导图社区 恶意代码及防护
有关恶意代码的相关知识,较为为全面
本图是关于网络安全技术思维导图部分思维导图,网络安全技术对网络的保护十分重要,非常推荐大家参考学习。
本图是关于物理化学热力学第一定律的思维导图,概括了该学科的大致内容,非常适合理科生作为期末复习提纲使用。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
恶意代码及防护
僵尸网络与后门
僵尸网络
工作原理
传播:通过攻击系统漏洞 发送带毒邮件,利用即 时通讯软件恶意网站脚 本,特洛伊木马等传播僵尸程序
控制:攻击者通过中心服务 器发送预先定义好的控制指 令让被感染主机执行恶意行为
加入:僵尸程序是感染主机 加入到僵尸网络,登录到 指定的服务器,并在给定 信道中等待控制者令
子主题
危害
会导致整个基础信息网络 或者重要的应用系统瘫痪
能窃听大量机密或个人 隐私,或从事网络欺诈
拒绝服务,发送垃圾邮件
窃取秘密,滥用资源
僵尸网络挖矿
防范
采用Web过滤服务
使用应急补救工具
及时升级浏览器
部署防御系统
禁用脚本
图示
后门
绕过系统安全机制而 获取系统访问权的恶意程序
工具
vnc,具有远程控制能力
IRC后门,具有恶意 代码的功能
Netcat,瑞士军刀
tcp shell后门
telnetd后门
login后门
恶意隐遁工具rootkit
使用病毒扫描程序
采用强密码策略
定期更新软件
安装防火墙
rootkit合恶意程序结合 使用,帮助恶意程序隐身 逃避安全软件查杀,危害大
在目标计算机上隐藏自身, 指定的文件,进程和网络连 接等信息的一种恶意软件
病毒与蠕虫
蠕虫
提高防毒意识不轻易点击 或浏览或陌生软件,不随 意查看陌生邮件,尤其带 有附件的邮件
购买合适的杀毒软件 ,及时升级病毒库
及时更新系统
工作流程
漏洞扫描—攻击—传染—现场处理
工作原理:通过网络, 利用目标主机系统, 应用程序漏洞或计算机用户 的操作失误实现传播
利用复制的方式将自身从 一台计算机传播到另一台 计算机的恶意代码
特点
传染方式多 传播速度快 清除难度大 破坏性强
例如
熊猫烧香
超级病毒
计算机病毒
不要随便打开来路不明的 电子邮件与附件程序
安装知名的杀毒 软件经常杀毒
不要轻易下载 小网站的软件
打开u盘的时 候要先杀毒
不上不良网站
造成心理的及社会的危害
偶然性破坏
附带性破坏
蓄意破坏
女鬼病毒 cih病毒
原理
流氓软件
预防
使用反流氓 软件工具
恶意软件清理助手 瑞星上网安全助手 金山毒霸系统清理专家
未明确提示或未经许可,在用户 计算机或其他终端上强行安装并 运行,侵犯用户合法权益的恶意软件
常见行为
浏览器劫持
强制安装
恶意安装
难以卸载
广告弹出
恶意捆绑
木马
分类
网游 木马:记录用户键盘输入, 用户的密码和账号
下载类目木马:从网络上 下载其他恶意程序
网银 木马:盗用用户的 卡号密码,安全证书
网页点击类木马
代理类木马
FAP木马
不要轻易点击或浏览陌生网站, 不随意查看陌生邮件及带有 附件的邮件
选购合适的杀毒软件, 经常升级病毒库
不使用来历不明的软件
及时更新系统补丁
攻击流程
绑定在合法软件上,诱使用 户安装其软件 利用信息反馈或ip扫描,与 主机建立木马通道 利用客户端程序,操控用户 计算机
切窃取信息远程监控
实例
网银刺客
支付大盗
浮云
特洛依木马程序
恶意程序
运行在目标计算机上使系统 按照攻击者意愿而执行任务 的一组指令
产生过程
病毒萌芽滋生阶段: 1986年~1989年
病毒综合发展阶段: 1989~1992年
病毒成熟发展阶段: 1992~1995年
网络化发展阶段: 1995~
智能终端恶意程序
特洛伊木马
隐遁工具
间谍软件
恶意广告
逻辑炸弹
后门程序
网络钓鱼
恶意脚本
勒索软件
特征
恶意搜集用户信息
侵犯用户知情权 ,选择权
恶意卸载
网络钓鱼与 安卓恶意软件
利用欺骗性的电子邮件 和伪造的Web站点来 进行网络诈骗活动
安卓恶意程序
以安卓智能手机作为 攻击目标的恶意程序
传播途径
偷渡形式下载
重打包
更新包
网页木马
实质
一个包含木马种植器的HTML 网页
伪装成普通网页文件,或是将 恶意代码插入到正常网页文件 中。当被访问时,网页木马利 用系统或浏览器的漏洞,自动配 置好的木马服务端下载到访 问者的系统。并自动执行
截取在线交易平台
植入挖矿软件
推装软件
远控木马