《恶意代码检测》PPT课件

《恶意代码检测》PPT课件

ID:38856559

大小:1.52 MB

页数:27页

时间:2019-06-20

《恶意代码检测》PPT课件_第1页
《恶意代码检测》PPT课件_第2页
《恶意代码检测》PPT课件_第3页
《恶意代码检测》PPT课件_第4页
《恶意代码检测》PPT课件_第5页
资源描述:

《《恶意代码检测》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、移动恶意代码检测主要内容恶意代码简介主要检测方法逐步研究计划恶意代码简介恶意代码简介恶意代码简介恶意代码简介典型恶意代码AdrdAdrd又名HongToutou,首次发现于2011年2月15日。它被植入十余款合法软件中,通过多家论坛、下载站点分发下载实现大范围传播。主要行为包括:每6小时向控制服务器发送被感染手机的IMEI、IMSI、版本等信息;接收控制服务器传回的指令;从数据服务器取回30个URL;依次访问这些URL,得到30个搜索引擎结果链接;在后台逐一访问这些链接;下载一个.apk安装文件到SD卡指定目录。恶意代码简介典型恶意代码DroidDreamDroidDrea

2、m最早出现于2011年2月15日,并在3月2日被发现。它被植入谷歌官方Android市场的五十余款软件中,通过多个账号发布,是第一个通过官方市场大范围传播的Android恶意代码。DroidDream利用了一个名为rageagainstthe-cage的提权工具,利用Android系统漏洞使自己获得root权限。恶意代码简介典型恶意代码Zitmo和SpitmoZitmo和Spitmo,是PC平台最大的网银盗号木马Zeus和Spyeye的移动版本。到目前为止,Zitmo已经出现在Android、Symbian、WindowsMobile、BlackBerryRIMOS系统中。

3、Zitmo和Spitmo均拦截并回传用户用于网银登陆的手机一次性随机验证码(mTAN,用于与账号、密码一起,登陆网银)。通过社会工程学,攻击者成功地将用户的网银账户与其手机关联,从而对支付安全中所谓双因素认证进行了有效地攻击。恶意代码简介典型恶意代码DroiddgDroiddg预装入多款Android手机和平板电脑中,通常伪装成名为“Google搜索(已增强)”的软件,隐蔽地收发短信,消耗用户手机费用,并大量下载和安装其他应用软件。恶意代码简介典型恶意代码a.remote.lbs52loc.[隐秘追踪]该病毒安装后会强制开机启动,隐藏桌面图标,同时拦截特定短信,以获取用户G

4、PS位置信息,并上传远程服务器,严重泄漏用户隐私。a.remote.mzx.[卧底大盗]该软件安装后无图标开机自启动,启动后会监听手机的通话内容、发送短信并使用GPS跟踪您的行踪,同时会拦截短信内容、通话记录、邮件、手机号码等隐私内容上传到服务器,给用户的隐私安全带来严重威胁恶意代码简介典型恶意代码a.payment.smsspy.[短信间谍]该病毒安装后无图标,开机自动启动,启动后会发送扣费短信,并同时会删除短信信息和获取用户GPS位置,给用户的财产安全和个人隐私造成严重威胁。a.consumption.servicr该病毒伪装成GoogleService类软件骗取用户下

5、载,开机自动启动,安装后无图标,病毒启动后分别从远程服务器“http://s2.m***o.com:9899/”和“http://s2.a***y.org:9899/”站点可能会下载其它恶意应用,并强制安装到用户手机,浪费用户手机流量,给用户带来一定的经济损失,并可能给用户造成严重的安全威胁。恶意代码简介病毒特征开机自动运行隐蔽性(隐藏自身、隐蔽通信)异常行为(扣费、获取用户隐私信息)常见行为流程主要检测方法静态检测动态检测静态检测方法在不运行恶意代码的情况下,利用分析工具对恶意代码的静态特征和功能模块进行分析的方法。恶意代码从本质上是由指令构成的,根据分析过程是否考虑构成

6、恶意代码的指令的语义,可以把静态分析方法分成基于代码特征的分析方法和基于代码语义的分析方法两种类型。静态检测方法基于代码特征的检测方法基于代码特征的分析方法在分析过程中,不考虑恶意代码的指令意义,而是分析指令的统计特性、代码的结构特性等。特征量分析方法常用于对执行程序类型的恶意代码进行分析。静态检测方法基于代码语义的检测方法基于代码语义恶意代码分析方法要求考虑构成恶意代码的指令含义,通过理解指令语义建立恶意代码的流程图和功能框图,进一步分析恶意代码的功能结构。静态检测方法特征码扫描技术静态检测方法完整性检查对于系统文件资源,事先记录文件的MD5、SHAl等Hash值对于系统

7、内存资源,校验内存中可执行文件映像的完整性静态检测方法启发式方法静态启发式分析动态模拟启发式技术动态检测方法动态分析是指在恶意代码执行的情况下,利用程序调试工具对恶意代码实施跟踪和观察,确定恶意代码的工作过程,了解恶意代码的功能基于行为的分析方法是将恶意代码的系统调用序列记录下来,利用恶意代码特有的行为特征进行检测分析,当程序运行时,监测它的API调用情况,通过对恶意行为的形式化描述创建规则或模型,使用相应的匹配算法检测分析其恶意性动态检测方法基于API函数调用的检测方法序列枚举法统计学方法机器学习方法数据挖掘方法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。