複製鏈接
請複製以下鏈接發送給好友

惡意代碼

鎖定
惡意代碼(Malicious Code)是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代碼都看作是惡意的,不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全策略相沖突的軟件
中文名
惡意代碼
外文名
Malicious Code

惡意代碼定義

定義一:惡意代碼又稱惡意軟件。這些軟件也可稱為廣告軟件(adware)、間諜軟件(spyware)、惡意共享軟件(malicious shareware)。是指在未明確提示用户或未經用户許可的情況下,在用户計算機或其他終端上安裝運行,侵犯用户合法權益的軟件。與病毒蠕蟲不同,這些軟件很多不是小團體或者個人秘密地編寫和散播,反而有很多知名企業和團體涉嫌此類軟件。有時也稱作流氓軟件。
定義二:惡意代碼是指故意編制或設置的、對網絡或系統會產生威脅或潛在威脅的計算機代碼。最常見的惡意代碼有計算機病毒(簡稱病毒)、特洛伊木馬(簡稱木馬)、計算機蠕蟲(簡稱蠕蟲)、後門、邏輯炸彈等。
英文:malicious software malevolent software,Malicious code,malevolent code 或者簡稱Malware。

惡意代碼特徵

具有如下共同特徵:
(1) 惡意的目的
(2) 本身是計算機程序
(3) 通過執行發生作用
有些惡作劇程序或者遊戲程序不能看作是惡意代碼。對濾過性病毒的特徵進行討論的文獻很多,儘管它們數量很多,但是機理比較近似,在防病毒程序的防護範圍之內,更值得注意的是非濾過性病毒。

惡意代碼非過濾性病毒

非過濾性病毒包括口令破解軟件嗅探器軟件、鍵盤輸入記錄軟件,遠程特洛伊和諜件等等,組織內部或者外部的攻擊者使用這些軟件來獲取口令、偵察網絡通信、記錄私人通信,暗地接收和傳遞遠程主機的非授權命令,而有些私自安裝的P2P軟件實際上等於在企業的防火牆上開了一個口子。 非濾過性病毒有增長的趨勢,對它的防禦不是一個簡單的任務。與非過濾性病毒病毒有關的概念包括:

惡意代碼諜件

諜件(Spyware)與商業產品軟件有關,有些商業軟件產品在安裝到用户機器上的時候,未經用户授權就通過Internet連接,讓用户方軟件與開發商軟件進行通信,這部分通信軟件就叫做諜件。用户只有安裝了基於主機防火牆,通過記錄網絡活動,才可能發現軟件產品與其開發商在進行定期通訊。諜件作為商用軟件包的一部分,多數是無害的,其目的多在於掃描系統,取得用户的私有數據。

惡意代碼遠程訪問特洛伊

遠程訪問特洛伊RAT 是安裝在受害者機器上,實現非授權的網絡訪問的程序,比如NetBus 和SubSeven 可以偽裝成其他程序,迷惑用户安裝,比如偽裝成可以執行的電子郵件,或者Web下載文件,或者遊戲和賀卡等,也可以通過物理接近的方式直接安裝。

惡意代碼Zombies

惡意代碼不都是從內部進行控制的,在分佈式拒絕服務攻擊中,Internet的不少 站點受到其他主機上 zombies程序的攻擊。zombies程序可以利用網絡上計算機系統安全漏洞將自動攻擊腳本安裝到多台主機上,這些主機成為受害者而聽從攻擊者指揮,在某個時刻,彙集到一起去再去攻擊其他的受害者。

惡意代碼非法訪問權限

口令破解、網絡嗅探和網絡漏洞掃描是公司內部人員偵察同事,取得非法的資源訪問權限的主要手段,這些攻擊工具不是自動執行, 而是被隱蔽地操縱。

惡意代碼鍵盤記錄程序

某些用户組織使用PC活動監視軟件監視使用者的操作情況,通過鍵盤記錄,防止僱員不適當的使用資源,或者收集罪犯的證據。這種軟件也可以被攻擊者用來進行信息刺探和網絡攻擊

惡意代碼P2P 系統

基於Internet的點到點 (peer-to-peer)的應用程序比如 Napster、Gotomypc、AIM 和 Groove,以及遠程訪問工具通道像Gotomypc,這些程序都可以通過HTTP或者其他公共端口穿透防火牆,從而讓僱員建立起自己的VPN,這種方式對於組織或者公司有時候是十分危險的。因為這些程序首先要從內部的PC 遠程連接到外邊的Gotomypc 主機,然後用户通過這個連接就可以訪問辦公室的PC。這種連接如果被利用,就會給組織或者企業帶來很大的危害。

惡意代碼邏輯炸彈和時間炸彈

邏輯炸彈和時間炸彈是以破壞數據和應用程序為目的的程序。一般是由組織內部有不滿情緒的僱員植入, 邏輯炸彈和時間炸彈對於網絡和系統有很大程度的破壞,Omega 工程公司的一個前網絡管理員Timothy Lloyd,1996年引發了一個埋藏在原僱主計算機系統中的軟件邏輯炸彈,導致了1千萬美元的損失,而他本人最近也被判處41個月的監禁。

惡意代碼傳播手法

惡意代碼編寫者一般利用三類手段來傳播惡意代碼:軟件漏洞、用户本身或者兩者的混合。有些惡意代碼是自啓動的蠕蟲和嵌入腳本,本身就是軟件,這類惡意代碼對人的活動沒有要求。一些像特洛伊木馬電子郵件蠕蟲等惡意代碼,利用受害者的心理操縱他們執行不安全的代碼;還有一些是哄騙用户關閉保護措施來安裝惡意代碼。
利用商品軟件缺陷的惡意代碼有Code Red 、KaK 和BubbleBoy。它們完全依賴商業軟件產品的缺陷和弱點,比如溢出漏洞和可以在不適當的環境中執行任意代碼。像沒有打補丁的IIS軟件就有輸入緩衝區溢出方面的缺陷。利用Web 服務缺陷的攻擊代碼有Code Red、Nimda,Linux 和Solaris上的蠕蟲也利用了遠程計算機的缺陷。
惡意代碼編寫者的一種典型手法是把惡意代碼郵件偽裝成其他惡意代碼受害者的感染報警郵件,惡意代碼受害者往往是Outlook地址簿中的用户或者是緩衝區中WEB頁的用户,這樣做可以最大可能的吸引受害者的注意力。一些惡意代碼的作者還表現了高度的心理操縱能力,LoveLetter 就是一個突出的例子。一般用户對來自陌生人的郵件附件越來越警惕,而惡意代碼的作者也設計一些誘餌吸引受害者的興趣。附件的使用正在和必將受到網關過濾程序的限制和阻斷,惡意代碼的編寫者也會設法繞過網關過濾程序的檢查。使用的手法可能包括採用模糊的文件類型,將公共的執行文件類型壓縮成zip文件等等。
對聊天室IRC(Internet Relay Chat)和即時消息IM(instant messaging)系統的攻擊案例不斷增加,其手法多為欺騙用户下載和執行自動的Agent軟件,讓遠程系統用作分佈式拒絕服務(DDoS)的攻擊平台,或者使用後門程序和特洛伊木馬程序控制之。

惡意代碼傳播趨勢

惡意代碼的傳播具有下面的趨勢:

惡意代碼種類更模糊

惡意代碼的傳播不單純依賴軟件漏洞或者社會工程中的某一種,而可能是它們的混合。比如蠕蟲產生寄生的文件病毒特洛伊程序,口令竊取程序,後門程序,進一步模糊了蠕蟲、病毒和特洛伊的區別。

惡意代碼混合傳播模式

“混合病毒威脅”和“收斂(convergent)威脅”的成為新的病毒術語,“紅色代碼”利用的是IIS的漏洞,Nimda實際上是1988年出現的Morris 蠕蟲的派生品種,它們的特點都是利用漏洞,病毒的模式從引導區方式發展為多種類病毒蠕蟲方式,所需要的時間並不是很長。

惡意代碼多平台

多平台攻擊開始出現,有些惡意代碼對不兼容的平台都能夠有作用。來自Windows的蠕蟲可以利用Apache的漏洞,而Linux蠕蟲會派生exe格式的特洛伊。

惡意代碼使用銷售技術

另外一個趨勢是更多的惡意代碼使用銷售技術,其目的不僅在於利用受害者的郵箱實現最大數量的轉發,更重要的是引起受害者的興趣,讓受害者進一步對惡意文件進行操作,並且使用網絡探測電子郵件腳本嵌入和其它不使用附件的技術來達到自己的目的。
惡意軟件(malware)的製造者可能會將一些有名的攻擊方法與新的漏洞結合起來,製造出下一代的WM/Concept, 下一代的Code Red, 下一代的 Nimda。對於防病毒軟件的製造者,改變自己的方法去對付新的威脅則需要不少的時間。

惡意代碼服務器和客户端

對於惡意代碼來説服務器和客户機的區別越來越模糊,客户計算機和服務器如果運行同樣的應用程序,也將會同樣受到惡意代碼的攻擊。象IIS服務是一個操作系統缺省的服務,因此它的服務程序的缺陷是各個機器都共有的,Code Red的影響也就不限於服務器,還會影響到眾多的個人計算機

惡意代碼Windows操作系統

Windows操作系統更容易遭受惡意代碼的攻擊,它也是病毒攻擊最集中的平台,病毒總是選擇配置不好的網絡共享和服務作為進入點。其它溢出問題,包括字符串格式和堆溢出,仍然是濾過性病毒入侵的基礎。病毒和蠕蟲的攻擊點和附帶功能都是由作者來選擇的。另外一類缺陷是允許任意或者不適當的執行代碼, 隨着scriptlet.typelib 和Eyedog漏洞聊天室的傳播,JS/Kak利用IE/Outlook的漏洞,導致兩個ActiveX控件在信任級別執行,但是它們仍然在用户不知道的情況下,執行非法代碼。最近的一些漏洞帖子報告説Windows Media Player可以用來旁路Outlook 2002的安全設置,執行嵌入在HTML 郵件中的JavaScript 和 ActiveX代碼。這種消息肯定會引發黑客的攻擊熱情。利用漏洞旁路一般的過濾方法是惡意代碼採用的典型手法之一。

惡意代碼惡意代碼類型變化

此外,另外一類惡意代碼是利用和uuencode頭的處理薄弱的缺陷,將惡意代碼化裝成安全數據類型,欺騙客户軟件執行不適當的代碼。

惡意代碼相關問題

(1)病毒防護沒有標準的方法,專家認為比較安全的方式是每個星期更新一次病毒庫,但是特殊情況下,需要更加頻繁地更新。1999年Y2K 病毒庫需要每天更新,而2000年五月,為了對付LoveLetter病毒的變種,一天就要幾次更新病毒庫。需要指出的是,有時候這種頻繁的更新對於防護效果的提高很小。
(2)用户對於Microsoft的操作系統和應用程序抱怨很多,但是病毒防護工具本身的功能實在是應該被最多抱怨的一個因素。
(3)啓發式的病毒搜索沒有被廣泛地使用,因為清除一個病毒比調整啓發式軟件的花費要小,而被比喻成“治療比疾病本身更糟糕”。
(4)企業在防火牆管理,電子郵件管理上都花費了不小的精力,建議使用單獨的人員和工具完成這個任務。
(5) 惡意代碼攻擊方面的數據分析做得很不夠,儘管有些病毒掃描軟件有系統活動日誌,但是由於文件大小限制,不能長期保存。同時對於惡意代碼感染程度的度量和分析做得也不夠,一般的企業都不能從戰術和戰略兩個層次清晰地描述自己公司的安全問題。
(6) 病毒掃描軟件只是通知用户改變設置,而不是自動去修改設置。
(7) 病毒防護軟件本身就有安全缺陷,容易被攻擊者利用,只是由於害怕被攻擊,病毒軟件廠商不願意談及。
(8)許多的軟件都是既可以用在安全管理,也可以用在安全突破上,問題在於意圖,比如漏洞掃描程序和嗅探程序就可以被攻擊者使用。

惡意代碼影響

惡意代碼的傳播方式在迅速地演化,從引導區傳播,到某種類型文件傳播,到宏病毒傳播,到郵件傳播,到網絡傳播,發作和流行的時間越來越短。Form引導區病毒1989年出現,用了一年的時間流行起來,宏病毒 Concept Macro 1995年出現,用了三個月的時間流行, LoveLetter用了大約一天,而 Code Red用了大約90分鐘, Nimda 用了不到 30分鐘. 這些數字背後的規律是很顯然的:在惡意代碼演化的每個步驟,病毒和蠕蟲從發佈到流行的時間都越來越短。
惡意代碼本身也越來越直接的利用操作系統或者應用程序漏洞, 而不僅僅依賴社會工程。服務器和網絡設施越來越多地成為攻擊目標。L10n, PoisonBOx, Code Red 和 Nimda等蠕蟲程序,利用漏洞來進行自我傳播,不再需要搭乘其他代碼
知識庫編號: RSV0603549
內容分類: 腳本病毒
關鍵詞: 惡意代碼;症狀;修復方法
惡意代碼十三大症狀及簡單修復方法。
IE瀏覽器產生破壞的網頁病毒

惡意代碼默認主頁被修改

1.破壞特性:默認主頁被自動改為某網站的網址。
2.表現形式:瀏覽器默認主頁被自動設為如********.COM的網址。
3.清除方法:採用手動修改註冊表法,開始菜單->運行->regedit->確定,打開註冊表編輯工具,按順序依次打開:HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer\Main 分支,找到Default_Page_URL鍵值名(用來設置默認主頁),在右窗口點擊右鍵進行修改即可。按F5鍵刷新生效。
危害程度:一般

惡意代碼默認的微軟主頁被修改

1.破壞特性:默認微軟主頁被自動改為某網站的網址。
2.表現形式:默認微軟主頁被篡改。
3.清除方法:
(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,按如下順序依次打開:HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main 分支,找到Default_Page_URL鍵值名(用來設置默認微軟主頁),在右窗口點擊右鍵,將鍵值修改,按F5鍵刷新生效。
(2)自動文件導入註冊表法:請把以下內容的任意文件名存在C盤的任一目錄下,然後執行此文件,根據提示,一路確認,即可顯示成功導入註冊表。

惡意代碼主頁設置被屏蔽鎖定

1.破壞特性:主頁設置被禁用。
2.表現形式:主頁地址欄變灰色被屏蔽。
3.清除方法:
(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,按如下順序依次打開:HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\分支,新建“ControlPanel”主鍵,然後在此主鍵下新建鍵值名為“HomePage”的DWORD值,值為“00000000”,按F5鍵刷新生效。
(2)自動文件導入註冊表法:請把以下內容輸入或粘貼複製到記事本內,以擴展名為reg的任意文件名存在C盤的任一目錄下,然後執行此文件,根據提示,一路確認,即可顯示成功導入註冊表。

惡意代碼搜索引擎被修改

1.破壞特性:將IE的默認微軟搜索引擎更改。
2.表現形式:搜索引擎被篡改。
3.清除方法:
(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,第一,按如下順序依次打開:HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search分支,找到“SearchAssistant”鍵值名,在右面窗口點擊“修改”,然後再找到“CustomizeSearch”鍵值名,將其鍵值修改,按F5鍵刷新生效。
(2)自動文件導入註冊表法:請把以下內容輸入或粘貼複製到記事本內,以擴展名為reg的任意文件名存在C盤的任一目錄下,然後執行此文件,根據提示,一路確認,即可顯示成功導入註冊表。

惡意代碼被添加非法信息

1.破壞特性:通過修改註冊表,使IE標題欄被強行添加宣傳網站的廣告信息
2.表現形式:在IE頂端藍色標題欄上多出了什麼“正點網“!
3.清除方法:
(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,第一,按如下順序依次打開:HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main分支,找到“Window Title”鍵值名,輸入鍵值為Microsoft Internet Explorer,按F5刷新。
第二,按如下順序依次打開:HKEY_CURRENT_MACHINE\Software\Microsoft\InternetExplorer\Main分支,找到“Window Title”鍵值名,輸入鍵值為Microsoft Internet Explorer,按F5刷新生效。
(2)自動文件導入註冊表法:請把以下內容輸入或粘貼複製到記事本內,以擴展名為reg的任意文件名存在C盤的任一目錄下,然後執行此文件,根據提示,一路確認,即可顯示成功導入註冊表。
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]"Window Title"="Microsoft Internet Explorer"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]"Window Title"="Microsoft Internet Explorer"
危害程度:一般

惡意代碼非法信息破壞

破壞特性:通過修改註冊表,在微軟的集成電子郵件程序Microsoft Outlook頂端標題欄添加宣傳網站的廣告信息br]
表現形式:在頂端的Outlook Express藍色標題欄添加非法信息。
清除方法:(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,按如下順序依次打開:HKEY_LOCAL_USER\Software\Microsoft\Outlook Express分支,找到WindowTitle以及Store Root鍵值名,將其鍵值均設為空。按F5鍵刷新生效。
(2)自動文件導入註冊表法:請把以下內容輸入或粘貼複製到記事本內,以擴展名為reg的任意文件名存在C盤的任一目錄下,然後執行此文件,根據提示,一路確認,即可顯示成功導入註冊表。
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Outlook Express]"WindowTitle"="""Store Root"=""
危害程度:一般

惡意代碼非法網站鏈接

1.破壞特性:通過修改註冊表,在鼠標右鍵彈出菜單裏被添加非法站點的鏈接。
2.表現形式:添加“網址之家”等諸如此類的鏈接信息。
3.清除方法:(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,按如下順序依次打開:HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\MenuExt分支,在左邊窗口凡是屬於非法鏈接的主鍵一律刪除,按F5鍵刷新生效。
4.危害程度:一般

惡意代碼菜單功能被禁用失常

1.破壞特性:通過修改註冊表,鼠標右鍵彈出菜單功能在IE瀏覽器中被完全禁止。
2.表現形式:在IE中點擊右鍵毫無反應。
3.清除方法:
(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,按如下順序依次打開:HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions分支,找到“NoBrowserContextMenu”鍵值名,將其鍵值設為“00000000”,按F5鍵刷新生效。
(2)自動文件導入註冊表法:請把以下內容輸入或粘貼複製到記事本內,以擴展名為reg的任意文件名存在C盤的任一目錄下,然後執行此文件,根據提示,一路確認,即可顯示成功導入註冊表。
REGEDIT4
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions] "NoBrowserContextMenu"=dword:00000000
危害程度:輕度
(十).IE收藏夾被強行添加非法網站的地址鏈接
破壞特性:通過修改註冊表,強行在IE收藏夾內自動添加非法網站的鏈接信息。
表現形式:躲藏在收藏夾下。
清除方法:請用手動直接清除,用鼠標右鍵移動至該非法網站信息上,點擊右鍵彈出菜單,選擇刪除即可。
危害程度:一般

惡意代碼非法添加按鈕

破壞特性:工具欄處添加非法按鈕。
表現形式:有按鈕圖標。
清除方法:直接點擊鼠標右鍵彈出菜單,選擇“刪除”即可。
危害程度:一般

惡意代碼鎖定下拉菜單

破壞特性:通過修改註冊表,將地址欄的下拉菜單鎖定變為灰色。
表現形式:不僅使下拉菜單消失,而且在其上覆蓋非法文字信息。
清除方法:(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,按如下順序依次打開:HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Toolbar分支,在右邊窗口找到“LinksFolderName”鍵值名,將其鍵值設為“鏈接”,多餘的字符一律去掉,按F5鍵刷新生效。
危害程度:輕度

惡意代碼“源文件”項被禁用

破壞特性:通過修改註冊表,將IE菜單“查看”下的“源文件”項鎖定變為灰色。
表現形式:“源文件”項不可用。
清除方法:
(1)手動修改註冊表法:開始菜單->運行->regedit->確定,打開註冊表編輯工具,第一,按如下順序依次打開:HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions分支,找到"NoViewSource"鍵值名,將其鍵值設為“00000000”,按F5鍵刷新生效。
按如下順序依次打開:HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Internet Explorer\Restrictions分支,找到"NoViewSource"鍵值名,將其鍵值設為“00000000”,按F5鍵刷新生效。
(2)自動文件導入註冊表法:請把以下內容輸入或粘貼複製到記事本內,以擴展名為reg的任意文件名存在C盤的任一目錄下,然後執行此文件,根據提示,一路確認,即可顯示成功導入註冊表。
REGEDIT4
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions] "NoViewSource"=dword:00000000
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Internet Explorer\Restrictions] "NoViewSource"=dword:00000000
危害程度:輕度
注意:如果要修改註冊表,請您務必在操作之前備份註冊表信息。