关于安全隐患方面论文范文例文 跟无文件式恶意软件带来的网络安全隐患相关硕士学位毕业论文范文

本文关于安全隐患论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

无文件式恶意软件带来的网络安全隐患

摘 要:越来越多的的公司、银行和政府机构采用数字化办公,但随之而来的是更大的攻击界面.网络罪犯也开始采用新的攻击方式部署威胁,破坏数据安全,带来安全隐患.

关键词:恶意软件;无文件;网络安全隐患

一、无文件恶意软件的定义

无文件恶意软件,最初指的是不使用本地持久化技术、完全驻留在内存中的恶意代码,现在也包括依赖文件系统某些功能实现激活和驻留的恶意软件.

无文件攻击方式大致有两个阶段:首先,攻击者会利用系统的漏洞,将代码注入正常运行的系统进程中;之后就能够通过系统管理工具来躲避检测,由于这些工具本身并不具有恶意功能,因此可以不被察觉[1].

除了完全基于内存的无文件恶意软件外,攻击者们还会将恶意软件隐藏在注册表的某个键值里来逃脱查杀.

二、无文件恶意软件的危害

1. 危害范围广.无文件恶意软件的使用不止限于和国家型间谍组织,网络犯罪分子也会利用它来攻击企业.仅17 年初,全球就有40 个国家超过140 家组织遭到无文件恶意软件攻击,大多数受害者位于美国、法国、厄瓜多尔、肯尼亚、英国和俄罗斯等西方国家,中国也位列其中.

2. 经济损失巨大.网络犯罪分子利用无文件恶意软件向企业发动攻击,文件、勒索资金、破坏系统,在全球范围内造成了巨大的经济损失.

今年4 月发生在俄罗斯的“ATMitch”事件中,通过新型恶意软件 “ATMitch”,劫持俄罗斯8 台ATM 机并窃走80万美元.而在21 世纪初的“Code Red”事件中,全球遭受的经济损失高达26 亿美元.

3. 威胁国家安全.金山火眼(FireEye)的研究人员发现,越来越多的国家网络间谍活动者开始利用“无文件”攻击技术来试图逃避侦测,对民族国家实施攻击活动.

三、无文件恶意软件的攻击案例

2001-2003 年:CodeRed 以及SQLSlammer2001 年爆发的CodeRed 蠕虫,利用微软IIS 的缓冲区溢出漏洞上传并执行木马程序,在不到一周的时间内感染了近40 万台服务器.

2003 年,另一个利用服务器漏洞的蠕虫(SQLSlammer)被发现,它与CodeRed 类似,仅驻留在内存中,并随机向大量 IP地址进行扩散.

2012 年:安装Lurk 木马的僵尸程序

2012 年,卡巴斯基实验室的SergeyGolovanov 在报告中介绍了僵尸程序(bot).这个程序使用户在浏览带有广告的页面时自动访问一个带有 Ja 漏洞的恶意网站,利用漏洞在用户的计算机上安装 Lurk 木马窃取用户名和,从而资金.

2014 年:Powerliks、Phase 僵尸程序前面提到的程序完全驻留在内存中,不会在文件系统中留下蛛丝马迹,但是它们在系统重启后就消失得无影无踪.相比之下,2014 年出现的Poweliks 恶意软件则是一种“无需文件的可持久化恶意软件”.

同样是2014 年出现的“Phase 僵尸程序”,可以在不释放任何文件到本地磁盘、不创建进程的情况下安装到系统中.

2017 年:POSHSPY、ATMitch 等

在2017 年,一种名为POSHSPY 的恶意软件使用系统提供的WMI 功能来实现本地持久化,同时使用PowerShell 来执行攻击载荷.

同年4 月,通过新型恶意软件 “ATMitch”采用“无文件攻击”方式,成功劫持俄罗斯8 台ATM 机.

四、无文件恶意软件技术的变化

通过上述案例不难发现,最初的红色代码、Slammer 蠕虫都是利用缓冲区溢出进行攻击,它们不以文件作为载体,一旦进程或系统关闭,攻击也就不复存在了.而从2014 年起,攻击者开始利用注册表来保留并隐藏恶意软件,以逃脱安全软件的查杀[2].

这些利用注册表的无文件恶意软件,还常常会使用脚本、shellcode,甚至加密二进制文件.在进行全面分析前,大多数反恶意软件产品都很难发现和移除这种恶意软件,因为它们有合理的原因在注册表中存储加密,或者使用其他技术来自我模糊.

很多安全厂商们对无文件恶意软件通过隐藏在注册表的键值里来遮盖行踪、实施攻击的手段也做出了响应,然而随着技术的发展,恶意代码的隐藏方式也在更新[3].

五、结语

无文件恶意软件由系统或软件漏洞侵入系统,利用受信任的软件或系统工具来躲避检测,通过注册表实现永久驻留,或者使用 WMI 功能定时自启,同时不断渗透进入其他计算机.它的“隐身”特性是对所有安全厂商的巨大挑战.当然,不止是安全厂商,企业、政府机构,甚至是个人都要提高警惕,积极迎战,在攻击与防护中继续前行.

参考文献

[1] 蒋晓晶.“无文件”恶意软件的攻击与防护[J]. 信息安全与通信保密,2017(09):40-47.

[2] 何金平. 揭秘基于注册表隐藏的无文件攻击[J]. 计算机与网络,2016,42(14):55.

[3] 重剑. 隐藏在注册表中的恶意软件[J]. 电脑爱好者,2014(18):45.

(作者单位:南通大学管理学院)

安全隐患论文范文结:

关于本文可作为安全隐患方面的大学硕士与本科毕业论文安全隐患论文开题报告范文和职称论文论文写作参考文献下载。

1、安全工程论文

2、安全生产论文

3、安全教育论文800字

4、化工安全和环保论文

5、食品安全论文2000字

6、安全论文