Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 63 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
63
Dung lượng
0,97 MB
Nội dung
MỤC LỤC Trang 1 DANH MỤC HÌNH NH V BNG BIU Trang 2 DANH MỤC KÝ HIỆU V VIẾT TẮT !!"# !$%!# !&& !'&$ !"# !# " "$% ( () &### &#%%#%$# Trang 3 ! %')! & $$% !!! !!! ## ## !! !! "# ")%# Trang 4 LỜI MỞ ĐẦU *%+,)%-./0123456789:8;5<= >%+,?.-5@AB.>C5B@,. DE/F%9GH%+,5IJ.H6KL<M0+ NN=.>O.+,5B,.DEFC9<HCN% +,P8.Q>%+,==%R<=%5LSGH%5 L<T0U5VFN%WX>O=<M0CY F;/X@F%9 /0X5>FZPHR=A%<C5H >[9(FC$=+=\Y=FC65FZ567./K ?]%B>E%9/FNE%>6)<+Y= .6^6KL=5INNVMSGHC%X5>_P5, 0`a+>6Yb%=5Ic65FZ=a\,PS /d.H6K+Ee%ZP$?/X@F%F ZP9/d567.F+F6<5f^T<H K?/F%VgE+/h%9%A6K+..aF% ]%T[HCN%9*%.567B.%5L9/$e8E% 5LL<iM06jaiH/d9/$e8< iM0[k%Dl6ja6K56K?-5H$,9m@%. -H%5L<8<..$e8+%9*.6K+/ d%@C.aF%]%T[%5L9*LY5@.jY% .F[F%@6K+kPhát hiện virus đa hình với chứ ký ngữ nghĩal Đề tài nghiên cứu gồm những chương sau: 6K1QV]%@R5HN9 6KnQ [F%@%5L9 6KoQ+h%Y58+F%5L9 6KpQ+F%5LUA+I/J9 6KqQ:e%Y9 m8..5675@..=6[e)>.TK$R5N (BF:h%YGYGRi[+Xa.a=+Xa aFai+Xa?+5ReMN5@%F. <aKNWj]%+LBY9 Trang 5 r%5>=s)TKX+TS. Vũ Đình ThuF.<. at(B*F:h%YGYGR6u5R<a-[]%+Lj .5@.9X5R6[vFL.N5@%F58j<8B^ A@%eM$V,9 j)ZuTK5e5L.$N$w5REH.5HA %C]%+LBY..Fs6u.5@.9 j-Y567+de5<<EXa.+$N585@ .Ej567.FK9 j)>.TKx (.H=.3+110n41o Nhómsinh viên thực hiện 1: Lê Quang Long 2: Phạm Văn Đông 3: Lê Tiến Anh Trang 6 Chương 1 TỔNG QUAN VỀ Mà ĐỘC HẠI 1.1 Giới thiệu về mã độc hại. 1.1.1 Khái niệm mã độc hại. GR5HN.AB%E+X@567ee[P5,+ NFCNy%Ya+z9GR5HN>O.F CN.a567UzE6u?/%9 1.1.2 Lịch sử mã độc hại. +8=<UFFeC++,=+E==$ A`e[=A..U+8E+$LYR5HN s5<.+8H`[C67[...MNK9 GHCCIZER5HNAe[9 012p2{%|124o'12q3}+8@Td%eU> $TEH6KL+,9 012~1+%5X%A)%-FF5@%.E+,9 012~o=HA5NBGh=5R565IJ5X%A@ %Qk&.H6KL+,<8+5H/6KL+,+ $_+Z5Vj$_6K+56.H$TE<l9 %a.+A567`5e<@IZ%9 012~•YLA6u.€.eR UF|)%$}R?5HEH5J@$_RA EB=567ee[P5,++;H5J@o•4:.$-MV 5J.9&N5J@%.<+k•€l9m>,./%G#' !"#)%-F[-9 0 12~3 &=H/%‚5X%A)>Y+FF 9|%.%5<e+.%{%}9GH%+<A €G=[C5H++U|q449444$Tƒe}=.K+H 5C[++,[|}E€€%%C05<95ggE+ ,|C$VY..NiHu58}9 Trang 7 +11i0=$GeeM++,E .FT•9444+9 01221%5L|%}5u5X%A.]%9&N. $eU5VLME<=>U<0+6KLC%9 0122pf;]%'5X%A)%-FH5gB9f. T$+6uZP@HN%<8)+.$HVM?' <fE5@k l9Gyia>FNL.c<,-Nv= f;.veP)%-F%„;•5e1n+ƒX9 0122q%5X%A)%-F+R+FE ….%@]%-@%+9&N%.<8.6F5@%.E9 01222€%$$€>%+,5X%AaU.F6uY <?‚5,wa9cX6567?=<v†UN5H9 0n44o#HN%@[YCcP=%@ T3q.+14j9 0n44p5+-%HeF[ER5HN. #9*[N .L6uaXT?5,wE5F6.cX?+6. 5E<)>Y.+9#a..EN+.c.+ E?AYK.5a<.+U?5H?N9‡*FR5HN s>/FN5+89 1.1.3 Tình hình phát triển mã độc hại trong những năm gần đây. #U05H$eE+R5HN|}n0X5>.-% F%-5+N+VM=6ui+,9c,n0n44~= n4426u5R+FKo4F%6KL+N9 0n414=[$TY5RYU05+8E+ NX@5HN.+8%-aˆˆ|%' ]%T+5HN=7P+8%]%T+U%e58wR5H-a 6uZP}9 GPA%.y`5e.+N)RH5567ZPHR9 a$TY$!5R56CAQˆ2q‰6ui<T 0yTH$OR5H%o+6[N9ˆGHAM% EY5.aFsYM5H0+X@5HN a9€++]%dpE5R-67X@+ Trang 8 N5R0[1o2‰0n4149GH/P6,FE .+N)RHT9 (R$TYVe#=B5RYF567%$L< 1q49444v%X@5HN|}W.Z5X%0n411=0 •4‰[i„0+96e=#<_C1294445Ic$ |Š&}5HN567YFW.=<[~4‰5<./%HF C$5+Y=/$.$Iy-a.$IwR5H9*. N)RHeP.K567+-awR5HN.i[U +8E+5FNa=AR5H5R6[[I6u.9 +6KLR5HN..MN.%8=6s< 6KLN-5KT)z;<5Hh%Y=.N-V$e9%A=+ 6KLMN.%8N0A@%[p06[5>=5< %8-./6KL<T0U>$T=/%A+, 0+N.5guZP/+M-%UFFEL FC9€T>aF567ZP58b+ER5HN.-[ .9+5>p'q0=aFU-%6Yvf5N AM%=6Fj5R?.I.X%9aFU>$T L%5R<+5>n40.@%AdLaF.<L5V 5e9%A=T0U>$TF6ue7[/aF +58NT0>.+NF%]%TK-@%9 #C676ui?%r%C0-=KTGh=e ‹F[-@676uZPA.X%9mgu=<M0 +LMHNaT|$}=ZP+6KL5HN 6HaPF%]%T585+`.T9,LY%r%C.K<@% 6ui-.s.K)%-+@%HN-9%r%C= Š=+&.(g:a.$C5I$I-aN†-9/]%C 6Gh=+Y<CN>A6[p4‰6CAE #%9 #U+8E+N)RH†Na6uC+6KL 5HN9m@%.<8,T5KTQ6ui^6?+.A N)RHK=.5<saNy,5@fK[/+ Me+9Gy+=N)RH]%P-@%.X=.L5HY M=8%$e@.=$TYE6uiNs--9;5<=< 8-_+6KL5HNL567a6u-i7N)R H9 Trang 9 #U+8E+f5FNas.a6u+ ++R5HN[P5,Ee%_0`a6ui9 m8L.o4445FN*$IKO%.+o0n411=R5H N567%@a]%+\[$+w5FN(GR. >C.+R+9I6u5FN5H..567+ jd5e9 1.2 Phân loại mã độc hại. <@%A%,58>NR5HN=6[5>.+>NU. LM>O.E#'%#|*FA% %btaF]%C(„}9#U>Nc,-6K5C9 1.2.1 Theo hình thức lây nhiễm. (L191>NR5HN LAR5HNgnN,QHNXYE58gN.> O=YE?5><8.+‚/F%=+‚M%=+‚6KL US.HN.gN5HY9 mHYJ.5<.6KL5HN.<8567YI.NA F5@%.9 :a5HY|}.15N6KL5y$F %H1 6KL.5<a8U5HY6H6KLa6u F,.5<.$`$%HT<$6[,N6KLE6[5<L 6KL5<[N9 Trang 10 [...]... 35 2.3 Giới thiệu về virus siêu đa hình 2.3.1 Khái niệm và đặc điểm virus siêu đa hình Virus siêu đa hình (super-polymorphic virus) là thế hệ mới của họ virus đa hình Thế hệ virus mới này đã “nâng cấp” khả năng đa hình bằng cách lai tạo và kết hợp nhiều kiểu đa hình khác nhau trong cùng một virus Virus siêu đa hình khi lây nhiễm sẽ tự động biến đổi, lai tạp, hình thành các thế hệ virus F1, F2, F3 Fn,... phát hiện của các phần mềm diệt virus đối với loại virus này càng giảm đi Chính vì thế, virus siêu đa hình có thể qua mặt được hầu hết các phần mềm diệt virus không có cơ chế quét sâu Nếu phần mềm chỉ sử dụng các bộ mẫu nhận diện cố định để tìm các virus đa hình hoặc siêu đa hình thì sẽ không thể tìm đủ các "hình" của virus, dẫn tới diệt không triệt để Không giống như virus đa hình, virus siêu đa hình. .. sử dụng trong virus đa hình, một loại virus nguy hiểm và phổ biến hiện nay Trang 23 Chương 2 GIỚI THIỆU VỀ VIRUS ĐA HÌNH VÀ SIÊU ĐA HÌNH 2.1 Giới thiệu về virus đa hình 2.1.1 Khái niệm virus đa hình Virus đa hình cũng giống như những loại virus khác là một chương trình máy tính có mục đích gây thiệt hại cho máy tính Tuy nhiên virus đa hình có khả năng tự động biến đổi sau mỗi lần lây nhiễm Nó thường... nhau Kết quả là biến thể có chức năng tương tự như virus gốc 2.1.2 Đặc điểm và cấu trúc virus đa hình Virus đa hình đầu tiên xuất hiện vào năm 1990 được viết bơi Mark Washburn được biết đến với tên gọi 1260 Thành phần chính gồm có mã độc hại đã được mã hóa và một đoạn giải mã được hiển thị trong hình 1: Hình 2.1 Thành phần của một virus đa hình Virus đa hình sinh ra những biến thể khác nhau sau mỗi lần... hưởng mỗi khi chương trình được thực thi Program file virus: Gây ảnh hưởng đến các file chương trình như exe/com/sys Hình 1.4 Mô tả virus lây file Polymorphic virus( virut đa hình) : Loại virut này tự thay đổi hình thức của nó, gây khó khăn cho các chương trình anti -virus Virus “Tequilla” là loại virus đa hình đầu tiên xuất hiện năm 1991 Boot Sector virus: Là loại virut đầu tiên trên thế giới được phổ... chắc nhiệm qua mặt phần mềm diệt virus Phần thân của virus siêu đa hình gồm 2 phần như hình 2.3: Hình 2.3: Thành phần của virus siêu đa hình Virus siêu đa hình đơn giản, đầu tiên ra đời vào tháng 12 năm 1998 có tên là Win95/Regswap Với Regswap, nó sử dụng kỹ thuật thay đổi thanh ghi Do đó, những biến thể của Regswap có cùng mã lệnh nhưng thanh ghi sử dụng khác nhau Hình 2.4 cho thấy biến sự thay đổi... 25 2.2 Những kỹ thuật sử dụng trong virus đa hình 2.2.1 Kỹ thuật mã hóa Kỹ thuật mã hóa gần như được sử dụng trong hầu hết virus đa hình hiện nay Mã hóa cơ bản: Cơ bản, đơn giản và hay được sử dụng nhất trong trong kỹ thuật mã hóa của virus đa hình là sử dụng phép toán XOR, AND, SUB với một khóa ngẫu nhiên được tạo ra trong mỗi lần lây nhiễm được lưu trữ dữ liệu của virus hoặc trực tiếp trong các phương... nhiễm Ví dụ: virus Baza, Laroux và một số virus Staog xuất hiện năm 1996 tấn công các file trong hệ điều hành Windows 95, chương trình bảng tính Excel và cả Linux Virus Melisa cũng là một trong những Macro virus nổi tiếng Email virus: Là những virus được phát tán qua thư điện tử Ví dụ virus Melissa được đính kèm trong thư điện tử Nếu người dùng mở file đính kèm Macro được kích hoạt sau đó email virus này... và diệt virus, để quét các file trên thiết bị lưu, quét các file trước khi lưu xuống ổ cứng… Điều này cũng giải thích vì sao đôi khi các phần mềm diệt virus tại PC đưa ra thông báo phát hiện ra virus nhưng không diệt được” khi thấy có dấu hiệu hoạt động của virus trên PC, bởi vì “vật mang virus lại nằm ở máy khác nên không thể thực thi việc xoá đoạn mã độc hại đó Trang 16 Compiled Virus là virus mà... phổ biến là thay đổi điểm đầu vào của ứng dụng bị nhiễm và làm cho nó thành một điểm vào của thân virus Một ví dụ: Trang 33 Hình 2.3 Kỹ thuật che dấu điểm đầu vào Hoạt động của virus này thường dễ bị phát hiện vì nó đã thay đổi điểm đầu vào của mã lệnh do đó nó dễ dàng bị phát hiện bởi những phần mềm diệt virus Ví dụ: // - snip of scanner code - (snip) sections= pPE->FileHeader.NumberOfSections; . ThuF.<. at(B*F:h%YGYGR6u5R<a-[]%+Lj .5@.9X5R6[vFL.N5@%F58j<8B^ A@%eM$V,9 j)ZuTK5e5L.$N$w5REH.5HA %C]%+LBY..Fs6u.5@.9 j-Y567+de5<<EXa.+$N585@ .Ej567.FK9 j)>.TKx (.H=.3+ 11 0n41o Nhómsinh viên thực hiện 1: Lê Quang Long 2: Phạm Văn Đông 3: Lê Tiến Anh Trang 6 Chương 1 TỔNG. &=H/%‚5X%A)>Y+FF 9|%.%5<e+.%{%}9GH%+<A €G=[C5H++U|q449444$Tƒe}=.K+H 5C[++,[|}E€€%%C05<95ggE+ ,|C$VY..NiHu58}9 Trang 7 + 11 i0=$GeeM++,E .FT•9444+9 01221%5L|%}5u5X%A.]%9&N. $eU5VLME<=>U<0+6KLC%9 0122pf;]%'5X%A)%-FH5gB9f. T$+6uZP@HN%<8)+.$HVM?' <fE5@k. 8 N5R0[1o2‰0n4149GH/P6,FE .+N)RHT9 (R$TYVe#=B5RYF567%$L< 1q49444v%X@5HN|}W.Z5X%0n 411= 0 •4‰[i„0+96e=#<_C1294445Ic$ |Š&}5HN567YFW.=<[~4‰5<./%HF C$5+Y=/$.$Iy-a.$IwR5H9*. N)RHeP.K567+-awR5HN.i[U +8E+5FNa=AR5H5R6[[I6u.9 +6KLR5HN..MN.%8=6s< 6KLN-5KT)z;<5Hh%Y=.N-V$e9%A=+ 6KLMN.%8N0A@%[p06[5>=5< %8-./6KL<T0U>$T=/%A+, 0+N.5guZP/+M-%UFFEL FC9€T>aF567ZP58b+ER5HN.-[ .9+5>p'q0=aFU-%6Yvf5N AM%=6Fj5R?.I.X%9aFU>$T L%5R<+5>n40.@%AdLaF.<L5V 5e9%A=T0U>$TF6ue7[/aF +58NT0>.+NF%]%TK-@%9 #C676ui?%r%C0-=KTGh=e ‹F[-@676uZPA.X%9mgu=<M0 +LMHNaT|$}=ZP+6KL5HN 6HaPF%]%T585+`.T9,LY%r%C.K<@% 6ui-.s.K)%-+@%HN-9%r%C= Š=+&.(g:a.$C5I$I-aN†-9/]%C 6Gh=+Y<CN>A6[p4‰6CAE #%9 #U+8E+N)RH†Na6uC+6KL 5HN9m@%.<8,T5KTQ6ui^6?+.A N)RHK=.5<saNy,5@fK[/+ Me+9Gy+=N)RH]%P-@%.X=.L5HY M=8%$e@.=$TYE6uiNs--9;5<=< 8-_+6KL5HNL567a6u-i7N)R H9 Trang