、组策略脚本等引导记录感染修改主引导记录或UEFI固件备用数据流在NTFS文件系统的备用数据流中隐藏代码持久性机制通常多层设置,即使一种被发现并清除,其他机制仍能重新激活恶意程序这使得完全清除现代恶意软件变得非常困难AI在恶意软件中的应用•自适应变异使用机器学习生成全新的代码变体,超越传统的多态技术•行为模拟学习正常用户行为模式,隐藏异常活动•智能触发分析环境决定是否激活,避开沙箱和测试环境病毒的传播方式可移动介质传播局域网传播可移动存储设备是病毒传播的经典媒介,虽然在云存储时代有所在组织内部网络中,病毒可以通过以下方式快速传播减少,但仍是重要的传播渠道网络共享扫描和感染网络共享文件夹中的文件•盘利用自动运行功能或修改图标等社会工程学方法•U网络服务漏洞利用打印机、文件服务器等服务漏洞•外置硬盘感染存储在硬盘上的可执行文件•弱密码攻击通过猜测网络账户密码获取访问权限•光盘预先植入病毒的盗版软件或媒体•欺骗伪造网络地址解析协议响应进行中间人攻击•ARP存储卡感染智能设备或相机等使用的存储卡•局域网环境中的传播速度往往很快,特别是在安全措施薄弱的企著名案例震网病毒()通过设备进入伊朗离线核Stuxnet USB业网络中设施电子邮件传播互联网传播尽管是最古老的传播方式之一,电子邮件仍然是最有效的病毒传互联网为病毒提供了全球传播的平台播渠道恶意网站通过钓鱼网站或合法网站的安全漏洞••恶意附件包含宏病毒的Office文档或可执行文件•软件下载伪装成合法软件或捆绑在正常软件中•钓鱼链接引导用户访问恶意网站•网络服务漏洞利用开放端口和服务的安全漏洞•HTML邮件包含恶意JavaScript或利用浏览器漏洞•社交媒体分享含有恶意链接的内容•社会工程学伪装成紧急通知、发票或来自熟人的邮件•在线广告通过恶意广告(Malvertising)分发2020年调查显示,91%的网络攻击始于钓鱼邮件,证明这仍是互联网传播的范围广、速度快,可在短时间内影响全球数百万用主要攻击途径户随着技术的发展,病毒传播方式也在不断演变云存储、即时通讯、物联网设备、移动应用等新平台都成为新的传播渠道一个成功的病毒通常会结合多种传播方式,以最大化感染范围理解这些传播途径对于实施有效的防御策略至关重要,尤其是在设计网络隔离、安全策略和用户培训方面病毒感染条件常见诱导方式病毒躲避免杀行动策略病毒需要某种形式的触发器来启动感染过程,这些触发器通常涉及用户交互或系统行为常见的诱导方式包括1社会工程学诱导•伪装成有用或有趣的内容(如免费游戏、电影、工具)•冒充权威来源(如银行、政府机构、知名公司)•制造紧急感(您的账户将被锁定、限时优惠)•利用好奇心(看看谁查看了你的资料)•情感操纵(恐惧、贪婪、同情心)2技术诱导•伪造文件扩展名(example.jpg.exe)•利用软件漏洞实现无需用户交互的感染•通过浏览器弹窗伪装系统警告•预加载的恶意广告(无需点击即可触发)•捆绑安装(与合法软件一起安装)•跨站脚本攻击利用网站漏洞计算机病毒的破坏方式加密勒索勒索软件通过加密用户数据并要求支付赎金解密删除数据使用强加密算法(如、)加密文件•RSA AES最直接的破坏形式是删除用户数据和系统文件加密密钥仅存储在攻击者服务器上•删除个人文档、图片、视频等重要数据•显示勒索信息,提供支付方式(通常是加密货币)•破坏系统文件导致操作系统无法启动•设置支付期限,威胁逾期销毁密钥•清空数据库或修改数据结构•例如(年)在全球范围内加密了数十万台计算机的文件WannaCry2017覆盖文件内容为随机数据•窃取信息删除备份文件,防止数据恢复•例如病毒(年)会在特定日期覆盖硬盘的前数据许多病毒设计用于窃取敏感信息CIH19982MB捕获键盘输入(键盘记录)获取密码•搜索并上传金融和个人身份信息•截取屏幕图像和网络摄像头画面•窃取浏览器存储的凭据和•cookie复制电子邮件和聊天记录系统控制•例如木马()专门窃取银行凭证,造成超过亿美元损失Zeus2007-20161一些病毒旨在获取系统长期控制权安装远程访问木马()破坏系统引导区•RAT•将系统加入僵尸网络针对系统启动过程的攻击尤其危险安装挖矿软件占用系统资源•修改或删除主引导记录()•MBR建立后门允许未来访问•破坏分区表结构•修改系统设置降低安全性•修改固件•BIOS/UEFI例如Mirai僵尸网络(2016年)控制了大量IoT设备,发动了当时最大规模的•替换启动加载器(bootloader)攻击DDoS修改启动配置数据()•BCD例如勒索软件(年)不仅加密文件,还覆盖,使系统无法启动Petya2016MBR这些破坏方式并不是互斥的,现代恶意软件通常结合多种破坏方式例如,一个恶意程序可能首先窃取信息,然后加密文件进行勒索,如果不支付赎金则删除数据组织机构应针对不同类型的破坏制定相应的防护和恢复策略,包括定期备份、数据加密、访问控制和安全监控等措施病毒社会影响与法律问题网络安全威胁影响法律责任与刑事处罚计算机病毒已经从简单的恶作剧演变成对社会造成重大影响的安全威胁67%企业受影响根据年统计,约的企业曾遭受某种形式的病毒或恶意软件攻击,导致业务中断、数据丢失和声誉损害202367%87%勒索攻击增长年与年相比,勒索软件攻击数量增长了,平均赎金从年的约上升到年的超过2022202087%2020$5,0002023$100,00040%关键基础设施全球约的关键基础设施运营商报告过受到恶意软件攻击,包括医疗机构、能源设施和交通系统40%重大事件影响医疗系统中断导致英国国家医疗服务系统()取消约例医疗预约•WannaCry NHS19,000计算机病毒的创建、传播和使用在全球大多数国家都被视为犯罪行为关键基础设施年勒索事件导致美国东海岸燃油短缺•2021Colonial Pipeline中国法律规定供应链中断病毒导致全球物流巨头损失约亿美元•NotPetya Maersk3•个人隐私数据窃取病毒导致数十亿条个人记录泄露•《网络安全法》规定,制作、传播计算机病毒等破坏网络安全的工具可处5日以下拘留和罚款《刑法》第条规定,非法侵入计算机信息系统或使用计算机病毒等破坏性程序,造成计算机系统不能正常运行,后果严重•285的,处五年以下有期徒刑或者拘役情节特别严重的,可处五年以上有期徒刑•《刑法》第条规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常•286运行,后果严重的,处五年以下有期徒刑或者拘役国际法律框架《欧盟网络犯罪公约》为打击网络犯罪提供了国际框架•美国《计算机欺诈与滥用法案》规定了严厉的惩罚措施•各国正加强跨境合作打击网络犯罪•病毒与操作系统关系系统漏洞系统权限与病毒危害DOS/Windows历史上,Microsoft的操作系统一直是病毒作者的主要目标,这部分是由于其市场份额庞大,部分是由于早期版本的设计缺乏安全考虑DOS时代(1980s-早期1990s)•没有内置安全机制,任何程序都有完全系统访问权•引导扇区病毒和文件病毒猖獗•典型病毒Brain、Stoned、Jerusalem早期Windows(
3.x/95/98)•继承了DOS的多数安全缺陷•引入了新的攻击面(如注册表、OLE自动化)•宏病毒开始流行(Word、Excel文档)•典型病毒Concept、Melissa、CIHWindows NT/2000/XP•引入用户/内核模式分离,但默认管理员权限普遍•网络服务漏洞成为主要攻击目标•蠕虫病毒开始大规模传播•典型威胁Code Red、Nimda、Blaster、Sasser病毒检测基本原理特征码比对与行为分析主动防御方案病毒检测技术主要分为两大类基于特征的静态检测和基于行为的动态检测特征码比对(静态检测)特征码(也称为病毒签名)是病毒代码中的独特字节序列,可用于识别特定病毒工作原理安全研究员分析已知病毒样本
1.提取能唯一标识该病毒的代码片段
2.将这些特征码添加到病毒定义数据库
3.杀毒软件扫描文件时,将文件内容与数据库中的特征码比对
4.如果匹配,则标记为病毒
5.优点快速、低误报率;缺点无法检测未知病毒或高度变种的病毒行为分析(动态检测)行为分析关注程序的实际行为而非代码特征,能够检测未知威胁方法在隔离环境(沙箱)中执行可疑程序
1.监控其行为,如文件操作、注册表修改、网络连接等
2.
3.将这些行为与已知的恶意行为模式比较现代反病毒技术使用多层防御策略,结合多种检测方法基于行为评分判断程序是否恶意
4.行为沙箱在隔离环境中执行可疑程序,观察其行为高级沙箱可模拟真实用户交互,绕过环境检测可监控的可疑行为包括自我复制、修改启动项、加密文件、停用安全软件等启发式分析检查程序结构和代码模式,寻找可疑特征,如解密循环、自修改代码等内存扫描直接分析内存中运行的程序,可检测无文件恶意软件优点可检测未知威胁;缺点可能有误报,资源消耗大网络流量分析监控网络通信,识别与已知命令控制服务器的连接或可疑数据传输应用程序控制白名单机制,只允许经过验证的程序运行漏洞利用防护监控常见攻击技术,如堆喷射、返回导向编程等虚拟补丁在应用程序补丁发布前阻止已知漏洞的利用这些技术的组合形成了深度防御体系,即使一层防御被突破,其他层仍能提供保护例如,虽然特征码无法检测全新的病毒,但行为分析可能会捕获其可疑活动随着恶意软件技术的发展,检测方法也在不断演进现代防病毒解决方案越来越依赖云端分析、机器学习和威胁情报共享检测与反检测之间的军备竞赛仍在继续,双方都在不断开发新技术来超越对方对于用户和组织来说,最佳实践是采用多层次安全策略,结合技术防护、用户教育和安全政策病毒检测技术发展静态与动态扫描、机器学习在病毒检测中应用AI病毒检测技术经历了从简单到复杂的演变过程第一代(1980s)1简单的扫描器使用精确匹配检测已知病毒这些早期工具主要针对特定病毒设计,缺乏通用性,需要针对每个新病毒更新2第二代(1990s)启发式扫描器出现,能够检测病毒变种和某些未知病毒这一时期引入了通配符特征码、校验和验证和基本代码分析技术第三代(2000s)3行为监控和活动拦截成为主流,实时监控系统活动这一时期引入了沙箱技术、虚拟执行环境和系统状态监控4第四代(2010s)云安全和机器学习技术兴起,全球威胁情报实时共享大规模数据分析使检测能力显著提升,可识别新型威胁第五代(当前)5AI驱动的预测性安全,结合高级行为分析和上下文感知技术系统可预测潜在威胁并主动防御,而非仅被动响应人工智能和机器学习已成为现代病毒检测的核心技术监督学习使用已标记的恶意和良性样本训练模型识别新威胁•支持向量机(SVM)区分恶意和良性代码特征•深度学习网络分析原始字节序列寻找模式非监督学习发现异常行为和数据聚类•异常检测算法识别偏离正常行为的程序•聚类分析将相似样本分组,帮助分析新威胁族强化学习优化检测策略和响应措施•通过反馈不断调整检测参数•自动优化响应策略,减少误报AI在病毒检测中的具体应用•预测性分析预测哪些文件可能是恶意的,即使它们与已知样本不完全匹配•行为关联将离散事件关联起来识别复杂攻击链•自适应防御根据新出现的威胁自动调整安全策略病毒清除技术杀毒软件原理与使用手动病毒清除与系统修复杀毒软件是专门设计用于检测、预防和清除恶意软件的工具其核心功能和使用方法包括扫描与检测机制•全盘扫描彻底检查系统所有文件和启动区•快速扫描只检查常见感染位置和活动进程•自定义扫描用户指定扫描范围和深度•实时保护监控文件操作和系统活动•启动扫描在操作系统加载前检查引导区清除与修复功能•删除感染文件彻底移除无法修复的恶意文件•隔离可疑文件将可疑文件移至安全区域防止执行•修复感染文件从文件中移除病毒代码保留原文件•系统修复恢复被修改的系统设置(如注册表)•启动修复修复被破坏的引导记录使用最佳实践•保持定义库更新确保能识别最新威胁•定期全盘扫描至少每月一次彻底检查•启用实时保护提供即时防护而非事后检测•合理配置排除项避免误报和提高性能•利用云扫描提升检测能力同时减轻本地负担•配合其他安全软件如防火墙、反间谍软件等当杀毒软件无法有效清除病毒时,可能需要手动干预手动清除步骤安全模式启动进入操作系统的安全模式,限制自动启动程序识别恶意进程使用任务管理器或Process Explorer识别可疑进程终止恶意进程结束已识别的恶意程序进程删除恶意文件•查找并删除病毒可执行文件•检查启动文件夹和计划任务•清理临时文件夹中的恶意文件修复注册表•清除恶意启动项(Run和RunOnce键)•检查服务注册表项•修复文件关联系统还原与重置操作系统修复技术引导区修复方法系统还原与备份策略引导区病毒或恶意软件可能破坏系统的启动过程,导致系统无法正常启动修复方法包括引导修复Windows使用Windows安装媒体或恢复分区进行修复
1.使用Windows安装光盘或USB启动
2.选择修复计算机选项
3.进入疑难解答高级选项启动修复
4.系统将自动尝试修复MBR、引导配置数据BCD和引导扇区对于Windows10/11,还可以使用命令行工具bootrec/fixmbr-修复主引导记录bootrec/fixboot-修复引导扇区bootrec/rebuildbcd-重建引导配置数据系统修复UEFI现代使用UEFI启动的系统修复方法•进入UEFI固件设置重置启动设置•使用Windows RE环境重建EFI分区通过bcdboot C:\Windows命令重建EFI引导文件•检查安全启动设置,确保未被篡改修复工具LinuxLinux系统提供强大的引导修复工具•使用LiveCD/USB启动通过fdisk-l识别分区使用dd命令重写MBR预防性备份是对抗病毒最有效的方法之一,完善的备份策略包括•使用GRUB工具重建引导加载程序系统还原点Windows内置的系统还原功能•自动创建系统更改前的还原点•只保护系统文件和注册表,不包括个人数据•可通过控制面板系统系统保护设置•适用于轻微系统问题,不适合严重病毒感染防护计算机病毒的基本方法安装补丁与日常更新网络安全防火墙保持系统和软件最新是防御病毒的首要防线防火墙是阻止恶意网络流量的关键工具启用操作系统自动更新,确保及时安装安全补丁启用并正确配置操作系统内置防火墙••定期更新所有应用程序,特别是浏览器、套件、阅读对企业环境,部署下一代防火墙()提供深度包检测•Office PDF•NGFW器等常见攻击目标实施最小权限原则,只开放必要的网络端口和服务•淘汰不再接收安全更新的旧版软件•配置入站和出站流量过滤,防止数据泄露和命令控制通信•考虑使用自动更新管理工具跟踪和应用补丁•启用入侵检测防御功能,识别和阻止已知攻击模式•/为关键系统建立补丁测试流程,确保更新不会影响系统稳定性•考虑过滤,阻止对已知恶意域名的访问•DNS漏洞修补的优先级基于威胁情报评估漏洞风险,优先修补高风险、已网络分段将网络划分为不同安全区域,限制病毒横向传播能力被积极利用的漏洞安全使用习惯用户行为是防御链中最薄弱的环节,也是最重要的防线谨慎对待电子邮件附件和链接,特别是来自未知来源•从官方渠道下载软件,验证数字签名和校验和•避免使用盗版软件,它们经常捆绑恶意软件•使用强密码并启用多因素认证•定期备份重要数据到离线存储•避免在不受信任的网站输入敏感信息•使用标准用户账户而非管理员账户进行日常工作•定期审查已安装的应用程序和浏览器扩展•警惕社会工程学攻击了解常见的欺骗手段,如假冒技术支持、紧急请求等综合防护策略应采用纵深防御原则,构建多层安全屏障没有单一的安全措施能够提供完全保护,而是需要结合技术控制、管理流程和用户教育例如,即使最先进的安全软件也无法防止用户主动禁用保护或安装恶意软件对于企业环境,还应考虑实施安全意识培训计划、制定明确的安全策略、进行定期安全评估和渗透测试、建立安全事件响应流程等随着威胁形势的不断变化,安全防护也需要持续调整和改进,关注新出现的威胁和防护技术典型案例分析WannaCry勒索病毒影响全球影响范围与应急响应全球影响150+300,000+受影响国家感染计算机全球超过150个国家报告了感染案例,几乎没有地区幸免估计超过30万台计算机被加密,影响数十万组织亿$40+经济损失全球经济损失估计超过40亿美元,包括赎金、恢复成本和业务中断重大受害者•英国国家医疗服务系统(NHS)超过80家医疗机构受影响,导致数千次手术和医疗预约取消•西班牙电信公司内部系统大范围瘫痪•德国铁路售票和显示系统受到影响•联邦快递物流操作部分中断•俄罗斯内政部约1,000台计算机被感染•中国教育和能源部门大量系统受影响关键应急响应•紧急补丁发布微软发布适用于已停止支持系统(如XP)的特别补丁•终止开关发现研究人员Marcus Hutchins发现并激活了病毒中的终止开关域名,减缓了传播WannaCry(又称WannaCrypt、WCry)是一种结合了勒索软件和网络蠕虫特性的恶意程序,于2017年5月12日爆发并在数天内席卷全球•国际协作各国CERT(计算机应急响应小组)协调应对•加密货币追踪执法机构追踪比特币交易技术特点•利用永恒之蓝(EternalBlue)漏洞攻击Windows SMB服务•该漏洞最初由美国国家安全局(NSA)发现并保密使用•通过影子经纪人(Shadow Brokers)黑客组织泄露•虽然微软在攻击前一个月发布了补丁(MS17-010),但许多系统未更新•一旦感染,会扫描同一网络中的其他易受攻击系统并自动传播•使用RSA和AES加密算法加密受害者文件•要求受害者支付300-600美元的比特币赎金WannaCry突显了几个关键问题补丁管理不及时、使用过时操作系统的风险、备份重要性以及网络武器泄露的危险WannaCry事件是现代网络安全史上的转折点,引起了全球对网络安全重要性的广泛认识它促使组织重新评估补丁管理流程、淘汰过时系统、加强网络分段和改进备份策略许多国家和组织加强了关键基础设施的保护,并改进了网络安全事件响应机制反病毒产品介绍主流杀毒软件功能对比传统软件与云查杀市场上存在众多反病毒和安全解决方案,它们在保护能力、资源消耗和附加功能方面各有特色产品名称核心优势主要特点适用场景卡巴斯基检测率高行为分析、沙箱技术、低资源占用注重安全性的个人和企业用户360安全卫士本地化好全面工具集、系统优化、免费中国家庭和中小企业用户火绒安全轻量级极低资源占用、专注核心保护配置较低的设备、极简需求用户Windows Defender系统集成无需额外安装、基本保护普通家庭用户、轻度使用者赛门铁克企业级保护高级威胁防护、端点管理大型企业和政府机构McAfee全平台保护支持多设备、身份保护需要跨平台保护的家庭BitDefender低误报率AI驱动、多层防御、隐私保护注重隐私的高级用户选择反病毒软件时应考虑以下因素•检测能力对已知和未知威胁的识别率•系统影响对计算机性能和资源的消耗•误报率错误标识合法程序为威胁的频率•用户界面易用性和配置灵活性•附加功能如防火墙、密码管理、VPN等•价格和许可模式适合个人或企业预算前沿趋势与未来发展云安全、反病毒技术零信任安全模型AI网络安全领域正经历快速变革,几个关键技术趋势正在重塑未来防御格局云原生安全随着企业IT基础设施向云平台迁移,安全模型也需要相应转变•容器和微服务安全成为新焦点•API安全和身份管理日益重要•安全即代码(Security asCode)方法兴起•云安全态势管理(CSPM)工具增长总结与思考基础提升通过本课程,我们系统地了解了计算机病毒的定义、特征、分类以及工作原理这些基础知识是进一步学习网络安全的重要基石,也是理解现代安全威胁的必要前提病毒技术虽然在不断演变,但其基本原理和特征仍有共通之处我们特别强调了病毒的自我复制、隐蔽性和破坏性这三大核心特征,以及不同类型病毒(文件型、引导型、宏病毒、蠕虫等)的技术特点理解这些基础知识对于识别和应对新型威胁至关重要案例学习通过对、、等典型病毒案例的分析,我们看到了病毒如何在现实世界中造成影响,以及安全社区如何应对这些威胁这些案例CIH StonedWannaCry不仅展示了技术细节,还揭示了背后的社会影响和安全教训每一次重大安全事件都推动了安全技术和实践的进步例如,事件促使组织重新审视补丁管理策略,病毒则改变了人们对固件安全的WannaCry CIH认识通过研究这些历史案例,我们可以更好地预测和准备未来的挑战未来安全意识培养面对云计算、人工智能、物联网等新技术带来的安全挑战,我们需要持续学习和适应安全不再是专家的专属领域,而是每个数字公民都应具备的基本素养培养安全意识应从以下几方面入手保持好奇心和学习热情,跟踪安全领域的最新发展•实践安全原则,如定期更新、谨慎点击、强密码管理等•参与安全社区,分享知识和经验•理解安全与便利性的平衡,做出明智的风险管理决策•将安全知识应用到专业和日常生活中•记住,网络安全是一场持久战,需要技术手段与人的意识共同进步课程学习是理解计算机病毒的开始,而非终点信息安全是一个不断发展的领域,需要持续学习和实践鼓励大家通过安全实验室环境、比赛、开源CTF项目等方式深化所学知识,将理论与实践相结合同时,也要记住技术知识的伦理责任了解病毒技术的目的是为了更好地防御,而非用于非法活动负责任地使用技术知识,遵守法律法规和道德准则,是每个信息安全学习者的基本责任本课程旨在为大家打开信息安全的大门,希望这些知识能够帮助你在数字世界中更安全地导航,并为那些希望在网络安全领域发展的同学提供基础随着数字化进程的深入,网络安全将变得越来越重要,也会提供更多的职业和研究机会无论你未来是否从事安全相关工作,这些知识都将是宝贵的数字素养的一部分感谢大家的参与和关注,祝愿大家在数字世界中安全、健康地成长!。
个人认证
优秀文档
获得点赞 0