第二代木马的研究与实现 毕业论文 联系客服

发布时间 : 星期一 文章第二代木马的研究与实现 毕业论文更新完毕开始阅读46268de6b4daa58da0114aca

安徽工贸职业技术学院毕业论文

至可以获得专门编写病毒的工具软件,只需要通过简单的操作就可以生成具有极强杀伤力的病毒。随着网速的提高,在数据传输时间变短的同时,病毒的传送时间会变得微不足道。同时,可利用的传播途径也日趋多样化,有文件、电子邮件、Web服务器、网络共享、ICQ、ICR等,病毒的危害性也日趋多样化。

目前计算机病毒的传播方式使用技术以及危害的程度与过去相比已经有了较大的变化在网络境下病毒除了具有可传播性可执行性破坏性等计算机病毒的共性外还具有一些新的特点

一、破坏性极大

网络中计算机病毒破坏性极强,病毒往往与其它技术相融合,如:某些病毒集普通病毒、蠕虫、木马和黑客等技术于一身,具有混合型特征的“爱虫”“美丽杀”等CIH病毒都给世界计算机信息系统和网络带来灾难性的破坏;有的造成网络拥塞甚至瘫痪有的成为“肉鸡”进而造成重要信息被窃取、个人隐私被偷拍;甚至有的计算机被人网络控制变成攻击别人的“网络僵尸”

二、利用可移动磁盘传播的病毒明显增多

随着可移动磁盘价格下降,拥有可移动磁盘的用户也大量增加,病毒也开始趁机作乱,除了蠕虫,普通的木马大多都可通过可移动磁盘进行传播,主要方式是复制一个病毒体和一个autoru.inf文件到各盘。

由于经常使用可移动磁盘在不同计算机之间交流数据和windows系统自动播放功能的存在,很容易造成计算机病毒的“交叉感染”。

三、病毒隐蔽性强

现在病毒技术不断翻新,更多的VBS病毒只驻留在内存中,不写到硬盘上,根本就没有特征代码和恶意代码,病毒启动时在内存中无法找到病毒体,即使有的病毒有特征代码或恶意代码,也都采用了加密技术,将病毒特征代码和恶意代码进行隐藏可以逃过

10

安徽工贸职业技术学院毕业论文

普通的特征码匹配查找方法,隐藏性更强,使发现病毒变得更加困难。为了更好的隐藏自己阴险的一面,病毒常常伪装成各种能对人感兴趣的东西,例如:“世界杯病毒(script worldcup)”是利用世界杯热潮以竟猜世界杯冠军获奖信息为内容的恶意网络脚本病毒,还有一些病毒伪装成玩笑、动画、甚至病毒修复程序等形式出现。

四、对抗安全软件的病毒明显增多

“机器狗”系列病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,winhlp32.exe,serinit.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量用户感染病毒;通过修复SSDT、映像挟持、进程操作、修改注册表等方法使得流行的安全软件失去用,用联网下载大量的盗号木马。终结者AV最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入“病毒”相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。2008年年末出现的“超级AV终结者”结合了AV终结者、机器狗、震荡波、autorun病毒的特点,是金山毒霸“云安全”中心捕获的新型计算机病毒。它对用户具有非常大的威胁。

五、网页挂马式传播

网页挂马已经成为木马病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站 都曾遭遇挂马问题。

伴随着互联网的日益普及。网页挂马已经成为木马病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。

11

安徽工贸职业技术学院毕业论文

六、病毒制造经济化、产业化、低门槛化

早期的计算机病毒都是编程高手制作的,编写病毒是为了显示自己的技术。而现在的病毒编写者不再单纯炫耀技术,更多是以经济利益为目的。2008年年截获的新木马病毒中,80%以上都与盗取网络游戏帐号密码有关。同时,网上贩卖病毒、木马和僵尸网络的活动不断增多,且公开化;利用病毒木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。种种迹象表明。病毒的制造、传播者追求经济利益的目的越来越强。“病毒制造机”是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒,在网络上可以轻易找到有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能,这种病毒傻瓜式制作导致制作病毒门槛更低。

第四章 木马病毒的基本原理

木马病毒通常饱饭两个部分:服务器和客户端。服务端植入危害主机,而施种者利用客户端侵入运行了服务端的主机。木马的服务端一旦启动,受害主机的一个或几个端口即对施种者敞开,使得施种者可以利用这些端口受害主机,开始执行入侵操作。如图:

12

安徽工贸职业技术学院毕业论文

图表1-1 木马病毒传播的基本原理

1、配置、传播木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现伪装和信息反馈两方面的功能。

13