Đồ án Cơ chế phát hiện và báo động virus

MỤC LỤC

MỞ ẦU: . 1

CƠ CHẾ PHÁT HIỆN VÀ BÁO đỘNG VIRUS . 3

A/Lý Thuyết: . 3

I/Mộtsố khái niệmcơbảnvề Virus: . 3

1đ/ịnh nghĩa: . 3

2/Phân Loại: . 3

3/Tính chấtcủa Virus: . 3

4/Các công nghệcủa Virus: . 4

II/Cơ chế phát hiện và báo động Virus: . 11

1/Kiểm trabộ nhớ trong: . 12

2/Kiểm tra Master Boot và Boot Sector: (dùng cho Virus Boot ) . 13

3/Kiểm tra trênfile: . 15

B/Chương TrìnhMinhHọa: . 16

1/Ngôn ngữ viết chương trình:. 16

2/Chương trình minhhọa: . 16

pdf19 trang | Chia sẻ: maiphuongdc | Lượt xem: 1941 | Lượt tải: 3download
Bạn đang xem nội dung tài liệu Đồ án Cơ chế phát hiện và báo động virus, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
ờng DOS vì nó không thể tìm ra bản đăng kí (Resgistry) của Windows. Để khắc phục điểm yếu này ngày nay các virus phát triển theo hướng lai, bao gồm có nhiều phần mỗi phần có tác dụng lây nhiễm trên những môi trường khác nhau. e/Tính phát triển kế thừa: -Các virus ra đời sau thường có xu hướng kế thừa những ý tưởng công nghệ của các virus đã có trước theo cách này hay cách khác giữ nguyên hoặc sửa đổi cải tiến …để có thể tận dụng những điểm mạnh và khắc phục những điểm yếu dễ dàng hơn. Điều này nhiều khi tạo ra một họ virus như họ virus Date,họ virus Tiny… 4/Các công nghệ của Virus: -Virus muốn tồn tại và phát triển thì nó phải có sức mạnh, sức mạnh có được từ các công nghệ tạo virus, đó là các cách tạo virus thông minh tối ưu độc đáo,mỗi cách mới để tạo ra virus đều có thể tạo ra một phương pháp mới một công nghệ mới. Dưới đây chỉ là một số công nghệ thông dụng a/Công nghệ lây nhiễm (Infect): -Là công nghệ căn bản của một virus bảo đảm cho sự tồn tại lây lan phát triển của virus. Những virus có tính lây lan càng nhanh thì thông thường mức độ nguy hiểm càng lớn 5 -Các virus Boot +Đối với đĩa mềm việc lây nhiễm đơn giản chỉ là thay thế Boot Record (BR) với một đoạn chương trình virus +ĐốI với đĩa cứng vì Master Boot Record (MB) và BR trên phân vùng hoạt động đều được trao quyền khởi động nên có thể thay thể MB hay BR. Kích thước của MB/BR chỉ gồm 1 sector 512 byte (DOS) nên không đủ lớn đối với một virus, nên cần phải tìm một vị trí trên đĩa để lưu phần mã còn lại. MB/BR cũ chứa các thông tin quan trọng về bản phân vùng/bảng tham số đĩa nên cần phải lưu, nơi lưu giữ phải bảo đảm không bị ghi đè. Virus có thể sử dụng một số vùng đĩa sau: +Đối với đĩa mềm: Có thể dùng những vùng đĩa ít khi được sử dụng như các sector cuối của thư mục gốc các sector cuối trên đĩa, hay có thể sử dụng các sector còn trống bất kì rồi đánh dấu các sector này đã bị hỏng, một phương pháp khác là có thể định dạng thêm track mới cho đĩa mềm sau đó sử dụng track này. +ĐốI với đĩa cứng : Vì trên track 0 thường chỉ chứa MB trên sector 1 do đó có rất nhiều sector không dùng đến có thể sử dụng vào mục đích này hoặc có thể sử dụng hai phương pháp đầu đã áp dụng đối vớI đĩa mềm +Như vậy sau khi trao quyền điều khiển virus Boot sẽ tiến hành các hoạt động lây nhiễm cài đặt sau đó đọc MB/BR cũ vào Ram trả quyền điều khiển cho đoạn mã trong MB/BR cũ. Các virus thường cố gắng lây nhiễm trên đĩa cứng ngay khi khởi động vì đĩa cứng là cố định trong suốt phiên làm việc của máy tính. Để lây nhiễm trên đĩa mềm các Boot virus thường tiến hành phân phối vùng nhớ riêng để thường trú chiếm một số ngắt để phục vụ cho việc lây lan (thường là ngắt 13h) ,mỗi khi phát hiện thấy đĩa mềm chưa bị nhiễm virus sẽ tiến hành lây trên đĩa mềm đó. - Các virus File +Các virus File trên môt trường Dos chỉ có các dạng file thi hành .com;. exe;.bat. Sử dụng các ngắt dịch vụ file để tiến hành những thao tác mở đóng file xóa , đặt thuộc tính file lấy đặt ngày giờ tạo file (thường sử dụng ngắt 21h) +Các công nghệ ghép chương trình virus vào file chủ : +ghi đè : áp dụng đối vớI file dạng .com đơn giản chỉ ghi đè mã lệnh lên đầu file chủ ,mỗi khi chương trình chủ được thi hành virus sẽ chiếm quyền điều khiển. Do virus không lưu dữ phần dữ liệu của chương trình chủ nên không thể trả quyền thi hành cho chương trình chủ,do đó loại virus này mang tính phá hoại hơn là lây lan. +ghi đè bảo toàn: áp dụng đối với file dạng .com, phần dữ liệu bị ghi đè được virus ghi xuống cuối file nên có thể trả quyền điều khiển cho chương trình chủ được. +dịch chuyển:có thể áp dụng đối với các loại file .exe ,.com. Lây nhiễm bằng cách đặt mã lệnh virus lên đầu file sau đó chuyển toàn bộ dữ liệu của chương trình chủ xuống sau mã lệnh của virus,nên virus có thể trả quyền điều khiển cho chương trình chủ. 6 +song hành : đặc điểm của dos là khi thi hành một file nếu không gõ phần mở rộng thì dos sẽ thi hành các file cùng tên theo thứ tự .exe;.com;.bat Do đó khi phát hiện một file exe thì virus sẽ tạo một file cùng tên có đuôi .com Khi thi hành file ta không gõ phần mở rộng thì virus sẽ chiếm quyền điều khiển. + Nối thêm: Virus được ghi vào cuối file chủ, file bị sửa đổi sẽ chuyển quyền điều khiển đến mã lệnh virus mỗi khi file thi hành. Đối với file .com virus thường lưu vài byte đầu (thường từ 3-5 byte đủ kích thước cho một lệnh nhảy) lệnh này định hướng đến phần mã còn lại của virus. Đối với file .exe virus sẽ sửa các giá trị trong exe header để chuyển đầu vào của chương trình đến phần mã lệnh của virus +còn một số cách khác như chèn giữa file, định hướng lại lệnh nhảy… b/Công nghệ kiểm tra sự tồn tại (Check if exist): -Virus phải lây nhiễm nhưng ở mỗi nơi chỉ được lây nhiễm một lần, nếu virus lây nhiễm nhiều lần ở một nơi thì chẳng có hiệu quả gì tốt hơn việc lây nhiễm một lần tại nơi đó, hơn nữa việc này ảnh hưởng rõ rệt tới tốc độ của máy tính làm người sử dụng nghi ngờ máy bị nhiễm virus và tạo ra sơ hở lớn cho các chương trình diệt virus. Chính vì các lí do đó trước khi lây nhiễm virus phải kiểm tra sự tồn tại của mình trên đối tượng chủ, môi trường. -Đối với virus boot +Kiểm tra trên bộ nhớ chỉ tiến hành một lần khi máy tính khởi động trước khi tiến hành thường trú do đó tốc độ không phải là yêu cầu chính quan trọng là độ chính xác. Có thể kiểm tra bằng cách dò tìm các đoạn mã nhận dạng trên bộ nhớ hoặc có thể tạo thêm hàm ngắt để kiểm tra. Virus có thể tạo nên những ngắt mới trả lại những giá trị đặt biệt trong các thanh ghi là dấu hiệu để nhận biết sự tồn tại. +kiểm tra trên đĩa:Kiểm tra trên đĩa đã bị lây nhiễm hay chưa,việc kiểm tra trên đĩa phải được tiến hành nhiều lần nên phải bảo đảm tốc độ. -Đối với virus file +kiểm tra trên bộ nhớ tương tự như virus boot +kiểm tra trên file: Có thể dò tìm đoạn mã nhận dạng trên file,virus có thể kiểm tra đoạn mã nhận dạng trên toàn bộ file hoặc trên một phần nào đó của file, nếu không thấy đoạn mã coi như file đó chưa bị lây nhiễm. Có thể dùng phương pháp kiểm tra theo kích thước hoặc kiểm tra theo nhãn thời gian của file (thường khi lây nhiễm virus đưa vào các giá trị đặc biệt như tháng 13 hoặc giây 65). c/Công nghệ định vị: -Là công nghệ để xác định vị trí của virus trên vùng nhớ. Đây là một công nghệ cơ bản nhưng rất quan trọng vì để virus có thể hoạt động được nó bắt buộc hệ thống phải thực thi nó bằng cách định vị địa chỉ của nó trong vùng nhớ và bắt buộc hệ thống thi hành đoạn mã lệnh tại vùng nhớ đó. -Đối với virus boot +MB,BR luôn được BIOS nạp vào RAM tại địa chỉ 0000:7C00h và chuyển quyền điều khiển với một lệnh nhảy xa: JMP FAR 0000:7C00 7 Do đó khi virus boot nhận được quyền điều khiển thanh ghi CS=0 các tham chiếu đều phải tính theo offset 7C00 -Đối với virus file +những virus áp dụng công nghệ lây nhiễm ghi đè, ghi đè bảo toàn, dịch chuyển thì không cần định vị lại vì chương trình vẫn được thi hành như bình thường. Các loại virus khác cần phải định vị lại vì offset của virus không được bảo toàn mà thay đổi với mỗi file chủ mà nó lây nhiễm. Không giống như virus boot một file thi hành có thể nạp vào những vùng địa chỉ khác nhau tùy thuộc vào tình trạng vùng nhớ. +công nghệ định vị còn được gọi là công nghệ DELTA dựa trên cách tiến hành lệnh CALL của bộ vi xử lí Cú pháp : CALL địa chỉ Câu lệnh tiếp theo Khi thi hành lệnh này bộ vi xử lí sẽ cất địa chỉ offset của mã lệnh tiếp sau lệnh CALL vào ngăn xếp sau đó chuyển IP đến địa chỉ cần gọi. Như vậy để lấy địa chỉ của câu lệnh kế tiếp ta chỉ cần lấy giá trị lưu trong ngăn xếp, giá trị này thường được chứa trong các thanh ghi SI DI BX BP sau đó sử dụng giá trị này và độ chênh lệch điểm mốc để tham chiếu dữ liệu mã lệnh. d/Công nghệ thường trú (Residency): -Thường trú có nghĩa là bật máy lên cũng đồng nghĩa với việc khởi động một chương trình virus. Chương trình này chỉ dừng khi tắt máy,việc thường trú này khiến cho khả năng lây lan và phá hoại của virus rất dễ dàng và gây nên các thiệt hại to lớn.Quá trình thường trú bao gồm: +phân phối một vùng nhớ riêng để lưu giữ chương trình virus. Các cách phân phối vùng nhớ là : phân phối vùng nhớ cao,phân phối vùng nhớ thấp… +phân phối vùng nhớ cao (vùng nhớ cuối cùng của bộ nhớ): sau khi thực hiện quá trình Post kích thước bộ nhớ cơ bản tính theo KB sẽ được ghi vào một vùng dữ liệu của Bios ở địa chỉ 0:0413h. Khi một hệ điều hành nắm quyền điều khiển nó bắt đầu kiểm soát vùng nhớ có kích thước đó bắt đầu từ 0000:0000h. Như vậy để dùng một vùng nhớ riêng mà không bị hệ điều hành sử dụng chỉ cần giảm giá trị tại vùng địa chỉ này và sủ dụng những KB cuối cùng của vùng nhớ (mỗi virus boot thường có cỡ 1- 4KB) +phân phối vùng nhớ thấp :Các virus phân phối vùng nhớ cao thường dễ bị phát hiện do làm giảm kích thước bộ nhớ mà hệ điều hành sử dụng. Để khắc phục có thể sử dụng vùng nhớ thấp khi mà hệ điều hành đã được tải vào. +ngoài ra còn có thể sử dụng phần còn trống của bảng vector ngắt chưa sử dụng với mục đích dự trữ (thường dùng trong khoảng AAAA đến BBBB ), còn có thể sử dụng các lỗ hổng trong vùng nhớ… +Sau khi đã phân phối vào vùng nhớ cần phải chuyển toàn bộ chương trình virus lên vùng nhớ đó và chặn một số ngắt phục vụ cho việc lây nhiễm. Có các cách chặn ngắt sau: 8 ++ thay thế các ngắt trực tiếp trong bảng vector ngắt .Bảng vector ngắt chứa địa chỉ của 256 ngắt từ ngắt 00 đến FFh được đặt bắt đầu từ địa chỉ 0000:0000, các vector ngắt đặt liền nhau cho đến địa chỉ 0000:03FCh. Virus thay thế các ngắt cần thiết trong bảng bằng các vector ngắt mới chỉ đến thủ tục xử lí ngắt mới của virus các vector ngắt cũ cũng được lưu lại để sử dụng khi cần. + nếu phát hiện thủ tục xử lí ngắt nằm trong RAM có thể áp dụng một công nghệ khác : thay thế một số lệnh đầu tiên ở đầu thủ tục xử lí ngắt bằng lệnh nhảy xa JMP FAR xxxx:yyyy . Những mã lệnh bị thay thế được lưu lại để sử dụng khi cần dùng cácdịch vụ của thủ tục xử lí ngắt cũ. e/Công nghệ phá hoại,do thám (Payload): -Đây không phải là công nghệ bắt buộc phải có của một virus. Nhưng một số virus được thiết kế để do thám (nói cho cùng thì đó cũng là một loại phá hoại) luôn sử dụng và coi công nghệ này là trung tâm. Các virus loại này đôi khi tạo ra thiêt hại rất to lớn thường là nghiên về người sử dụng hơn là sự hư hại máy tính, vì được dùng để đánh cắp thông tin nhiều khi là sống còn đối với người sử dụng f/Công nghệ tạo áo giáp (Armouring): -Là công nghệ chống gỡ rối dịch ngược mã lệnh virus tạo ra cho virus một vỏ bọc để có khả năng đề kháng mạnh hơn đối với các chương trình diệt virus. Công nghệ này chủ yếu dựa trên công nghệ mã hóa kết hợp với việc sử dụng các lệnh CALL JMP.. .Chương trình dịch ngược sẽ rất khó khăn khi dịch các virus được mã hóa hay dịch các virus sử dụng các lệnh CALL JMP lôn xộn dữ liệu và mã lệnh được bố trí xen kẽ… h/Công nghệ ngụy trang (Stealth): -Là công nghệ giấu diếm ngụy trang sự tồn tại của virus trên đối tượng chủ và môi trường lây nhiễm. Người dùng và ngay cả các chương trình diệt virus cũng sẽ khó phát hiện khi bị virus tấn công. -Đối với virus boot: +ngụy trang trên bộ nhớ: các virus boot thường trú trên vùng nhớ cao thường dễ bị phát hiện để khắc phục điểm yếu đó các virus thường chờ hệ điều hành nạp vào rồi tiến hành thường trú ở vùng nhớ thấp +ngụy trang trên đĩa : để ngụy trang trên đĩa virus boot cần tìm cách thay đổI MB/BR ít nhất có thể nhằm giảm khả năng bị phát hiện, có thể ghi một đoạn mã rất nhỏ trong MB/BR còn phần còn lại nạp vào vùng nhớ. Một phương pháp có hiệu quả hơn là khi virus thường trú trong bộ nhớ mọi yêu cầu đọc ghi đĩa khác sẽ được định hướng lại thành đọc ghi sector lưu giữ MB/BR cũ. Các chương trình khác sẽ nhận được MB/BR cũ do đó không phát hiện sự tồn tại của virus, khi sử dụng phương pháp này cần phải kiểm soát tất cả thao tác đọc ghi đĩa lên MB/BR. Khi tiến hành lây nhiễm có thể đánh dấu các sector đã hỏng để hệ điều hành không cón sử dụng các sector đó nữa. -Đối với virus file 9 +ngụy trang trên bộ nhớ : các virus file thường trú trên vùng nhớ dễ bị phát hiện nên có thể sử dụng ngụy trang trên vùng nhớ thấp, trên UMB hoặc trên HMB +ngụy trang trên file : không như MB/BR ít khi được người sử dụng quan tâm các file được quan sát thường xuyên mọi thay đổi về kích thước ngày tháng nội dung dễ bị nhận thấy. Vì vậy ngụy trang trên file là yếu tố sống còn đối với virus file, có thể sử dụng các công nghệ sau: ++xử lí việc tăng kích thước file: Phương pháp này chỉ sử dụng đối với loại virus làm tăng kích thước file. Kích thước file là một giá trị longint (4 byte) phải chặn ngắt 021h của Dos và làm giảm giá trị này bằng kích thước của virus. ++Xử lí việc thay đổi ngày tháng /thuộc tính: đơn giản chỉ là bảo lưu nhãn thời gian và thuộc tính cũ của file bị lây nhiễm ++Xử lí việc thay đổi nội dung file: virus có thể sử dụng một phương pháp có tên là DisInfect On the Fly :mỗi khi có yêu cầu mở một file lây nhiễm để đọc virus sẽ tiến hành tự loại bỏ khỏi file khi đóng file hay thi hành file virus sẽ tiến hành lây nhiễm lại lần nữa. g/Công nghệ mã hóa (Encryption): -Là công nghệ mã hóa phần chương trình chính của virus đây là công nghệ cũ nhưng hiện nay vẫn được sử dụng , cải tiến sửa đổi. Công nghệ này cũng nhằm để che dấu sự tồn tại của virus trên đối tượng chủ. Trong đó phép XOR thường được sử dụng do tính đơn giản mặt khác thủ tục mã hóa cũng chính là thủ tục giải mã i/Công nghệ đa hình (Polymorphism): -Công nghệ này dùng để chống lại phương pháp dò tìm đoạn mã của các chương trình diệt virus. Công nghệ này dựa trên ý tưởng mỗi mẫu virus được mã hóa với những khóa mã giải mã khác biệt, mã lệnh toán học/lôgic khác biệt … so với những mẫu trước đó. Dù virus được mã hóa nhưng đoạn chương trình mã hóa vẫn cố định trên toàn bộ mọi mơi mà virus lây nhiễm, ý tưởng chính của công nghệ đa hình là thay đổi cả thủ tục mã hóa để các virus khác nhau trên mỗI file có rất nhiều cách từ đơn giản đến phức tạp để thực hiện công nghệ này.Có thể sử dụng một số cách sau: +Virus có một số bộ mã hóa giải mã mỗi lần lây nhiễm chọn một bộ mã hóa bất kì trong tập hợp đó +Bộ giải mã chứa một số lệnh cố định phần còn lại có thể thay đổi…. j/Công nghệ biến hình (Metamorphism): -Là một công nghệ độc đáo hoàn hảo để chống lại các chương trình diệt virus. Công nghệ đa hình chỉ tạo ra các bộ giải mã khác biệt còn công nghệ biến hình sinh ra đọan mã mới hoàn toàn. Rõ ràng đây là công nghệ khó vì phải biến đổi đoạn mã mà vẫn giữ nguyên tác dụng của virus nhưng đổi lại các chương trình diệt virus sẽ rất khó diệt được virus có sử dụng công nghệ này. -Công nghệ này rất phức tạp sau đây là một số điểm chính yếu của công nghệ này: 10 +có bộ dịch ngược nội tại để dịch ngược các lệnh +có bộ rút gọn mã:có nhiệm vụ rút gọn tối ưu hai mã lệnh thành một lệnh mà không thay đổi hành động của virus +có bộ mở rộng mã:ngược lại với bộ rút gọn mã +có bộ hoán đổi mã:có nhiệm vụ hoán đổi các mã lệnh +có bộ định vị lại : định vị lại các lệnh nhảy,lệnh gọi … +có bộ sinh rác:có nhiệm vụ chèn thêm các đoạn mã lệnh không có nghĩa vào chương trình … k/Công nghệ chống mô phỏng (Anti emulation): -Emulation là công nghệ mà các chương trình diệt virus sử dụng để mô phỏng mã lệnh của các chương trình nghi ngờ là virus kiểm tra phát hiện virus chưa biết. Công nghệ chống mô phỏng giúp cho virus có thể ngụy trang để vượt qua sự kiểm tra hay làm cho hệ mô phỏng không thể tiến hành phân tích virus. Có thể chiếm các ngắt 01h,02h phục vụ cho việc gỡ rối hoặc là sử dụng công nghệ thường trú trên HMA (High Memory Area)… cũng có thể tiến hành thao tác với ngăn xếp và các thanh ghi đoạn dữ liệu. l/Công nghệ chống theo dõi (Anti heuristic) -Một số chương trình diệt virus hiện đại sử dụng một phương pháp gọi là heuristic phát hiện virus dựa trên hành vi của các chương trình và công nghệ anti heuristic nhằm để chống lại sự phát hiện của các trình diệt virus đó. Có thể sử dụng các cách sau: +sử dụng các hàm dịch vụ (các ngắt) theo cách riêng hay các sử dụng các hàm dịch cụ giả do virus tạo ra +chèn thêm các đoạn mã lệnh rác không ảnh hưởng đến lôgic chương trình xen kẽ giữa những mã lệnh thật sự m/Công nghệ Tunneling: -Các chương trình diệt virus sử dụng các chương trình kiểm soát hệ thống phát hiện các hoạt động đặc biệt nghi ngờ là virus để cảnh báo. Tunneling là công nghệ nhằm để giành được quyền kiểm soát cao nhất đối với môi trường tránh được sự kiểm soát của các chương trình diệt virus n/Công nghệ Anti-Tunnel: -Công nghệ tunneling cũng được các chương trình diệt virus sử dụng để có được quyền kiểm soát cao nhất. Anti tunnel là công nghệ mà các virus sử dụng để ngăn chặn các chương trình diệt virus cũng như các virus khác nắm được quyền kiểm soát cao nhất. Công nghệ này chủ yếu hạn chế phương pháp sử dụng các ngắt 01h,03h để lần theo chuỗi thủ tục ngắt. -Đối với ngắt 01h nếu giá trị của cờ bẫy trong thanh ghi cờ được bật thì bộ xử lí sẽ tiến hành gọi ngắt 01h sau khi thi hành một mã lệnh. Thanh ghi cờ, địa chỉ của lệnh bị ngắt được lưu vào ngăn xếp trước khi quyền điều khiển được trao cho thủ tục xử lí ngắt. Sử dụng các thao tác trực tiếp đối với thanh ghi cờ và ngăn xếp virus có thể 11 phát hiện và làm dừng quá trình lần vết này. Một phương pháp khác là đặt lại các vecter ngắt 01h,03h để ngăn chặn quá trình lần vết. o/Công nghệ Ani Bait: -Biat là một thuật ngữ chỉ các chương trình dùng để bẫy các virus các chương trình này không làm bất cứ việc gì chỉ là đối tượng nhử mồi để virus xuất hiện. Công nghệ anti Bait nhằm để cho virus thông minh hơn nhận biết được các bẫy để tránh việc phát hiện. Chủ yếu dựa trên tính chất chung của file Bait virus thường chọn các file để lây nhiễm có các tiêu chí sau: +trong tên không có chữ số (thường dùng để đánh số các file Bait) +có kích thước tương đối lớn +có mã lệnh không quá đặc biệt -Đây là công nghệ không được dùng nhiều p/Công nghệ tối ưu: -Bao gồm các cách viết mã và thiết kế nhằm để tối ưu hóa virus về mặt tốc độ, kích thước, khả năng phá hoại, khả năng chống lại các chương trình diệt…Công nghệ này khiến cho virus mạnh lên một cách toàn cục. Công nghệ này được sử dụng rất nhiều và gây nhiều khó khăn cho các trình diệt virus. Có thể nói công nghệ này rất rộng lớn có rất nhiều cách làm cho chương trình virus tối ưu, sau đây trình bày một số cách: -Sử dụng các thủ tục: nếu các mã lệnh có kích thước lớn mà phải sử dụng nhiều lần thì có thể sử dụng các thủ tục. Vì lệnh gọi thủ tục và lệnh trở về ( call/ret) có kích thước 3+1=4 byte nên có thể đưa ra công thức tính số byte tiết kiệm được là: Số byteTKĐ=(Cỡ của Proc-4)* số lần gọi Proc-cỡ của Proc +Nên nhớ phương pháp này làm nhỏ chương trình virus nhưng cũng đồng thờI tăng thời gian xử lí cho CPU nhưng đây là một ảnh hưởng không đáng kể -Sử dụng các mã lệnh tiết kiệm khối lượng cũng như thời gian thực hiện công việc +Sử dụng các thanh ghi AL/AX thay cho các thanh ghi khác vì các thanh ghi này có kích thước mã lệnh ngắn hơn các thanh ghi khác, ví dụ CMP BX,233 ;4 byte CMP AX,233;3 byte +Sử dụng thanh ghi đoạn DS thay cho các thanh ghi đoạn khác MOV AX, ES:[SI] ;3 byte MOV AX,DS:[SI] ;2 byte II/Cơ chế phát hiện và báo động Virus: -Cơ chế phát hiện và báo động virus có thể bao gồm các bước sau +Kiểm tra bộ nhớ trong +Kiểm tra Master Boot và Boot Sector +Kiểm tra trên file 12 1/Kiểm tra bộ nhớ trong: -Có hai cách để kiểm tra sự có mặt của virus trong bộ nhớ +Cách thứ nhất là kiểm tra sự có mặt của đoạn mã nhận dạng virus tại một địa chỉ xác định trong bộ nhớ, cách này có nhược điểm là chỉ nhận biết được các virus có trong cơ sở dữ liệu của chương trình diệt đối với những virus mới không được cập nhật thì cách này không thể phát hiện được. +Cách thứ hai là làm theo một số chương trình virus khi sử dụng công nghệ kiểm tra sự tồn tại của mình trong bộ nhớ dùng ngắt 21h và các chức năng đặc biệt để kiểm tra, và kiểm tra dung lượng của vùng nhớ do Dos quản lí. Cách này cũng có nhược điểm là thời gian kiểm tra tăng lên và không phải virus nào cũng sử dụng cách kiểm tra này. -Nên kiểm tra sử dụng kết hợp cả hai cách trên tức là ban đầu dùng cách thứ nhất sau đó nếu không phát hiện dùng cách hai. Sơ đồ khối cụ thể như sau Bắt Đầu Kiểm Tra MeM Nhận Dạng True Báo Động Mã Virus False Kiểm Tra địa chỉ Ngắt 13h,21h và False Kích thước Bộ Nhớ True Kết Thúc -Nhớ rằng cách này không chấp nhận bất cứ chương trình nào thường trú ngắt 21h trong quá trình kiểm tra -Giai đoạn nhận dạng mã : ta có thể kiểm tra các mã nhận dạng được lưu trong file nào đó ví dụ DBVIRM.DAT khi có virus mới ta có thể cập nhật bằng cách đưa thêm dữ liệu vào file này mà không cần phải thay đổi chương trình .Như vậy quá trình thực hiện của giai đoạn này là ban đầu kiểm tra xem có thể mở được file 13 DBVIRM.DAT nếu không có báo lỗi (có thể không có file này hoặc file này bị hư). Còn nếu mở thành công thì bắt đầu kiểm tra.File DBVIRM.DAT có thể có thể được cấu tạo bao gồm các bản ghi mỗi bản ghi bao gồm các trường như sau: +địa chỉ segment chứa mã nhận biết của virus trong bộ nhớ +địa chỉ offset chứa mã nhận biết của virus trong bộ nhớ +số lượng byte trong mã nhận biết +mã nhận biết của virus +tên của virus - Nên nhớ rằng trên đây chỉ là một mẫu điển hình bạn hoàn toàn có thể thay đổi chương trình theo ý muốn -Giai đoạn kiểm tra dung lượng bộ nhớ và ngắt 21h. +nên nhớ địa chỉ của ngắt 21h không phải cố định, mà thay đổi theo từng phiên bản của Dos nên phải có một bảng thống kê địa chỉ của ngắt 21 h theo từng phiên bản của Dos, và phải có thao tác lấy phiên bản của Dos trong chương trình. Nếu địa chỉ của ngắt 21h không đúng thì có thể nghi ngờ rằng máy bị nhiễm. +tiếp tục thực hiện kiểm tra dung lượng bộ nhớ. Dos lưu giữ giá trị bộ nhớ mình quản lí tại biến có địa chỉ (0:413 h),nếu giá trị nhận được không đủ 640kb thì có thể máy bị nhiễm,tuy nhiên cũng có khi bộ nhớ bị hỏng chứ không phải bộ nhớ bị nhiễm virus, tuy nhiên trường hợp này ít gặp. 2/Kiểm tra Master Boot và Boot Sector: (dùng cho Virus Boot ) -Nói chung hầu hết các MB của các máy PC chạy trên hệ điều hành Dos thông dụng đều giống nhau. MB có nhiệm vụ xác định phân vùng hoạt động sau đó chuyển đoạn mã của chính nó đi nơi khác để nạp Boot record của phân vùng hoạt động vào địa chỉ 0:7C00 cuối cùng chuyển điều khiển cho bản Boot record vừa được đọc. -Có thể thực hiện kiểm tra theo giai đoạn sau: +Trước hết đọc MB cần kiểm tra đối chiếu đoạn mã của nó với MB chuẩn nếu trùng thì thông báo không có virus trong MB . +Nếu MB không trùng với MB chuẩn thì chuyển sang giai đoạn hai ta phải thực hiện quá trình tương tự như quá trình kiểm tra nhận dạng mã của bộ nhớ. Tức là kiểm tra đoạn mã nhận dạng virus có trong cơ sở dữ liệu (ví dụ như file DBVIRB.DAT) với đoạn mã trong MB để xem virus gì, từ đó có thể biết được vị trí MB cũ mà virus dấu (nhờ vào đó có thể kiểm tra so sánh MB bị dấu với MB chuẩn nếu trùng thì khôi phục lại MB cũ ). +Sau khi kiểm tra hết file DBVIRB.DAT mà không thấy đoạn mã nhận dạng nào phù hợp tức là không thể xác định được bị nhiễm virus gì (hay là MB có thể làm nhiệm vụ đặc biệt) ta có thể xây dựng thêm modul chương trình lựa chọn có ghi đè MB chuẩn lên MB nghi ngờ nhiễm hay không. -Trên đây là một mô hình của chương trình kiểm tra MB có thể thực hiên theo nhiều cách khác không nhất thiết phải theo mô hình này. Chú ý là nếu có hai virus boot cùng nhiễm vào một máy thì vấn đề trở nên phức tạp và cực kì khó giải quyết . Giả 14 thiết là virus thứ nhất lây nhiễm làm sai lạc MB rồi dấu MB cũ đi, sau đó virus thứ hai lại làm sai lạc MB đã bị hỏng và lại dấu MB bị hỏng đi .Như vậy thì cho dù chương trình diệt có thông tin về cả hai loại virus này thì vẫn không thể xác định được loại virus nào lây nhiễm mà cho dù xác định được thì cùng lắm chỉ xác định được loại thứ hai. Tất nhiên là không thể khôi phục được MB (loạI hai dấu MB đã bị hỏng bởi loại 1) mà phải ghi đè MB. Vì vậy không nên tạo ra virus dù chỉ với mục đích đùa giỡn, nó có thể không gây hại gì cho hệ thống nhưng có thể tạo điều kiện cho các loại virus có hại phá hoại. -File DBVIRM.DAT bao gồm các bản ghi có thể có các trường sau: ++offset bắt đầu của mã nhận dạng ++Số lượng byte trong mã nhận dạng ++mã nhận biết của virus ++tên của virus ++header nơi cất dấu MB cũ của đĩa ++cylinder sector nơi cất dấu MB cũ Sơ đồ khối của quá trình kiểm tra MB,BR: Bắt Đầu Kiểm Tra MB,BR So sánh So Sánh MB,BR False MB,BR cần kiểm tra với MB,BR Chuẩn với mã nhận dạng virus Tr

Các file đính kèm theo tài liệu này:

  • pdfco_che_bao_dong_virus_739.pdf