Download presentation
Presentation is loading. Please wait.
1
项目3 病毒的防治与查杀 项目1 双机互连对等网络的组建
2
3.1 项目提出 有一天,小李在QQ聊天时,收到一位网友发来的信息,如图4-1所示,出于好奇和对网友的信任,小李打开了网友提供的超链接,此时突然弹出一个无法关闭的窗口,提示系统即将在一分钟以后关机,并进入一分钟倒计时状态,如图4-2所示。 小李惊呼上当受骗,那么小李的计算机究竟怎么了?
3
3.2 项目分析 小李的计算机中了冲击波(Worm.Blaster)病毒。
2002年8月12日,冲击波病毒导致全球范围内数以亿计的计算机中毒,所带来的直接经济损失达数十亿美金。 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows 2000或XP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重新启动、甚至导致系统崩溃。 另外,该病毒还会对Microsoft的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。
4
病毒手动清除方法:用DOS系统启动盘启动进入DOS环境下,删除C:\windows\msblast.exe文件;也可安全模式下删除该文件。
预防方法:打上RPC漏洞安全补丁。 据北京江民新科技术有限公司统计,2011年上半年最为活跃的病毒类型为木马病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据所有病毒数量中83%的比例,如图4-3所示,可见目前网民面临的首要威胁仍旧来自于这三种传统的病毒类型。 防范计算机病毒等的有效方法是除了及时打上各种安全补丁外,还应安装反病毒工具,并进行合理设置,比较常见的工具有360杀毒软件、360安全卫士等。
5
3.3 相关知识点 计算机病毒的概念 1. 计算机病毒的定义 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
6
2. 计算机病毒的产生与发展 随着计算机应用的普及,早期就有一些科普作家意识到可能会有人利用计算机进行破坏,提出了“计算机病毒”这个概念。不久,计算机病毒便在理论、程序上都得到了证实。 1949年,计算机的创始人冯·诺依曼发表《复杂自动装置的理论及组织的进行》的论文,提出了计算机程序可以在内存中进行自我复制和变异的理论。
7
1959年,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏: 彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。 1975年,美国科普作家约翰·布鲁勒尔写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难。
8
1983年,Fred Cohen博士研制出一种在运行过程中可以复制自身的破坏性程序。并在全美计算机安全会议上提出和在VAX II/150机上演示,从而证实计算机病毒的存在,这也是公认的第一个计算机病毒程序的出现。 世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(Brain)病毒,又称 “巴基斯坦”病毒。 1988年,罗伯特·莫里斯 (Robert Morris) 制造的蠕虫病毒是首个通过网络传播而震撼世界的“计算机病毒侵入网络的案件”。
9
1998年,台湾大学生陈盈豪研制的迄今为止破坏性最严重的病毒——CIH病毒,也是世界上首例破坏计算机硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统的BIOS,导致主板损坏。
1999年,Melissa是最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒会自动发送到用户通讯簿中的前50个地址,因此这个病毒在数小时之内传遍全球。 2003年,冲击波病毒利用了Microsoft软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。
10
冲突域和广播域 2007年,“熊猫烧香”病毒会使所有程序图标变成熊猫烧香,并使它们不能应用。
2009年,木马下载器病毒会产生1000~2000不等的木马病毒,导致系统崩溃,短短3天变成360安全卫士首杀榜前三名。 2011年,U盘寄生虫病毒利用自动播放特性激活自身,运行后可执行下载其它恶意程序、感染存储设备根目录等功能。
11
冲突域和广播域 计算机病毒的主要发展趋势有以下6个方面。
① 网络成为计算机病毒传播的主要载体,局域网、Web站点、电子邮件、P2P、IM聊天工具都成为病毒传播的渠道。 ② 网络蠕虫成为最主要和破坏力最大的病毒类型,此类病毒的编写更加简单。 ③ 恶意网页代码、脚本及ActiveX的使用,使基于Web页面的攻击成为破坏的新类型。病毒的传播方式以网页挂马为主。
12
交换机的互连方式 ④ 出现带有明显病毒特征的木马或木马特征的病毒,病毒与黑客程序紧密结合。病毒制造、传播者在巨大利益的驱使下,利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多。 ⑤ 病毒自我防御能力不断提高,难于及时被发现和清除。此外,病毒生成器的出现和使用,使得病毒变种更多,难于清除。 ⑥ 跨操作系统平台病毒出现,病毒作用范围不仅限于普通计算机。2000年6月,世界上第一个手机病毒VBS.Timofonica在西班牙出现。
13
3. 计算机病毒发作的症状 ① 计算机系统运行速度减慢,计算机运行比平常迟钝,程序载入时间比平常久。 ② 磁盘出现异常访问,在无数据读写要求时,系统自动频繁读写磁盘。 ③ 屏幕上出现异常显示。 ④ 文件长度、日期、时间、属性等发生变化。 ⑤ 系统可用资源(如内存)容量忽然大量减少,CPU利用率过高。
14
⑥ 系统内存中增加一些不熟悉的常驻程序,或注册表启动项目中增加了一些特殊程序。
⑦ 文件奇怪地消失,或被修改,或用户不可以删除文件。 ⑧ WORD或EXCEL提示执行“宏”。 ⑨ 网络主机信息与参数被修改,不能连接到网络。用户连接网络时,莫名其妙地连接到其他站点,一般钓鱼网站病毒与ARP病毒会产生此类现象。 ⑩ 杀毒软件被自动关闭或不能使用。
15
计算机病毒的特征 ① 传染性。计算机病毒会通过各种媒介从已被感染的计算机扩散到未被感染的计算机。这些媒介可以是程序、文件、存储介质、网络等。 ② 隐蔽性。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防护措施的情况下,计算机病毒程序一经运行并取得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上可能没有任何异常显示。这种现象就是计算机病毒传染的隐蔽性。
16
③ 潜伏性。病毒具有依附其他媒介寄生的能力,它可以在磁盘、光盘或其他介质上潜伏几天,甚至几年。不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一旦得到满足,病毒就四处繁殖、扩散、破坏。
④ 触发性。计算机病毒发作往往需要一个触发条件,其可能利用计算机系统时钟、病毒体自带计数器、计算机内执行的某些特定操作等。如CIH病毒在每年4月26日发作,而一些邮件病毒在打开附件时发作。
17
⑤ 破坏性。当触发条件满足时,病毒在被感染的计算机上开始发作。根据计算机病毒的危害性不同,病毒发作时表现出来的症状和破坏性可能有很大差别。从显示一些令人讨厌的信息,到降低系统性能、破坏数据(信息),直到永久性摧毁计算机硬件和软件,造成系统崩溃、网络瘫痪等。 ⑥ 不可预见性。病毒相对于杀毒软件永远是超前的,从理论上讲,没有任何杀毒软件可以杀除所有的病毒。
18
为了达到保护自己的目的,计算机病毒作者在编写病毒程序时,一般都采用一些特殊的编程技术,例如:
① 自加密技术。就是为了防止被计算机病毒检测程序扫描出来,并被轻易地反汇编。计算机病毒使用了加密技术后,对分析和破译计算机病毒的代码及清除计算机病毒等工作都增加了很多困难。 ② 采用变形技术。当某些计算机病毒编制者通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,称这种新出现的计算机病毒是原来被修改前计算机病毒的变形。当这种变形了的计算机病毒继承了原父本计算机病毒的主要特征时,就称为是其父本计算机病毒的一个变种。
19
③ 对抗计算机病毒防范系统。计算机病毒采用对抗计算机病毒防范系统技术时,当发现磁盘上有某些著名的计算机病毒杀毒软件或在文件中查找到出版这些软件的公司名称时,就会删除这些杀毒软件或文件,造成杀毒软件失效,甚至引起计算机系统崩溃。 ④ 反跟踪技术。计算机病毒采用反跟踪措施的目的是要提高计算机病毒程序的防破译能力和伪装能力。常规程序使用的反跟踪技术在计算机病毒程序中都可以利用。
20
计算机病毒的分类 1. 按病毒存在的媒体分 网络病毒,文件型病毒,引导型病毒 网络病毒通过计算机网络传播感染网络中的可执行文件 文件型病毒感染计算机中的文件(如:.com、.exe和.bat文件等) 引导型病毒感染启动扇区(Boot)和硬盘的系统主引导记录(MBR)。
21
2. 按病毒传染的方法分 驻留型病毒和非驻留型病毒 驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动。 非驻留型病毒在得到机会激活时并不感染计算机内存 一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
22
3. 按病毒破坏的能力分 无害型、无危险型、危险型和非常危险型。 ① 无害型。除了传染时减少磁盘的可用空间外,对系统没有其它影响。 ② 无危险型。这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 ③ 危险型。这类病毒在计算机系统操作中造成严重的错误。 ④ 非常危险型。这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
23
4. 按病毒链接的方式分 ① 源码型病毒。该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。 ② 嵌入型病毒。这种病毒是将自身嵌入到现有程序中,把病毒的主体程序与其攻击的对象以插入的方式链接。这种病毒是难以编写的,一旦侵入程序体后也较难消除。 ③ 外壳型病毒。该病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知道。 ④ 操作系统型病毒。这种病毒用它自己的程序意图加入或取代部分操作系统的程序模块进行工作,具有很强的破坏性,可以导致整个系统的瘫痪。
24
5. 按病毒激活的时间分 ① 定时型病毒。定时型病毒是在某一特定时间才发作的病毒,它以时间为发作的触发条件,如果时间不满足,此类病毒将不会进行破坏活动。 ② 随机型病毒。与定时型病毒不同的是随机型病毒,此类病毒不是通过时间进行触发的。
25
宏病毒和蠕虫病毒 1. 宏病毒 宏(Macro)是Microsoft公司为其Office软件包设计的一项特殊功能,Microsoft公司设计它的目的是让人们在使用Office软件进行工作时避免一再地重复相同的动作。 利用简单的语法,把常用的动作写成宏,在工作时,可以直接利用事先编写好的宏自动运行,完成某项特定的任务,而不必再重复相同的动作,让用户文档中的一些任务自动化。
26
使用Word软件时,通用模板(Normal.dot)里面就包含了基本的宏,因此当使用该模板时,Word为用户设定了很多基本的格式。
宏病毒是用 Visual Basic语言编写的,这些宏病毒不是为了方便人们的工作而设计的,而是用来对系统进行破坏的。 当含有这些宏病毒的文档被打开时,里面的宏病毒就会被激活,并能通过DOC文档及DOT模板进行自我复制及传播。 以往病毒只感染程序,不感染数据文件,而宏病毒专门感染数据文件,彻底改变了“数据文件不会传播病毒”的错误认识。宏病毒会感染Office的文档及其模板文件。
27
宏病毒防范措施 ① 提高宏的安全级别。目前,高版本的Word软件可以设置宏的安全级别,在不影响正常使用的情况下,应该选择较高的安全级别。 ② 删除不知来路的宏定义。 ③ 将Normal.dot模板进行备份,当被病毒感染后,使用备份模板进行覆盖。 如果怀疑外来文件含有宏病毒,可以使用写字板软件打开该文件,然后将文本粘贴到Word文档中,转换后的文档是不会含有宏病毒的。
28
2. 蠕虫病毒 (1) 蠕虫病毒的概念 蠕虫(Worm)病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合。 在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短时间内蔓延整个网络,造成网络瘫痪。
29
根据使用者情况可将蠕虫病毒分为两类。 一类是面向企业用户和局域网的,这类病毒利用系统漏洞,主动进行攻击,对整个Internet可造成瘫痪性的后果,如“尼姆达”、“SQL蠕虫王”、“冲击波”等。 另一类是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播,以爱虫病毒、求职信病毒为代表。 在这两类蠕虫病毒中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性。第二类病毒的传播方式比较复杂、多样,少数利用了Microsoft应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位。
30
(2) 蠕虫病毒与一般病毒的区别
31
(3) “熊猫烧香”病毒实例 2006年底,“熊猫烧香”病毒在我国Internet上大规模爆发,由于该病毒传播手段极为全面,并且变种频繁更新,让用户和杀毒厂商防不胜防,被列为2006年10大病毒之首。 “熊猫烧香”病毒是一种蠕虫病毒(尼姆达)的变种,而且是经过多次变种而来的。由于中毒计算机的可执行文件会出现“熊猫烧香”图案,所以被称为“熊猫烧香”病毒。“熊猫烧香”病毒是用Delphi语言编写的,这是一个有黑客性质感染型的蠕虫病毒(即:蠕虫+木马)。 2007年2月,“熊猫烧香”病毒设计者李俊归案,交出杀病毒软件。2007年9月,湖北省仙桃市法院一审以破坏计算机信息系统罪判处李俊有期徒刑4年。
32
① 感染“熊猫烧香”病毒的症状 关闭众多杀毒软件和安全工具。 感染所有EXE、SCR、PIF、COM文件,并更改图标为烧香熊猫,如图4-4所示。
33
循环遍历磁盘,感染文件,对关键系统文件跳过,不感染Windows媒体播放器、MSN、IE等程序。在硬盘各个分区中生成文件autorun
循环遍历磁盘,感染文件,对关键系统文件跳过,不感染Windows媒体播放器、MSN、IE等程序。在硬盘各个分区中生成文件autorun.inf和setup.exe。 感染所有.htm、.html、.asp、.php、.jsp、.aspx文件,添加木马恶意代码,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。 自动删除*.gho文件,使用户的系统备份文件丢失。 计算机会出现蓝屏、频繁重新启动。
34
② “熊猫烧香”病毒的传播途径。 通过U盘和移动硬盘进行传播。 通过局域网共享文件夹、系统弱口令等传播,当病毒发现能成功连接攻击目标的139或445端口后,将使用内置的一个用户列表及密码字典进行连接。(猜测被攻击端的密码)当成功的连接上以后,将自己复制过去并利用计划任务启动激活病毒。 通过网页传播。
35
③“熊猫烧香”病毒所造成的破坏。 关闭众多杀毒软件。每隔1秒寻找桌面窗口,并关闭窗口标题中含有以下字符的程序:QQKav、QQAV、防火墙、进程、VirusScan、网镖、杀毒、毒霸、瑞星、江民、超级兔子、优化大师、木马克星、注册表编辑器、卡巴斯基反病毒、Symantec AntiVirus、Duba…… 修改注册表。修改注册表,使得病毒能自启动、删除安全软件在注册表中的键值、不显示隐藏文件、删除相关安全服务等。 下载病毒文件。每隔10秒,下载病毒制作者指定的文件,并用命令行检查系统中是否存在共享,如果共享存在就运行net share命令关闭admin$共享。
36
木马 木马全称“特洛伊木马”,英文名称为Trojan Horse,据说这个名称来源于希腊神话《木马屠城记》。 古希腊大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。
37
木马是一种目的非常明确的有害程序,通常会通过伪装吸引用户下载并执行。一旦用户触发了木马程序(俗称种马),被种马的计算机就会为施种木马者提供一条通道,使施种者可以任意毁坏、窃取被种者的文件、密码等,甚至远程操控被种者的计算机。 木马程序通常会设法隐藏自己,以骗取用户的信任。木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其特殊的手段来隐藏自己,使普通用户很难在中毒后发觉。
38
1. 服务端和客户端 木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。 黑客们将服务端成功植入用户的计算机后,就有可能通过客户端“进入”用户的计算机。被植入木马服务端的计算机常称被“种马”,也俗称为“中马”。 用户一旦运行了被种植在计算机中的木马服务端,就会有一个或几个端口被打开,使黑客有可能利用这些打开的端口进入计算机系统,安全和个人隐私也就全无保障了。 木马服务端一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 由于运行了木马服务端的计算机完全被客户端控制,任由黑客宰割,所以,运行了木马服务端的计算机也常被人戏称为“肉机”。
39
2. 木马程序的基本特征 ① 隐蔽性。隐蔽性是木马的首要特征。要让远方的客户端能成功入侵被种马的计算机,服务端必须有效地隐藏在系统之中。隐藏的目的一是诱惑用户运行服务端;二是防止用户发现被木马感染。 除了可以在任务栏中隐藏、在任务管理器中隐藏外,木马为了隐藏自己,通常还会不产生程序图标或产生一些让用户错觉的图标。 如将木马程序的图标修改为文件夹图标或文本文件图标后,由于系统默认是“隐藏已知文件类型的扩展名”,用户就有可能将其误认为是文件夹或文本文件。
40
② 自动运行性。木马除会诱惑用户运行外,通常还会自启动,即当用户的系统启动时自动运行木马程序。
③ 欺骗性。木马程序为了达到长期潜伏的目的,常会使用与系统文件相同或相近的文件名 以explorer.exe(Windows资源管理器)为例,这是一个非常重要的系统文件,正确的位置为C:\Windows\explorer.exe。不少木马和病毒都在这个文件上做文章,如将木马文件置于其他文件夹中并命名为explorer.exe,或将木马文件命名为exp1orer.exe(将字母“l”用数字“1”代替)或expl0rer.exe(将字母“o”用数字“0”代替),并将其存放在C:\Windows中。
41
④ 能自动打开特定的端口。和一般的病毒不同,木马程序潜入用户的计算机主要目的不是为了破坏系统,而是为了获取系统中的有用信息。正因为如此,木马程序通常会自动打开系统特定的端口,以便能和客户端进行通信。
⑤ 功能的特殊性。木马通常都具有特定的目的,其功能也就有特殊性。以盗号类的木马为例,除了能对用户的文件进行操作之外,还会搜索cache中的口令、记录用户键盘的操作等。
42
3. 木马程序功能 木马程序由服务端和客户端两部分组成,所以木马程序是典型的Client/Server(客户机/服务器,C/S)结构的程序。 木马程序的主要功能是进行远程控制,黑客使用客户端程序远程控制被植入服务端的计算机,对“肉机”进行远程监控、盗取系统中的密码信息和其他有用资料、对肉机进行远程控制等。
43
4. 木马的分类 常见的木马主要可以分为以下9大类。 (1) 破坏型木马。这种木马唯一的功能就是破坏并删除文件,它们能够删除目标机上的DLL、INI、EXE文件,计算机一旦被感染其安全性就会受到严重威胁。 (2) 密码发送型木马。这种木马可以找到目标机的隐藏密码,在受害者不知道的情况下,把它们发送到指定的邮箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用Windows提供的密码记忆功能,这样就可以不必每次都输入密码了。这类木马恰恰是利用这一点获取目标机的密码,它们大多数会在每次启动Windows时重新运行,而且大多使用25号端口发送 。
44
(3) 远程访问型木马。这种木马是使用最广泛的木马,它可以远程访问被攻击者的硬盘。
只要有人运行了服务端程序,客户端通过扫描等手段知道了服务端的IP地址,就可以实现远程控制。当然,这种远程控制也可以用于教师监控学生在机器上的所有操作。远程访问木马会在目标机上打开一个端口,而且有些木马还可以改变端口、设置连接密码等,为的是只有黑客自己来控制这个木马。 因此,用户经常改变端口的选项是非常重要的,只有改变了端口才会有更大的隐蔽性。
45
(4) 键盘记录木马。这种木马可以随着Windows的启动而启动,记录受害者的键盘敲击并且在LOG文件里查找密码。
它们有在线记录和离线记录两种选项,可以分别记录用户在线和离线状态下敲击键盘时的按键情况,也就是说在目标计算机上按过什么按键,黑客可以从记录中知道,并从中找出密码信息,甚至是信用卡账号。 这种类型的木马,很多都具有邮件发送功能,木马找到需要的密码后,将自动把密码发送到黑客指定的邮箱。
46
(5) DoS 攻击木马。随着DoS(拒绝服务)攻击的增多,被用于DoS攻击的木马也越来越多。当黑客入侵一台机器后,为其种上DoS 攻击木马,那么日后这台计算机就成为黑客DoS 攻击的最得力助手。
(6) FTP 木马。这种木马是最简单而古老的木马,它的唯一功能就是打开21号端口等待用户连接。新FTP木马还加上密码功能,这样只有黑客本人才知道正确的密码,从而进入对方计算机。
47
(7) 反弹端口型木马。防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。
和一般的木马相反,反弹端口型木马的服务端(被控制端)往往使用主动端口,客户端(控制端)使用被动端口。 木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的被动端口; 为了隐蔽起见,控制端的被动端口一般是80,使用户以为是自己在浏览网页。
48
(8) 代理木马。黑客在入侵的同时需要会掩盖自己的足迹,谨防别人发现自己的身份。代理木马最重要的任务就是给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板。通过代理木马,攻击者可以在匿名的情况下使用Telnet,ICQ,IRC等程序,从而隐蔽自己的踪迹。 (9) 程序杀手木马。前面的木马功能虽然形形色色,不过到了对方机器上要发挥作用,还需要过防木马软件这一关。常见的防木马软件有Zone Alarm,Norton Anti-Virus等。而程序杀手木马则可以关闭对方机器上运行的这类程序,使得其他的木马能更好地发挥作用。
49
反病毒技术 1.病毒检测原理 在与病毒的对抗中,及早发现病毒是很重要的。早发现,早处置,可以减少损失。 检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法、比较法、传染实验法等 这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。
50
① 特征代码法。特征代码法是检测已知病毒的最简单、开销最小的方法。
其原理是采集所有已知病毒的特征代码,并将这些病毒独有的特征代码存放在一个病毒资料库(病毒库)中。检测时,以扫描的方式将待检测文件与病毒库中的病毒特征代码进行一一对比,如果发现有相同的特征代码,由于特征代码与病毒一一对应,便可以断定,被查文件中患有何种病毒。 特征代码法的优点是:检测准确快速、可识别病毒的名称、误报警率低、依据检测结果可做解毒处理。 特征代码法对从未见过的新病毒,自然无法知道其特征代码,因而无法去检测这些新病毒。
51
② 校验和法。校验和法是将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,以此来发现文件是否感染病毒。 采用校验和法检测病毒既可发现已知病毒又可发现未知病毒,但是它不能识别病毒种类,更不能报出病毒名称。 由于病毒感染并非文件内容改变的唯一的非他性原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常误报警。
52
③ 行为监测法。利用病毒的特有行为特征来监测病毒的方法,称为行为监测法。
通过对病毒多年的观察、研究,人们发现有一些行为是病毒的共同行为,而且比较特殊。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。
53
④ 软件模拟法。它是一种软件分析器,用软件方法来模拟和分析程序的运行,之后演绎为虚拟机上进行的查毒,启发式查毒技术等,是相对成熟的技术。
新型检测工具纳入了软件模拟法,该类工具开始运行时,使用特征代码法检测病毒,如果发现有隐蔽性病毒或多态性病毒(采用特殊加密技术编写的病毒)嫌疑时,启动软件模拟模块,监视病毒的运行,待病毒自身的密码译码以后,再运用特征代码法来识别病毒的种类。
54
⑤ 比较法。比较法是用原始的或正常的文件与被检测的文件进行比较。
比较法包括长度比较法、内容比较法、内存比较法、中断比较法等。这种比较法不需要专用的检测病毒程序,只要用常规DOS软件和PCtools等工具软件就可以进行。
55
⑥ 传染实验法。这种方法的原理是利用了病毒的最重要的基本特征:传染性。
所有的病毒都会进行传染,如果不会传染,就称不上病毒。 如果系统中有异常行为,最新版的检测工具也查不出病毒时,就可以做传染实验,运行可疑系统中的程序后,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度和校验和,如果发现有的程序长度增长,或者校验和发生变化,就可断言系统中有病毒。
56
2.反病毒软件 到目前为止,反病毒软件已经经历了4个阶段。 ① 第一代反病毒软件采取单纯的特征码检测技术,将病毒从染毒文件中清除。这种方法准确可靠。但后来由于病毒采取了多态、变形等加密技术后,这种简单的静态扫描技术就有些力不从心了。 ② 第二代反病毒软件采用了一般的启发式扫描技术、特征码检测技术和行为监测技术,加入了病毒防火墙,实时对病毒进行动态监控。
57
③ 第三代反病毒软件在第二代的基础上采用了虚拟机技术,将查杀病毒合二为一,具有了能全面实现防、查、杀等反病毒所必备的能力,并且以驻留内存的形式有效防止病毒的入侵。
④ 现在的反病毒软件已经基本跨入了第四代。第四代反病毒软件在第三代反病毒软件的基础上,结合人工智能技术,实现启发式、动态、智能的查杀技术。它采用了CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块(这种技术能一定程度上查杀加壳伪装后的病毒)、内存杀毒模块、自身免疫模块(防止自身染毒,防止自身被病毒强行关闭)等先进技术,较好的克服了前几代反病毒软件的缺点。
58
3.病毒的预防 ① 操作系统漏洞的检测和安全补丁安装。对病毒的预防是从安装操作系统开始的,安装前应准备好操作系统补丁和反病毒软件、防火墙软件等。安装操作系统时,必须拔掉网线。操作系统安装完毕后,必须立即打上补丁并安装反病毒软件和防火墙软件。 ② 操作系统安全设置。必须设置登录账户密码,并且必须设置得复杂一些,不能太简单或不设置。这部分的内容在项目2中已作详细介绍。
59
③ 及时升级病毒特征库。要及时升级反病毒软件和病毒特征库,一般可设置为每天自动定时升级。
④ 关闭不必要的端口。病毒入侵和传播通常使用137、138、139和445端口,关闭这些端口后,将无法再使用网上邻居和文件共享功能。建议用户关闭这些端口。 ⑤ 谨慎安装各种插件。访问网页时,若网页弹出提示框,要求安装什么插件时,一定要看清楚是安装什么东西,不要随意同意安装。
60
⑥ 不要随意访问不知名网站,可减少中病毒的机会,可以考虑使用带有网页防御功能的安全浏览器产品。
⑦ 不要随意下载文件、打开电子邮件附件及使用P2P传输文件等。 ⑧ 删除系统中的默认共享资源。 ⑨ 定期备份重要文件,定期检查敏感文件和敏感部位。
61
3.4 项目实施 3.4.1 任务1:360杀毒软件的使用 1. 任务目标 (1) 掌握360杀毒软件的使用方法。
(2) 了解安装杀毒软件的重要性。 2. 任务内容 (1) 安装360杀毒软件。 (2) 软件升级。 (3) 病毒查杀。 (4) 软件卸载。
62
3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) 360杀毒软件1套。
63
4.任务实施步骤 360杀毒软件是360安全中心出品的一款免费的云安全杀毒软件,具有查杀率高、资源占用少、升级迅速等优点。360杀毒软件于2009年10月28日通过了公安部计算机病毒防治产品检验中心的检验,2009年12月首次参加国际权威VB100认证即获通过,2011年4月11日再度高分通过VB100测试。 (1) 安装360杀毒软件 步骤1:在360杀毒官方网站(sd.360.cn)下载最新版本的360杀毒软件安装程序,本项目以360杀毒软件v3.0版本为例来说明。
64
步骤2:双击已经下载的安装程序图标,进入安装向导,如图4-5所示,选中“我已阅读并同意软件安装协议”复选框,否则无法安装。安装路径默认为“C:\Program Files\360\360sd”,也可单击右侧的按钮更改安装路径。 步骤3:单击“下一步”按钮,开始安装360杀毒软件,如图4-6所示。
65
步骤4:安装结束时,询问是否安装360安全卫士,选中“安装360安全卫士”复选框,如图4-7所示。
步骤5:单击“下一步”按钮,系统开始下载“360安全卫士”软件,下载完成后自动进行安装,安装完成后,选中“重新启动计算机”复选框,如图4-8所示。
66
步骤6:单击“完成”按钮,弹出“重新启动计算机”对话框,单击“重新启动”按钮,如图4-9所示,立即重新启动系统。
67
(2) 软件升级 步骤1:双击桌面上的“360杀毒”图标,打开“360杀毒”主窗口,选择“产品升级”选项卡,如图4-10所示。
68
步骤2:单击“修改”链接,打开“设置”对话框,在左侧窗格中选择“升级设置”选项,在右侧窗格中选中“自动升级病毒特征库及程序”单选按钮,如图4-11所示。
69
步骤3:单击“确定”按钮,返回“360杀毒”主窗口,也可单击“检查更新”按钮进行手动更新,升级程序会连接服务器检查是否有可用更新,如果有的话就会下载并安装升级文件,升级完成后会提示“恭喜您!现在,360杀毒已经可以查杀最新病毒啦!”。
70
(3) 病毒查杀 360杀毒软件提供了四种手动病毒扫描方式:快速扫描、全盘扫描、指定位置扫描和右键扫描。 步骤1:在“360杀毒”主窗口中,选择“病毒查杀”选项卡,如图4-12所示。
71
步骤2:单击“快速扫描”链接,360杀毒主要扫描Windows系统目录、Program Files目录等关键位置。
步骤3:单击“全盘扫描”链接,360杀毒扫描所有磁盘。 步骤4:单击“指定位置扫描”链接,打开“选择扫描目录”对话框,选择需要扫描的盘符或目录,如“本地磁盘(C:)”,如图4-13所示,单击“扫描”按钮开始对指定的盘符或目录进行病毒查杀。
72
步骤5:右键扫描。右击某文件夹,如“C:\Program Files”,在弹出的快捷菜单中选择“使用 360杀毒 扫描”命令,如图4-14所示,可对该文件夹进行病毒查杀。
73
步骤6:启动扫描后,会显示扫描进度窗口,在这个窗口中可看到扫描的文件、总体进度,以及发现的威胁对象和威胁类型,如图4-15所示。
步骤7:如果希望360杀毒在扫描完成后自动关闭计算机,请选中“扫描完成后关闭计算机”复选框。
74
(4) 软件卸载 步骤1:选择“开始”→“程序”→“360安全中心”→“360杀毒”→“卸载360杀毒”命令,打开“360杀毒-卸载确认”对话框,如图4-16所示。
75
步骤2:选中“我要直接卸载360杀毒”单选按钮,再单击“直接卸载”按钮,卸载程序开始删除程序文件,如图4-17所示。
76
步骤3:卸载完成后,提示是否重新启动计算机,如图4-18所示,如果想立即重新启动计算机,先关闭其他应用程序,再选中“是,现在重新启动”单选按钮,单击“完成”按钮重新启动系统。重新启动系统之后,360杀毒卸载完成。
77
4.4.2 任务2:360安全卫士软件的使用 1. 任务目标 (1) 掌握360安全卫士的使用方法。 (2) 了解360安全卫士的作用。
2. 任务内容 (1) 升级360安全卫士。 (2) 电脑体检。 (3) 查杀木马。 (4) 清理插件。 (5) 修复漏洞。
78
3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) 360安全卫士软件1套。
79
4. 任务实施步骤 (1) 升级360安全卫士 360安全卫士的升级会在每次启动时自动完成的,单击任务栏中的360安全卫士图标,打开360安全卫士主窗口,系统自动完成升级,如图4-19所示,也可双击窗口底部状态栏中的“检查更新”链接,进行手动更新。
80
(2) 电脑体检 步骤1:在360安全卫士主窗口中,单击“常用”按钮,在“电脑体检”选项卡中,单击“立即体检”按钮,360安全卫士开始对系统的木马病毒、系统漏洞、差评插件等各个项目进行检测,检测结束后给出一个体检得分,如图4-20所示。 步骤2:单击“一键修复”按钮,对所有存在问题的项目进行一键修复。
81
(3) 查杀木马 步骤1:在“查杀木马”选项卡中(如图4-21所示),可以选择“快速扫描”、“全盘扫描”和“自定义扫描”来检查用户的电脑里是否存在木马程序。 步骤2:扫描结束后若出现疑似木马,可以选择删除或加入信任区。
82
(4) 清理插件 步骤1:在“清理插件”选项卡中,单击“开始扫描”按钮,360安全卫士开始扫描用户电脑中所有存在的插件。 步骤2:扫描结束后,360安全卫士列出所有检测到的插件,如图4-22所示,选中需要清理的插件,单击“立即清理”按钮进行清理。
83
(5) 修复漏洞 步骤1:选择“修复漏洞”选项卡,360安全卫士自动开始扫描用户电脑中存在的系统漏洞。 步骤2:扫描结束后,360安全卫士列出所有检测到的系统漏洞,如图4-23所示,选中需要修复的漏洞,单击“立即清理”按钮进行修复。
84
任务3: 宏病毒和网页病毒的防范 1. 任务目标 (1) 掌握宏病毒的防范方法。 (2) 掌握网页病毒的防范方法。 2. 任务内容 (1) 宏病毒的防范。 (2) 网页病毒的防范。 3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) Office办公软件1套。
85
4. 任务实施步骤 (1) 宏病毒的防范 ① 制作一个简单的宏病毒 步骤1:在Word文档中,选择“插入”→“对象”命令,打开“对象”对话框,如图4-24所示。
86
步骤2:在“新建”选项卡中,选择“包”选项后,单击“确定”按钮,打开“对象包装程序”窗口,如图4-25所示,选择该窗口中的“编辑”→“命令行”命令,在打开的“命令行”对话框中输入“C:\windows\system32\format.com a:/q”,单击“确定”按钮。
87
步骤3:然后在“对象包装程序”窗口中单击“插入图标”按钮,打开“更改图标”对话框,如图4-26所示,为该命令行选择一个有诱惑力的图标,然后关闭“对象包装程序”窗口。
88
步骤4:此时会在文档的相关位置出现一个和相关命令关联的图标,还可以在图标旁边加注一些鼓动性的文字,如图4-27所示,尽量使浏览者看到后想用鼠标单击,这样一个简单的宏病毒就制作成功了。
89
② 宏病毒的防范 步骤1:使用杀毒软件查杀Office软件的安装目录和相关Office文档。 步骤2:在Word 2003软件中,选择“工具”→“宏”→“安全性”命令,打开“安全性”对话框,在“安全级”选项卡中,选中“高”单选按钮,如图4-29所示,表示只允许运行可靠来源签署的宏,未经签署的宏会自动取消。
90
(2) 网页病毒的防范 ① 制作一个简单的网页病毒 步骤1:编写ASP脚本文件index.asp,内容如下: <html> <body> <% Dim fso Set fso=Server.CreateObject("Scripting.FilesystemObject") fso.CreateTextFile("C:\newfile") Response.write("在C盘新建了newfile文件") Set fso=nothing %> </body> </html>
91
步骤2:配置好Web服务器(IIS),并把index
步骤2:配置好Web服务器(IIS),并把index.asp文件保存到Web服务器的路径中,如“C:\Inetpub\wwwroot\index.asp”。 步骤3:打开IE浏览器,在地址栏中输入“ 在Windows XP中,如果C盘为NTFS分区,要先设置C盘共享,并允许网络用户更改。 在Windows 2003中,由于其中的IIS默认是禁止ASP的,要先启用ASP(在IIS中的“Web服务扩展”中设置),如果C盘为NTFS分区,要先在C盘属性的“安全”选项卡中,设置everyone组有写入权限。 如果C盘是FAT32分区,以上关于权限设置的问题均不存在。
93
② 网页病毒的防范 步骤1:运行“regsvr32 scrrun.dll /u”命令,禁止使用文件系统对象“FilesystemObject”。 步骤2:在IE浏览器中,选择“工具”→“Internet选项”命令,打开“Internet选项”对话框,在“安全”选项卡中,单击“自定义级别”按钮,打开“安全设置”对话框,把“ActiveX控件及插件”栏目中的所有项目设置为“禁用”,如图4-32所示。
94
任务4: 利用自解压文件携带木马程序 1. 任务目标 (1) 了解利用自解压文件携带木马程序的方法。 (2) 了解木马程序的隐藏方法。 2. 任务内容 利用自解压文件携带木马程序。 3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) WinRAR压缩软件1套。
95
4. 任务实施步骤 准备一个Word文件(如“myfile.doc”)和一个木马程序(如“木马.exe”),在本任务中,为了安全起见,把计算器程序“calc.exe”改名为“木马.exe”,即用计算器程序代替木马程序。 步骤1:下载并安装 WinRAR软件。
96
步骤2:右击“myfile.doc”文件,在弹出的快捷菜单中选择“添加到压缩文件”命令,打开“压缩文件名和参数”对话框,在“常规”选项卡中,选中“创建自解压格式压缩文件”复选框,并把压缩文件名改为“利用自解压文件携带木马程序.exe”,如图4-33所示。
97
步骤3:在“文件”选项卡中,单击“要添加的文件”文本框右侧的“追加”按钮,此时可以选择一个预先准备好的“木马
步骤3:在“文件”选项卡中,单击“要添加的文件”文本框右侧的“追加”按钮,此时可以选择一个预先准备好的“木马.exe”文件,如图4-34所示。
98
步骤4:在如图4-35所示的“高级”选项卡中,单击“自解压选项”按钮,打开“高级自解压选项”对话框,如图4-36所示。
99
步骤5:在“常规”选项卡中,选中“在当前文件夹创建”单选按钮,并在“解压后运行”文本框中输入“木马.exe”。
100
任务5: 反弹端口木马(灰鸽子)的演示 1. 任务目标 (1) 了解反弹端口木马(灰鸽子)的工作原理和配置方法。 (2) 了解灰鸽子木马的危害。 2. 任务内容 (1) 配置服务端程序。 (2) 传播木马。 (3) 控制端操作。 3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机2台。 (2) 灰鸽子木马程序1套。
101
4. 任务实施步骤 在局域网中,在A主机( )上安装灰鸽子控制端,在B主机( )上安装灰鸽子服务端,A主机控制B主机。 (1) 配置服务端程序 步骤1:在A主机上先关闭杀毒软件,然后运行灰鸽子客户端程序H_Client.exe,打开“灰鸽子”主窗口,单击“配置服务程序”按钮,打开“服务器配置”窗口,在“连接类型”选项卡中,选中“自动上线型”单选按钮,并在“DNS解析域名”文本框中输入“ ”(控制端A主机的IP地址),在“上线端口”文本框中输入“80”,在“保存路径”文本框中输入“C:\服务端程序.exe”,如图4-37所示。 其中,80端口是控制端打开的监听端口,伪装为WWW监听端口。
103
步骤2:按图4-38、图4-39、图4-40所示进一步进行设置,继续进行伪装。
104
步骤3:最后单击“生成服务器”按钮,最终在C盘根目录下生成“服务端程序.exe”文件。
105
步骤4:在“灰鸽子”主窗口中,选择“设置”→“系统设置”命令,打开“系统设置”窗口,在“端口设置”选项卡中,设置“自动上线端口”为“80”,如图4-41所示,单击“保存设置”按钮,并关闭“系统设置”窗口。
106
(2) 传播木马 通过各种方式传播该木马服务端程序,并诱惑用户运行该程序。在本任务中可直接把“服务端程序.exe”文件拷贝到服务端B主机( )上。
107
(3) 控制端操作 步骤1:在服务端B主机上先关闭杀毒软件,然后运行“服务端程序.exe”程序后,在控制端A主机的“灰鸽子”主窗口中,可看到服务端B主机( )已自动上线,如图4-42所示,此时可进行以下操作:获取系统信息、限制系统功能、屏幕捕获、文件管理、远程控制、注册表管理、文件传输、远程通信等操作。
108
步骤2:在控制端A主机上运行“netstat -a”命令,查看控制端的端口情况,如图4-43所示,可见控制端打开的是HTTP端口(80端口)。
109
步骤3:在服务端B主机上运行“netstat -a”命令,查看服务端的端口情况,如图4-44所示,可见服务端连接的是控制端192. 168
110
4.5 拓展提高:手机病毒 根据2011年金山网络安全中心监测,手机病毒从每日新增6~10个飙升至每日新增80~200个,国内30%的安卓用户在不知不觉中被恶意扣费500元以上。 传统的计算机病毒作者都开始向安卓平台转移,同时还将各种广泛应用在计算机上的病毒技术移植到安卓平台,针对安卓平台的智能手机病毒增长迅猛、受害人数有不断扩大的趋势。
111
手机病毒是一种具有传染性、破坏性、隐蔽性的手机程序。其可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播,会导致用户手机死机、关机、个人资料被删、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短(彩)信等进行恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。 目前手机病毒可以分为破坏数据类、恶意扣费类、泄露信息类三种。
112
(1) 手机病毒的传播途径 手机病毒的传播方式有着自身的特点,同时也和计算机病毒传染有相似的地方。手机病毒传播途径主要有: ① 通过手机蓝牙、无线数据传输传播。 ② 通过手机SIM卡或者WIFI网络,在网络上进行传播。 ③ 在把手机和电脑连接的时候,被电脑感染病毒,并进行传播。 ④ 通过短信、彩信中的未知链接点击后,进行病毒的传播。
113
(2) 手机病毒的危害 ① 导致用户信息被窃。如今,越来越多的手机用户将个人信息存储在手机上了,如个人通讯录、个人信息、日程安排、各种网络账号、银行账号和密码等。这些重要的资料,必然引来一些别有用心者的“垂涎”,他们会编写各种病毒入侵手机,窃取用户的重要信息。 ② 传播非法信息。现在,彩信大行其道,为各种色情、非法的图片、语音、电影传播提供了便利。
114
③ 破坏手机软硬件。手机病毒最常见的危害就是破坏手机软、硬件,导致手机无法正常工作。
④ 造成通讯网络瘫痪。如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息,这样势必导致通讯网络信息堵塞。这些垃圾信息最终会让局部的手机通讯网络瘫痪。
115
(3) 常见手机病毒 2009年11月10日, Android平台出现第一个恶意间谍软件:Mobile Spy,该程序会自动记录用户所输入的任何信息并发送到黑客的邮箱中,还可以视频录下用户的所有操作过程。 2010年 8月12日,Android平台出现第一个木马病毒:Trojan-SMS.AndroidOS.FakePlayer.a,该木马病毒会伪装成应用程序,当用户不小心安装之后,它便会疯狂地发送短信,使用户的手机开通高额的收费服务。
116
2011年12月,名为“Carrier IQ”的软件能够实时监控用户使用手机情况,及记录用户所处位置信息,更可怕的是该软件不通过用户明确批准,就会自动启用并收集手机上的数据(如按键信息、短信内容、图片、视频等)。无需root或删除特定安全防护软件就能获得手机的管理员权限,几乎让人无法察觉它的存在。
117
(4) 手机病毒的预防 ① 删除乱码短信、彩信。乱码短信、彩信可能带有病毒,收到此类短信后立即删除,以免感染手机病毒。 ② 不要接受陌生请求。利用无线传送功能比如蓝牙、红外接收信息时,一定要选择安全可靠的传送对象,如果有陌生设备请求连接最好不要接受。因为手机病毒会自动搜索无线信号覆盖范围内的设备进行病毒的传播。
118
③ 保证下载的安全性。现在网上有许多资源提供手机下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用手机下载各种资源的时候确保下载站点是否安全可靠,尽量避免去个人网站下载。
④ 选择手机自带背景。漂亮的背景图片与屏保固然让人赏心悦目,但图片中如果带有病毒就危险了,所以用户最好使用手机自带的图片进行背景设置。
119
⑤ 不要浏览危险网站。比如一些黑客、色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。
⑥ 安装手机防病毒软件。现在国内外各大杀毒软件开发商都发布了自己的手机版杀毒软件,可以下载安装,为手机提供病毒防护的一道屏障。 使用“古董机”的用户可以100%的放心。毕竟不是100%的人都用智能手机,而使用“古董机”,即那种黑白屏幕,无法连上WAP网的手机,可以放心使用,病毒无法感染这种手机。
Similar presentations