Notes d'examen de l'analyse des virus (1) Présentation des virus informatiques

1. Présentation des virus informatiques

1.1 Qu'est-ce qu'un programme malveillant

  • Un ensemble d' instructions s'exécutant sur l'ordinateur cible pour que le système exécute des tâches selon les souhaits de l'attaquant
  • Les programmes malveillants sont des logiciels ou des fragments de code compilés dans le but de détruire des dispositifs logiciels et matériels, de voler des informations sur les utilisateurs, de perturber la psychologie des utilisateurs et d' interférer avec l' utilisation normale des utilisateurs sans autorisation.

1.2 Types de programmes malveillants

  • virus informatique
  • Ver de terre
  • Cheval de Troie
  • Les rootkits
  • Outils d'espionnage
  • Publicité malveillante
  • Logiciels non fiables
  • Bombe logique
  • porte arrière
  • Botnet
  • Script malveillant
  • Pourriel
  • Code malveillant de terminal intelligent

1.3 Caractéristiques des programmes malveillants

  • Installation obligatoire: installez le logiciel sur l'ordinateur de l'utilisateur sans demander explicitement à l'utilisateur ou sans l'autorisation de l'utilisateur
  • Difficile à désinstaller: aucune méthode de désinstallation générale n'est fournie, ou il y a encore des programmes actifs après la désinstallation
  • Détournement de navigateur: modifiez les paramètres du navigateur de l'utilisateur sans l'autorisation de l'utilisateur, forçant l'utilisateur à visiter un site Web spécifique ou empêchant l'utilisateur d'accéder à Internet normalement
  • Publicité pop-up: utilisez un logiciel installé sur l'ordinateur de l'utilisateur pour afficher des publicités sans inviter explicitement l'utilisateur ou sans l'autorisation de l'utilisateur
  • Collecte malveillante d’informations sur les utilisateurs: collecte malveillante d’informations sur les utilisateurs sans invite explicitement l’utilisateur ou sans l’autorisation de l’utilisateur
  • Désinstallation malveillante: l'utilisateur n'est pas explicitement invité ou sans l'autorisation de l'utilisateur, ou induit en erreur ou trompe l'utilisateur de désinstaller d'autres logiciels
  • Regroupement malveillant: le regroupement de logiciels a été identifié comme un logiciel malveillant
  • Autres actes malveillants portant atteinte au droit de l'utilisateur de savoir et de choisir

1.4 Virus informatique

1.4.1 Définition du virus informatique

  • 1984, le Dr. Frederick Cohen : «Un virus est un programme capable d'infecter d'autres programmes en les modifiant pour inclure une copie éventuellement évoluée de lui-même.»

  • Un groupe d' instructions informatiques ou de codes de programme qui sont compilés ou insérés dans un programme informatique qui détruisent des fonctions ou des données informatiques , affectent l' utilisation de l' ordinateur et peuvent se répliquer . —— "Règlement de 1994 sur la protection de la sécurité du système d'information informatique de la République populaire de Chine"

  • Un ensemble de programmes ou d' ensembles d' instructions créés par des humains , peuvent être auto-répliqués et ont un effet destructeur sur les ressources informatiques

1.4.2 Structure du virus

  • Composant de recherche: recherche de fichiers cibles infectés
  • Copier le composant: copiez le corps du virus dans le fichier cible
  • Composants anti-détection: résister ou éviter la détection par un logiciel antivirus
  • Transporteur: destruction ou autre fin

1.5 Cheval de Troie

1.5.1 Qu'est-ce qu'un cheval de Troie

  • Un programme de contrôle à distance malveillant qui accède et contrôle un autre ordinateur via un programme spécifique

1.5.2 Structure du programme du cheval de Troie

Insérez la description de l'image ici

1.5.3 Processus de travail du cheval de Troie

Insérez la description de l'image ici

1.5.4 Type de cheval de Troie

  • Cheval de Troie de jeu en ligne: enregistrez l'entrée au clavier de l'utilisateur, son mot de passe et son numéro de compte
  • Cheval de Troie bancaire en ligne: volez le numéro de carte de l'utilisateur, le mot de passe et même le certificat de sécurité
  • Télécharger Trojan: téléchargez d'autres programmes antivirus sur Internet ou installez un logiciel publicitaire
  • Cheval de Troie proxy: activez HTTP, SOCKS et d'autres fonctions de service proxy, utilisez l'ordinateur infecté comme tremplin et effectuez des activités en tant qu'utilisateur infecté
  • Cheval de Troie FTP: laissez l'ordinateur contrôlé devenir un serveur FTP
  • Logiciel de communication: type d'envoi de message, type de piratage de compte, type d'auto-propagation
  • Clics sur les pages Web: simulez des actions telles que le clic des utilisateurs sur des publicités, qui peuvent générer des dizaines de milliers de clics en peu de temps
  • Cheval de Troie Android: Spyware Skygofree est conçu pour une surveillance ciblée

1.5.5 Dommages du cheval de Troie

Vol d'informations, surveillance à distance:

  • Voler des comptes de jeux en ligne, menaçant la sécurité de la propriété virtuelle
  • Voler des informations bancaires en ligne, menaçant la sécurité des biens immobiliers
  • Utilisez un logiciel de messagerie instantanée pour voler des identités, propager des chevaux de Troie et d'autres programmes malveillants
  • Ouvrez la porte arrière de l'ordinateur pour que l'ordinateur puisse être contrôlé par des pirates

1.5.6 Cheval de Troie Web

1.5.6.1 Qu'est-ce qu'un cheval de Troie Web
  • Déguisez-vous en fichier de page Web normal ou insérez un code malveillant dans un fichier de page Web normal. Lorsqu'il y accède, le cheval de Troie de page Web utilise les failles du système ou du navigateur pour télécharger automatiquement le programme de serveur de cheval de Troie configuré sur le système du visiteur et l'exécuter automatiquement.
1.5.6.2 Le risque de pendre des chevaux

Il existe quatre principaux types de maux:

  • Pousser pour installer le logiciel: certains logiciels désinstallés apparaîtront sur l'ordinateur
  • Minage d'implantation: la bande passante du réseau utilisateur sera sérieusement occupée, et la carte en cours d'exécution sera lente, et elle sera utilisée pour collecter Monero à des fins lucratives
  • Interception des transactions de la plate-forme en ligne: lorsque les utilisateurs utilisent des sites Web d'achat et d'autres logiciels pour effectuer des transactions, ils détournent la transaction et transfèrent les fonds de l'utilisateur vers un compte spécifique.
  • Cheval de Troie de contrôle à distance: utilisez l'ordinateur de l'utilisateur pour télécharger d'autres chevaux de Troie de contrôle à distance afin d'obtenir un contrôle à long terme de l'ordinateur
1.5.6.3 Principes du cheval de Troie Web
  • Le cheval de Troie de page Web est essentiellement un planteur de cheval de Troie, qui implante des programmes malveillants tels que des chevaux de Troie, des virus, le vol de mot de passe, etc. dans la machine de l'utilisateur cible en attaquant les vulnérabilités du navigateur ou du plug-in de navigateur.
  • Un cheval de Troie de page Web est une page Web HTML qui contient un script soigneusement conçu par l'attaquant. Une fois que l'utilisateur visite la page Web, le script de la page Web tire parti des vulnérabilités du navigateur ou du plug-in de navigateur pour se télécharger automatiquement dans le en arrière-plan l'attaquant placé sur le réseau. Cheval de Troie et installer et exécuter le cheval de Troie, l'ensemble du processus s'exécute en arrière-plan, aucune opération de l'utilisateur n'est requise
1.5.6.4 Empêcher les chevaux de Troie Web
  • Installez les correctifs de navigateur et mettez à niveau les navigateurs à temps
  • Installez un logiciel de sécurité pour intercepter les attaques par pendaison de chevaux
  • Ne visitez pas de sites Web inconnus et méfiez-vous de cliquer sur des publicités attrayantes
  • Utilisez des moteurs antivirus en ligne tels que virusTotal pour détecter et supprimer les URL suspectes

1.6 Vers

1.6.1 Qu'est-ce qu'un ver

  • Les vers sont du code malveillant qui se propage d'un ordinateur à un autre en copiant

1.6.2 Principe de fonctionnement des vers

Le ver se propage à travers le réseau en exploitant le système hôte cible, les vulnérabilités des applications ou les erreurs de fonctionnement des utilisateurs d'ordinateurs

processus de travail:

  • Analyse de vulnérabilité
  • attaque
  • infection
  • Traitement sur place

Caractéristiques:

Il existe de nombreux moyens d'infection, à propagation rapide, difficiles à éliminer et fortement destructeurs

1.7 Logiciels non fiables

1.7.1 Qu'est-ce qu'un logiciel non autorisé

  • Logiciel installé et exécuté de force sur l'ordinateur de l'utilisateur ou sur un autre terminal sans invite claire ou sans autorisation, enfreignant les droits et intérêts légitimes de l'utilisateur

1.7.2 Hooliganisme logiciel

  • Installation obligatoire
  • Installation malveillante
  • Difficile à désinstaller
  • Popup d'annonce
  • Regroupement malveillant
  • Désinstallation malveillante
  • Détournement de navigateur
  • Collecte malveillante d'informations sur les utilisateurs

1.8 Bombe logique

1.8.1 Qu'est-ce qu'une bombe logique

  • Un programme informatique qui détruit lorsque certaines conditions logiques sont remplies

1.9 Botnet

1.9.1 Qu'est-ce qu'un botnet

  • Utilisez une ou plusieurs méthodes de diffusion pour infecter un grand nombre d'hôtes avec des bots et formez un réseau de contrôle un-à-plusieurs entre le contrôleur et l'hôte infecté, appelé botnet
  • Le bot sur l'hôte infecté reçoit et exécute les commandes de l'attaquant via un canal de contrôle

1.9.2 Dommages aux botnets

Les attaquants peuvent utiliser des botnets pour lancer diverses attaques, paralyser l'ensemble du réseau d'informations de base ou des systèmes d'application importants, voler un grand nombre de secrets ou de confidentialité personnelle, ou se livrer à une fraude en ligne:

  • Attaque par déni de service
  • Envoyer du spam
  • Voler des secrets
  • Abus de ressources
  • Extraction de botnet

1.9.3 Principes de fonctionnement des botnets

Le botnet se compose de trois étapes:

  • Propagation: propagez les bots en attaquant des vulnérabilités, des virus de messagerie, des logiciels de messagerie instantanée, des scripts de sites Web malveillants, des chevaux de Troie, etc.
  • Rejoindre: le programme bot oblige l'hôte infecté à rejoindre le botnet, à se connecter au serveur spécifié et à attendre les instructions du contrôleur dans le canal donné
  • Contrôle: l'attaquant envoie des commandes de contrôle prédéfinies via le serveur central pour permettre à l'hôte infecté d'effectuer des actions malveillantes

1.9.4 Empêcher les botnets

  • Adoptez le service de filtrage Web
  • Désactiver le script
  • Mettez à jour votre navigateur à temps
  • Déployer un système de défense
  • Utiliser des outils de correction d'urgence

1.10 Programme de porte dérobée

1.10.1 Qu'est-ce qu'une porte dérobée

  • Programmes malveillants qui contournent les mécanismes de sécurité du système pour accéder aux programmes ou aux systèmes. Autrement dit, la porte dérobée permet à l'attaquant de contourner le mécanisme de contrôle de sécurité conventionnel dans le système et de fournir un accès au système selon les propres souhaits de l'attaquant.

1.10.2 Portes dérobées communes

Outils de porte dérobée courants:

  • Porte dérobée IRC, avec la fonction de code malveillant
  • Netcat, couteau suisse
  • VNC, avec fonction de télécommande
  • Porte dérobée de connexion
  • Porte dérobée Telnetd
  • Porte dérobée TCP Shell
  • Porte dérobée ICMP Shell
  • Porte dérobée Rootkit

1.11 Outil d'évasion malveillant

1.11.1 Outil de masquage malveillant (rootkit)

  • Un type de logiciel malveillant qui cache des informations sur lui-même, des fichiers, des processus et des liens réseau spécifiés sur l'ordinateur cible
  • Les rootkits peuvent rester longtemps sur l'ordinateur cible sans être remarqué, manipuler le système et collecter des données via des canaux secrets

1.11.2 Risques de recrue

  • Les rootkits sont généralement utilisés en combinaison avec d'autres programmes malveillants tels que les chevaux de Troie, les portes dérobées, les bots, etc., pour aider ces programmes malveillants à devenir invisibles et à échapper à la détection et à la suppression des logiciels de sécurité, ce qui est nuisible.

1.11.3 Principe du rootkit

Un rootkit typique contient généralement les composants fonctionnels suivants:

  • Programme de renifleur Ethernet, utilisé pour obtenir des informations telles que le nom d'utilisateur et le mot de passe transmis sur le réseau
  • Programme de cheval de Troie qui fournit une porte dérobée et une communication aux attaquants
  • Un programme qui masque le répertoire et le processus de l'attaquant
  • Outil de nettoyage des journaux pour cacher vos allées et venues

1.11.4 Empêcher le rootkit

Il est difficile de prévenir les rootkits, mais de bonnes habitudes peuvent réduire le risque d'infection:

  • N'utilisez pas de texte clair pour transmettre les mots de passe sur le réseau
  • Utilisez des outils de détection d'intégrité pour détecter l'intrusion de l'attaquant à temps
  • Scanner de virus
  • Mettez à jour le logiciel régulièrement
  • Installer le pare-feu sur l'hôte et le réseau
  • Adoptez une politique de mot de passe fort

1.12 Phishing

1.12.1 Qu'est-ce que le phishing

  • Utilisez des courriels trompeurs et de faux sites Web pour commettre des fraudes en ligne
  • Les fraudeurs se déguisent en unités de marque crédibles telles que des banques en ligne, des détaillants en ligne et des sociétés de cartes de crédit pour frauder les utilisateurs d'informations privées. Amener la victime à divulguer ses informations personnelles, telles que numéro de carte de crédit, compte de carte bancaire, numéro d'identification, etc.

1.12.2 Empêcher le phishing

  • Installez un logiciel antivirus et mettez à jour la base de connaissances sur les virus et les correctifs du système d'exploitation à temps
  • Activer le pare-feu personnel
  • Ne vous connectez pas à un site Web inconnu, ne relisez pas et ne saisissez pas l'adresse du site Web pour éviter d'entrer sur le site Web de phishing par erreur.
  • Ne cliquez sur aucun lien dans des e-mails ou des SMS inconnus
  • Avant de vous connecter au site Web de la banque, portez une attention particulière à la barre d'adresse du navigateur. Si vous constatez que l'adresse Web ne peut pas être modifiée et que vous pouvez toujours voir l'adresse Web flotter sur le bureau après avoir réduit la fenêtre du navigateur, veuillez fermer la fenêtre. immédiatement pour empêcher le vol du mot de passe du compte

1.13 Logiciel malveillant Android

1.13.1 Qu'est-ce qu'un programme malveillant Android

  • Programmes malveillants ciblant les smartphones Android

1.13.2 Voie de transmission

  • Reconditionnement: sélectionnez des applications populaires pour la décompilation, implantez des charges utiles malveillantes, puis recompilez et soumettez au marché tiers
  • Package de mise à jour: obtenez ou téléchargez dynamiquement des charges utiles malveillantes au moment de l'exécution
  • Téléchargements au volant: incitez les utilisateurs à visiter des sites Web malveillants, téléchargez et installez des logiciels malveillants déguisés sans l'autorisation de l'utilisateur

1.13.3 Fonctions malveillantes des programmes malveillants Android

  • Augmentation des privilèges: il peut percer le mécanisme d'autorisation Android et le mécanisme du bac à sable, permettant aux logiciels malveillants d'effectuer des opérations privilégiées
  • Télécommande: télécommande flexible, responsable du retour d'informations, mise à jour des fonctions malveillantes locales
  • Absorption de la facture téléphonique: comme forcer les services SP personnalisés et en tirer profit. Ou en filtrant les messages courts de SP pour atteindre l'objectif de la déduction secrète
  • Vol de confidentialité: vol de SMS, carnet d'adresses, historique des appels, localisation, prise de photos et autres fonctions. Données de confidentialité des utilisateurs de téléphone mobile, données sociales et données de l'appareil
  • Autoprotection: les logiciels malveillants utilisent la technologie de protection du code pour rendre la décompilation difficile et provoquer l'échec de l'analyse statique

1.13.4 Types de programmes malveillants Android

  • Logiciel de cheval de Troie
  • Logiciel Worm
  • Logiciel de porte dérobée
  • Bots
  • Hameçonnage
  • Spyware
  • Logiciel d'effarouchement
  • Ransomware
  • Adware
  • Logiciel de suivi

1.13.5 Empêcher les logiciels malveillants Android

  • Mettez à jour les mises à jour du système transmises par les téléphones mobiles en temps opportun, en particulier en ce qui concerne les correctifs de sécurité
  • Mettez à jour le logiciel du téléphone mobile à temps
  • Installez un logiciel de sécurité / un logiciel antivirus via des canaux de confiance
  • Renforcer sa propre conscience de la prévention

1.14 Spam

1.14.1 Qu'est-ce que le spam

  • Les informations que l'utilisateur ne souhaite pas recevoir, ou les informations que l'utilisateur ne peut pas refuser de recevoir selon ses souhaits, sont envoyées à l'utilisateur sans le consentement de l'utilisateur

1.14.2 Spam commun

  • Spam SMS: messages commerciaux, publicitaires et autres courts qui enfreignent les normes d'autodiscipline de l'industrie envoyés aux utilisateurs sans leur consentement
  • Spam: tout e-mail envoyé de force à la boîte aux lettres de l'utilisateur sans l'autorisation de l'utilisateur
  • Annonces de spam: envoi d'informations promotionnelles ou de messages publicitaires aux parties par SMS, appels téléphoniques, e-mails, etc. sans leur consentement

1.14.3 Empêcher le spam

  • Connectez-vous au site Web 12321 et signalez divers spams
  • Configurer le harcèlement des téléphones mobiles pour bloquer les messages de spam et les appels de spam
  • Protégez les informations personnelles et ne vous connectez pas à des sites Web dangereux

Je suppose que tu aimes

Origine blog.csdn.net/kelxLZ/article/details/111302647
conseillé
Classement