中国互联网协会反网络病毒联盟《移动互联网恶意代码描述规范》.pdf (1)
- 格式:pdf
- 大小:203.28 KB
- 文档页数:11
网络安全中的恶意代码检测与防范一、恶意代码的概念与特征恶意代码(Malware)是一种破坏性的软件,它会在用户不知情的情况下进入计算机系统,通过窃取信息、破坏文件、占用系统资源等方式对用户造成伤害。
目前常见的恶意代码包括病毒(Virus)、蠕虫(Worm)、木马(Trojan horse)、间谍软件(Spyware)等。
这些恶意软件会利用漏洞或者用户的不当行为来攻击用户的计算机系统。
例如,用户不小心点击了一个恶意链接或者下载了一个感染了病毒的程序,都有可能导致计算机系统遭到破坏。
恶意代码的特征包括潜在性、不可预测性、变异性和传染性。
其中,变异性是恶意代码最为致命的特征之一。
由于恶意代码的变异性比较强,导致传统的恶意代码检测技术失效。
因此,基于行为的恶意代码检测技术逐渐应用广泛。
二、恶意代码检测技术(一)基于签名的恶意代码检测基于签名的恶意代码检测是一种传统的检测技术,它通过比对已知的恶意代码的特征(即病毒特征库)和目标文件的特征来识别恶意代码。
如果目标文件的特征与病毒特征库中的恶意代码匹配,那么该目标文件就被认为是恶意的。
基于签名的恶意代码检测技术的优点是准确性高、误报率低,但其缺点是无法检测出新出现的恶意代码。
(二)基于行为的恶意代码检测随着恶意代码的变异性不断增强,基于签名的恶意代码检测技术的局限性日益显现。
与此同时,基于行为的恶意代码检测技术逐渐成为了主流。
基于行为的恶意代码检测技术直接针对恶意代码的行为特征进行监测,从而判断该程序是否为恶意代码。
例如,当一个程序在计算机上执行某些恶意行为,例如窃取用户的个人信息或占用计算机资源时,基于行为的恶意代码检测技术会自动识别出来。
基于行为的恶意代码检测技术的优点是可适应新兴的恶意代码,但其缺点是误报率较高。
三、恶意代码防范措施(一)注意网络安全意识有一个好的网络安全意识可以更好地保护自己的计算机系统。
用户应该牢记的是,不要轻易打开陌生邮件、不要随便点击任何链接,并且不要轻易下载未知来源的程序,以避免受到恶意代码的攻击。
信息安全管理制度恶意代码防治规范为了保障企业信息安全,有效防止恶意代码的威胁,需要建立完善的信息安全管理制度。
本文将介绍一套适用于企业的恶意代码防治规范,并加以详细解释。
规范一:恶意代码防范策略恶意代码防范策略是企业信息安全管理的基础。
首先,企业应建立全面的防火墙系统,及时检测和阻止恶意代码的入侵。
其次,定期升级和更新安全软件和病毒库,及时修复已知漏洞。
再次,加强员工的信息安全意识培训,提升其对恶意代码的辨识能力和防范意识。
规范二:网络安全设备规范在企业网络中,维护和管理网络安全设备是防止恶意代码侵入的重要措施。
首先,网络安全设备应定期巡检和维护,确保其正常运行。
其次,配置合理的网络访问控制策略,限制非法访问和恶意代码的传播。
再次,及时更新网络安全设备的固件和补丁,修复已知漏洞。
此外,定期备份数据和系统,以防数据丢失和系统瘫痪。
规范三:恶意代码检测与处理恶意代码检测与处理是及时发现和应对恶意代码的重要手段。
首先,企业应在关键系统中部署恶意代码检测工具,定期对系统进行全面扫描。
其次,建立应急响应机制,对发现的恶意代码立即采取处置措施,包括隔离感染源、清除病毒并修复系统。
再次,定期组织信息安全演练,提升员工应急反应和处理能力,确保及时有效的应对恶意代码威胁。
规范四:应用软件和系统安全规范应用软件和系统安全规范是防止恶意代码侵入的重要环节。
首先,企业应严格控制系统和应用软件的访问权限,限制非授权访问。
其次,及时更新和升级应用软件和系统,修复已知漏洞。
再次,禁用或限制危险的系统功能和服务,减少潜在的攻击面。
此外,企业应对关键系统进行加固和防护,确保其安全可靠。
规范五:恶意代码事件报告与处置恶意代码的事件报告与处置是实施信息安全管理的关键环节。
首先,企业应建立健全的恶意代码事件报告机制,明确责任人和报告流程。
其次,对恶意代码事件进行全面调查,找出入侵途径和感染路径,以便及时采取纠正措施。
再次,对事件后果进行评估,尽可能减少和弥补损失。
恶意代码分类国标19327摘要:一、恶意代码概述二、国标19327 对恶意代码的分类三、各类恶意代码的特点及实例四、国标19327 对网络安全的重要性正文:恶意代码是指一类具有恶意目的或对计算机系统及用户造成潜在威胁的程序代码。
这类代码往往会在用户不知情的情况下,窃取用户信息、破坏系统功能或传播给其他用户。
为了更好地识别和防范恶意代码,我国制定了国标19327,对恶意代码进行了详细的分类。
根据国标19327,恶意代码可分为以下几类:1.病毒:一种自我复制并传播的程序,能够在计算机系统中自动执行,对系统资源造成占用和破坏。
例如,熊猫烧香病毒。
2.木马:一种隐藏在正常程序中的恶意代码,能够在用户不知情的情况下,窃取用户信息或远程控制用户计算机。
例如,灰鸽子木马。
3.蠕虫:一种能够独立传播的恶意代码,能够在计算机网络中自动传播,占用网络资源,对网络造成拥堵和破坏。
例如,SQL Slammer 蠕虫。
4.后门:一种为攻击者提供非法访问权限的程序,攻击者可以利用后门,绕过系统的安全防护措施,对系统进行控制和破坏。
例如,Backdoor.WinShell 后门。
5.僵尸程序:一种能够在计算机系统中自动执行的恶意代码,主要用于攻击其他计算机系统或参与网络犯罪活动。
例如,Botnet 僵尸网络。
6.间谍软件:一种能够在用户不知情的情况下,窃取用户信息的程序。
例如,Spybot 间谍软件。
7.广告软件:一种能够在计算机系统中自动显示广告信息的程序。
例如,Adware 广告软件。
国标19327 对恶意代码的分类具有重要的实际意义。
首先,各类恶意代码的特点和实例有助于用户了解和识别各种恶意代码,提高网络安全意识。
其次,通过对恶意代码进行分类,网络安全防护产品可以针对不同类型的恶意代码采取相应的防范措施,提高防护效果。
最后,国标19327 为我国网络安全法律法规的制定和实施提供了技术依据,有利于完善我国网络安全体系。
总之,国标19327 对恶意代码的分类为我国网络安全提供了有力的技术支持。
恶意代码分类国标xxx1. 恶意代码意义及分类恶意代码指的是那些通过潜在的恶意意图而编写的计算机程序或者脚本,通过植入恶意代码可实现对计算机系统的控制或者对用户信息进行非法获取、篡改等行为。
恶意代码根据其具体特征和行为可分为病毒、蠕虫、木马、间谍软件等不同类型。
而我国的《信息安全技术恶意代码分类》国家标准(GB/T xxx-2016)则对恶意代码进行了进一步的分类和定义,并为相关领域的从业者提供了一套规范的标准和指导。
2. 国标xxx的背景及意义GB/T xxx-2016《信息安全技术恶意代码分类》是我国信息安全技术领域的一项重要标准,该标准的发布和实施,对于规范恶意代码的分类、分析以及防范工作具有重要意义。
由于恶意代码日益增多,各种类型的恶意代码在互联全球信息站肆虐,给信息系统的安全带来了巨大的挑战,因此需要统一恶意代码种类的分类和命名规则,以便更好地进行恶意代码的防范和应对。
3. 国标xxx的分类体系GB/T xxx-2016《信息安全技术恶意代码分类》主要分为七大类,分别是病毒、蠕虫、后门、木马、间谍软件、恶意广告和恶意工具。
其中病毒即是病毒程序,蠕虫程序指的是蠕虫的程序形式,后门程序指的是一种可以绕过合法认证而非法侵入计算机系统的程序,木马程序指的是通过欺骗用户而被其悄悄安装到计算机系统中,并以隐藏自身特性的方法从而对系统进行非法控制。
间谍软件是指可以用于监视和窃取用户的行为信息的软件,恶意广告则指通过各种欺骗手段,对用户进行误导从而获取经济利益的行为。
4. 国标xxx的标准规定GB/T xxx-2016《信息安全技术恶意代码分类》标准规定了上述七大种类的恶意代码及其具体分类,并对每种类型的恶意代码进行了详细的描述和标准化。
符合国标xxx的恶意代码分类方法,能够使得分析师能够更容易地识别和分类各种类型的恶意代码,从而有利于对恶意代码样本的收集、研究和检测。
5. 国标xxx的实际应用GB/T xxx-2016《信息安全技术恶意代码分类》作为我国信息安全领域的一项标准,实际应用范围非常广泛。
移动互联网中的恶意代码检测技术研究随着移动互联网的普及,移动设备成为我们日常生活中不可或缺的一部分。
然而,随之而来的安全风险也逐渐增加。
恶意代码作为一种具有潜在危害的程序,在移动互联网中威胁着用户的隐私和设备的安全。
因此,研究移动互联网中的恶意代码检测技术显得尤为重要。
移动互联网中的恶意代码具有隐蔽性强、传播速度快的特点,因此传统的恶意代码检测方法在移动互联网环境下往往无法发挥有效作用。
为了应对这一挑战,研究者们提出了一系列针对移动互联网恶意代码的检测技术。
首先,静态分析是移动恶意代码检测中的一种常用方法。
静态分析通过对程序代码进行分析,寻找其中的恶意行为特征。
例如,可以通过分析恶意代码的权限要求、资源调用等行为,来判断该程序是否具有恶意行为。
此外,还可以通过构建恶意代码的模型,通过特征匹配的方式来提高检测的准确性。
然而,静态分析方法在移动互联网中的应用面临一些挑战。
首先,恶意代码的变种较多,难以通过静态特征匹配来准确检测。
其次,静态分析无法获取程序的运行时信息,这意味着一些动态行为的恶意代码可能无法被静态分析方法检测到。
因此,研究者们致力于提出更加高效的检测方法。
动态分析是另一种常用的移动恶意代码检测方法。
动态分析通过对程序的运行过程进行监控和分析,以发现其中的恶意行为。
例如,可以通过监控程序对系统资源的调用情况,判断是否存在非法访问或恶意数据传输的行为。
另外,动态分析方法还可以检测程序在运行过程中产生的异常行为,如非正常的网络连接、权限请求等。
然而,动态分析方法也存在一些局限性。
首先,由于恶意代码往往具有自我保护机制,能够检测到虚拟机等动态分析环境,从而避免被检测。
其次,动态分析方法的运行成本较高,对设备性能有一定要求,可能会影响用户体验。
因此,研究者们正在努力寻找更加有效和高效的动态分析方法。
机器学习是当前研究较为热门的领域之一,也被广泛应用于移动恶意代码检测中。
机器学习方法通过对大量的样本进行训练,自动学习和识别恶意代码的特征。
移动互联网恶意代码描述规范 Specification for Mobile Internet Malicious Code中国互联网协会网络与信息安全工作委员会目 录1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)3.1 术语和定义 (1)3.1.1 移动互联网恶意代码 (1)3.1.2 移动互联网恶意代码样本 (1)4 移动互联网恶意代码属性 (1)4.1 恶意扣费 (2)4.2 隐私窃取 (2)4.3 远程控制 (3)4.4 恶意传播 (3)4.5 资费消耗 (4)4.6 系统破坏 (4)4.7 诱骗欺诈 (5)4.8 流氓行为 (5)5 移动互联网恶意代码命名规范 (6)5.1 移动互联网恶意代码命名格式 (6)5.2 受影响操作系统编码 (6)5.3 恶意代码属性主分类编码 (7)5.4 恶意代码名称 (7)5.5 变种名称 (7)前言当前移动互联网的迅速发展,加速了恶意代码在移动智能终端上的传播与增长。
这些恶意代码往往被用于窃取用户个人隐私信息,非法订购各类增值业务,造成用户直接经济损失。
移动互联网恶意代码直接关系我国移动互联网产业的健康发展和广大移动终端用户的切身利益。
目前各移动运营企业、网络安全组织、安全厂商、研究机构对移动互联网恶意代码命名规范、描述格式各不相同,导致无法共享除恶意代码样本以外的重要细节信息,成为恶意代码信息交流的自然屏障。
为了加强移动互联网恶意代码信息共享,规范移动互联网恶意代码的认定,增进社会对恶意代码的辨识度,需要统一规范移动互联网恶意代码的认定标准、命名规则和描述格式。
本规范定义了移动互联网恶意代码样本的描述方法以解决上述问题。
本规范起草单位(排名不分先后):国家计算机网络应急技术处理协调中心中国电信集团公司中国移动通信集团公司中国联合网络通信集团有限公司中国互联网络信息中心阿里巴巴(中国)有限公司安天科技股份有限公司百度在线网络技术(北京)有限公司北京江民新科技术有限公司北京启明星辰信息安全技术有限公司北京瑞星信息技术有限公司北京神州绿盟科技有限公司北京世纪互联宽带数据中心有限公司北京搜狐互联网信息服务有限公司北京天融信科技有限公司北京万网志成科技有限公司北京网秦天下科技有限公司广州网易计算机系统有限公司 金山网络技术有限公司奇虎三六零软件(北京)有限公司 深圳市腾讯计算机系统有限公司 新浪网技术(中国)有限公司北京西塔网络科技股份有限公司 北京知道创宇信息技术有限公司 恒安嘉新(北京)科技有限公司 华为技术有限公司西门子(中国)有限公司优视科技有限公司1范围本规范规定了移动互联网恶意代码关于其定义、属性、命名格式等规范。
本规范适用于移动互联网恶意代码认定及信息数据交换使用。
2规范性引用文件下列文件中的条款通过本规范的引用而成为本规范的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规范达成协议的各方研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本规范。
3术语和定义3.1术语和定义下列术语和定义适用于本规范。
3.1.1移动互联网恶意代码移动互联网恶意代码是指在用户不知情或未授权的情况下,在移动终端系统中安装、运行以达到不正当目的,或具有违反国家相关法律法规行为的可执行文件、代码模块或代码片段。
3.1.2移动互联网恶意代码样本移动互联网恶意代码样本是指存放移动互联网恶意代码的文件实体形态,其可以是独立的恶意代码载体文件,被感染型恶意代码感染后的文件对象,也可以是非文件载体恶意代码的文件镜像(包括但不限于引导性恶意代码的文件镜像、内存恶意代码的文件镜像)。
4移动互联网恶意代码属性本部分描述了移动互联网恶意代码所具有的特征属性,当一个可运行于移动终端上的程序具有以下一种或多种属性时,可判定为移动互联网恶意代码。
本规范所述在用户不知情或未授权的情况,指用户未完全理解其功能,或未对其全部行为进行授权,包括但不限于以下情况:●用户点击“是”、“同意”、“确认”、“允许”、“安装”等按钮,但并未对其隐藏的行为明确知情或授权的;●通过捆绑、诱骗等手段致使用户点击“是”、“同意”、“确认”、“允许”、“安装”等按钮的;●程序在安装时未向用户明确提示所要执行的全部功能及可能产生的资费,并请用户做出选择的。
4.1恶意扣费概述:在用户不知情或未授权的情况下,通过隐蔽执行、欺骗用户点击等手段,订购各类收费业务或使用移动终端支付,导致用户经济损失的,具有恶意扣费属性。
包括但不限于具有以下任意一种行为的移动互联网恶意代码具有恶意扣费属性:●在用户不知情或未授权的情况下,自动订购移动增值业务的;●在用户不知情或未授权的情况下,自动利用移动终端支付功能进行消费的;●在用户不知情或未授权的情况下,自动拨打收费声讯电话的;●在用户不知情或未授权的情况下,自动订购其它收费业务的;●在用户不知情或未授权的情况下,自动通过其它方式扣除用户资费的。
4.2隐私窃取概述:在用户不知情或未授权的情况下,获取涉及用户个人信息的,具有隐私窃取属性。
包括但不限于具有以下任意一种行为的移动互联网恶意代码具有隐私窃取属性:●在用户不知情或未授权的情况下,获取短信内容的;●在用户不知情或未授权的情况下,获取彩信内容的;●在用户不知情或未授权的情况下,获取邮件内容的;●在用户不知情或未授权的情况下,获取通讯录内容的;●在用户不知情或未授权的情况下,获取通话记录的;●在用户不知情或未授权的情况下,获取通话内容的;●在用户不知情或未授权的情况下,获取地理位置信息的;●在用户不知情或未授权的情况下,获取本机手机号码的;●在用户不知情或未授权的情况下,获取本机已安装软件信息的;●在用户不知情或未授权的情况下,获取本机运行进程信息的;●在用户不知情或未授权的情况下,获取用户各类帐号信息的;●在用户不知情或未授权的情况下,获取用户各类密码信息的;●在用户不知情或未授权的情况下,获取用户文件内容的;●在用户不知情或未授权的情况下,记录分析用户行为的;●在用户不知情或未授权的情况下,获取用户网络交易信息的;●在用户不知情或未授权的情况下,获取用户收藏夹信息的;●在用户不知情或未授权的情况下,获取用户联网信息的;●在用户不知情或未授权的情况下,获取用户下载信息的;●在用户不知情或未授权的情况下,利用移动终端麦克风、摄像头等设备获取音频、视频、图片信息的;●在用户不知情或未授权的情况下,获取其它用户个人信息的。
4.3远程控制概述:在用户不知情或未授权的情况下,能够接受远程控制端指令并进行相关操作的,具有远程控制属性。
包括但不限于具有以下任意一种行为的移动互联网恶意代码具有远程控制属性:●由控制端主动发出指令进行远程控制的;●由受控端主动向控制端请求指令的。
4.4恶意传播概述:自动通过复制、感染、投递、下载等方式将自身、自身的衍生物或其它恶意代码进行扩散的行为,具有恶意传播属性。
包括但不限于具有以下任意一种行为的移动互联网恶意代码具有恶意传播属性:●自动发送包含恶意代码链接的短信、彩信、邮件、WAP信息等;●自动发送包含恶意代码的彩信、邮件等;●自动利用蓝牙通讯技术向其它设备发送恶意代码的;●自动利用红外通讯技术向其它设备发送恶意代码的;●自动利用无线网络技术向其它设备发送恶意代码的;●自动向存储卡等移动存储设备上复制恶意代码的;●自动下载恶意代码的;●自动感染其它文件的。
4.5资费消耗概述:在用户不知情或未授权的情况下,通过自动拨打电话、发送短信、彩信、邮件、频繁连接网络等方式,导致用户资费损失的,具有资费消耗属性。
包括但不限于具有以下任意一种行为的移动互联网恶意代码具有资费消耗属性:●在用户不知情或未授权的情况下,自动拨打电话的;●在用户不知情或未授权的情况下,自动发送短信的;●在用户不知情或未授权的情况下,自动发送彩信的;●在用户不知情或未授权的情况下,自动发送邮件的;●在用户不知情或未授权的情况下,频繁连接网络,产生异常数据流量的。
4.6系统破坏概述:通过感染、劫持、篡改、删除、终止进程等手段导致移动终端或其它非恶意软件部分或全部功能、用户文件等无法正常使用的,干扰、破坏、阻断移动通信网络、网络服务或其它合法业务正常运行的,具有系统破坏属性。
包括但不限于具有以下任意一种行为的移动互联网恶意代码具有系统破坏属性:●导致移动终端硬件无法正常工作的;●导致移动终端操作系统无法正常运行的;●导致移动终端其它非恶意软件无法正常运行的;●导致移动终端网络通讯功能无法正常使用的;●导致移动终端电池电量非正常消耗的;●导致移动终端发射功率异常的;●导致运营商通信网络无法正常工作的;●导致其它合法业务无法正常运行的;●对用户文件、系统文件或其它非恶意软件进行感染、劫持、篡改的;●在用户不知情或未授权的情况下,对系统文件或其它非恶意软件进行删除、卸载、终止进程或限制运行的;●在用户不知情或未授权的情况下,对用户文件进行删除的。
4.7诱骗欺诈概述:通过伪造、篡改、劫持短信、彩信、邮件、通讯录、通话记录、收藏夹、桌面等方式,诱骗用户,而达到不正当目的的,具有诱骗欺诈属性。
包括但不限于具有以下任意一种行为的移动互联网恶意代码具有诱骗欺诈属性:●伪造、篡改、劫持短信,以诱骗用户,而达到不正当目的的;●伪造、篡改、劫持彩信,以诱骗用户,而达到不正当目的的;●伪造、篡改、劫持邮件,以诱骗用户,而达到不正当目的的;●伪造、篡改通讯录,以诱骗用户,而达到不正当目的的;●伪造、篡改收藏夹,以诱骗用户,而达到不正当目的的;●伪造、篡改通讯记录,以诱骗用户,而达到不正当目的的;●伪造、篡改、劫持用户文件,以诱骗用户,而达到不正当目的的。
●伪造、篡改、劫持用户网络交易数据,以诱骗用户,而达到不正当目的的;●冒充国家机关、金融机构、移动终端厂商、运营商或其它机构和个人,以诱骗用户,而达到不正当目的的;●伪造事实,诱骗用户退出、关闭、卸载、禁用或限制使用其它合法产品或退订服务的。
4.8流氓行为概述:执行对系统没有直接损害,也不对用户个人信息、资费造成侵害的其它恶意行为具有流氓行为属性。
包括但不限于具有以下任意一种行为的移动互联网恶意代码具有流氓行为属性:●在用户不知情或未授权的情况下,长期驻留系统内存的;●在用户不知情或未授权的情况下,长期占用移动终端中央处理器计算资源的;●在用户不知情或未授权的情况下,自动捆绑安装的;●在用户不知情或未授权的情况下,自动添加、修改、删除收藏夹、快捷方式的;●在用户未授权的情况下,弹出广告窗口的;●导致用户无法正常退出的;●导致用户无法正常卸载、删除的;●在用户未授权的情况下,执行其它操作的。