搜档网
当前位置:搜档网 › 病毒样本分析实例

病毒样本分析实例

病毒样本分析实例
病毒样本分析实例

病毒样本分析实例

0×01事件经过

2016年2月26日,一个网络安全相关的QQ群内,一名用户分享了一份名为“网络安全宝典.chm”的电子书供大家下载,网络安全工程师Bfish自然地下载了这本电子书,打算简单翻阅后决定是否收藏。当Bfish打开这个才12K大小的电子书时,感知到了计算机的异常行为,这让他意识到:这本电子书有问题。

在解开这份CHM文档后,网络安全工程师在一个html页面中找到了原因:这个电子书中的某个HTML页面内,嵌入了一段恶意代码,它可以下载一个PowerShell脚本并执行。顺藤摸瓜,Bfish最终确认了这是一个针对特定人群,以盗取用户帐号密码、文档资料为目的恶意攻击事件。这段CHM恶意代码如同幽灵一样被执行并作恶,故将此称之为幽灵电子书(ChmGhost)。

0×02主要危害

通过电子书散播,攻击受众有很强的群体性,对特定人群发起攻击简直易如反掌,而且电子书“诱饵”更容易迷惑大众。

目前看到的攻击代码,主要的危害为窃取用户隐私:Windows账户信息

和密码、各类应用程序的密码、计算机基本信息、屏幕截图、网络配置

和Wi-Fi信息、各类文档,造成用户敏感信息和资料泄漏。这些资料的

泄漏伴随着商业机密泄漏的风险,后续或造成更大的损失。

另外,攻击时所用的恶意代码,无论是二进制还是脚本,几乎都来自网络下载,攻击可以随时开启和关闭,攻击手法、攻击目的也都可以变化,这个“后门”的潜在危害也相当之大。

2月26日发现的CHM的标题是网络安全相关的,并且在网络安全相关的QQ群内散播,表明攻击者的目标是网络安全从业和对网络安全感兴趣的、有一定计算机安全基础的群体,但就算如此,仅一天时间就已经有多名受害者,如果攻击者转到其他领域,受众群体应该会更没有感知能力,危害也将更大。

0×03攻击实施纵览

0×04详细技术分析

首先,CHM中使用了一种古老的方法—利用Internet.HHCtrl对象来运行任意命令行。doc1.html中定义了一个Internet.HHCtrl对象,再通过后续脚本触发其Click事件,调用Internet.HHCtrl.Item2定义的命令行。

完整命令行如下:

命令行以隐藏方式启动PowerShell,并执行下载攻击者托管于Github上的攻击脚本——start.ps1。

start.ps1首先向106.80.36.165发起一个HTTP请求,下载的内容为一段PowerShel l脚本字符串,通过Invoke-Expression直接调用,脚本内容如下:

根据脚本中指明的方法,对其中的BASE64编码串进行解码、解压缩,又获得一段Po werShell脚本,内容如下:

按照脚本中指明的方法对BASE64串解码,获得一段二进制数据,为32位x86指令的shellcode。脚本在解码这段shellcode后,将其拷贝到通过VirtualAlloc分配的一块RWX(Protect为0×40)的内存中,并通过CreateThread创建一个线程来执行,如下:

这段shellcode并没有经过任何加密处理,功能也非常简单:连接到指定的IP地址,获取一段新的shellcode,再次执行。虽然简单,但是这中动态执行来自网络代码的功能,危害却是相当之大,因为攻击者随时可以下发新的代码,完成新的攻击,并且没有痕迹可循。

主流程如下表所示:

接下来是Mimikatz2.0的实现部分,这部分代码占据了整个start.ps1文件的绝大多数内容。Mimikatz是一个抓取本机登录账户密码的神器,更多信息可以从项目主页ht tps://https://www.sodocs.net/doc/0312254408.html,/gentilkiwi/mimikatz了解。

接着便是调用Mimikatz的Dumpcreds来获取当前登陆用户的密码,如图所示:

完成后生成的DumpPass.txt中的内容如下,截图来自真实受害者的数据:

接着,收集当前用户桌面上的几类文档,根据扩展名判断,扩展名分别为:txt,doc,docx,xls,xlsx,早期版本中还有sql。非常明显,攻击者收集目标是重要的文档资料,这对受害者可能造成很大的损失。从2月26号抓取的上报邮箱中的资料来看,扩展名还不限于此(攻击者持续更新代码中)。

接着,下载并执行一个名为GetPass.ps1的PS脚本,如下图所示:

顾名思义,该脚本的目的,依然是收集密码。脚本执行后,下载两个文件,分别为Get. exe和Command.bat,然后执行Command.bat调用Get.exe,将获取的密码保存到用户目录下的D:\GetPass.txt中。

其中,Get.exe为跨平台密码检索利器——LaZagne,可以去项目主页https://gith https://www.sodocs.net/doc/0312254408.html,/AlessandroZ/LaZagne获取更多信息。LaZagne支持Windows和Linux 平台下多种类型软件保存的密码获取,功能可谓相当之强大,具体支持列表如下:

Command.bat则是多次启动Get.exe获取密码,并将结果保存至GetPass.txt,代码如下:

可以看出,攻击者意图收集包括数据库、浏览器、电子邮件、源代码管理、WI-FI等在内的5大类账户密码。下图为来自真实受害者的GetPass.txt文件,其中包含了Chro

me浏览器保存密码的站点和相应用户名、密码,第一条便是淘宝的用户名和密码,由此可以看出,后果是相当严重的。

接下来,GetPass.ps1将GetPass.txt作为电子邮件附件,采用STMP协议发送至电子邮箱xxxxxxxxxx@https://www.sodocs.net/doc/0312254408.html,。该收件箱为某高校校园邮箱,登陆后跳转至Q Q企业邮箱。

最后,GetPass.ps1清理痕迹,至此执行完毕。

start.ps1继续收集受害者计算机的各类基本信息。主要手法为通过调用WMI对象对系统的基本信息,硬件信息、用户信息、已安装的程序、用户文档以及网络信息进行收集,并将这些信息保存到一个名为ComputerInfo.html的HTML文件中,代码如下:

以下为一份来自真实受害者的ComputerInfo.html内容截图:

在信息收集完毕后,该脚本会对当前计算机现实屏幕进行截屏。

从真实受害者上报的数据来看,该功能是无效的,因为截屏的图片全部为黑色。

然后再将之前产生的DumpPass.txt,收集的用户桌面上的文档文件、产生的计算机信息文件、屏幕截图等,打包成名为Report.zip的压缩包,并通过电子邮件发送至指定的邮箱。

使用代码中留下的账号和密码登录邮箱后,我们发现有一定数量的受害者发送的邮件(登录于2016/2/27,15:29),邮箱内的邮件一段时间之后会被删除,27号登录时,26号晚的邮件已经被彻底删除。

打开邮件并下载附件Report.zip,解压后可以看到以下文件和目录,这些文件和之前描述的脚本行为相吻合,例如,打开Doc目录后,可以看到收集自受害者桌面的几类文档,在25号抓取的多封邮件中,还不乏各类工作报告,甚至个人工资单。

最后,start.ps1清理痕迹,主要功能执行完毕。

通过分析可知,整个攻击中的核心功能,均为开源项目。攻击者编写了简单的整合脚本,将这些开源软件整合在一起,在云端部署了这些攻击代码,最终构建了这个攻击方案。

病毒样本分析

4、请给出一个计算机病毒的样本,并剖析其工作原理。没有计算机病毒样本数据的同学,可以求助于老师。(20分) 举一个“hello word”例子。 下面是一个简单的DOS批处理病毒源程序autoexec.bat(假设从A盘启动):程序语句程序注解 IF exist c:\\autoexec.bat goto Virus REM 首先检查时机 Goto No_Virus REM 若时机不成熟则潜伏 :Virus REM 时机成熟时(子程序) c: REM 转到C盘 ren autoexec.bat auto.bat REM 将正常文件改名,准备冒名顶替 copy a:\\autoexec.bat c:\\ REM 自我复制,开始繁殖 echo Hello Word! REM 病毒发作,表现症状 :No_Virus REM 正常程序入口 a: REM 转回A盘 /auto REM 执行正常程序 pause REM 暂停等待按任意键继续 这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时,若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!”。如果按以前的分类,它可以算是个良性病毒(但再良的病毒都要占用系统资源)。当然它还无加密和没有严重破坏系统的行为,但要是把echo Hello Word!改为format c:或deltree c:/y等那就……糟了~~~

木马病毒的行为分析样本

西安翻译学院XI’AN FANYI UNIVERSITY 毕业论文 题目: 网络木马病毒的行为分析专业: 计算机网络技术 班级: 姓名: 彭蕊蕊 指导教师: 朱滨忠 5月 目录学号: 院系: 诒华

1 论文研究的背景及意义........................... 错误!未定义书签。 2 木马病毒的概况................................. 错误!未定义书签。 2.1 木马病毒的定义............................ 错误!未定义书签。 2.2 木马病毒的概述............................ 错误!未定义书签。 2.3 木马病毒的结构............................ 错误!未定义书签。 2.4 木马病毒的基本特征........................ 错误!未定义书签。 2.5木马病毒的分类............................. 错误!未定义书签。 2.6木马病毒的危害............................. 错误!未定义书签。 3 木马程序病毒的工作机制......................... 错误!未定义书签。 3.1 木马程序的工作原理........................ 错误!未定义书签。 3.2 木马程序的工作方式........................ 错误!未定义书签。 4 木马病毒的传播技术............................. 错误!未定义书签。 4.1 木马病的毒植入传播技术.................... 错误!未定义书签。 4.2 木马病毒的加载技术........................ 错误!未定义书签。 4.3 木马病毒的隐藏技术........................ 错误!未定义书签。 5 木马病毒的防范技术............................. 错误!未定义书签。 5.1防范木马攻击............................... 错误!未定义书签。 5.2 木马病毒的信息获取技术.................... 错误!未定义书签。 5.3 木马病毒的查杀............................ 错误!未定义书签。 5.4 反木马软件................................ 错误!未定义书签。 6 总结........................................... 错误!未定义书签。

最新网络营销案例及分析

营销背景: 随着中国男士使用护肤品习惯的转变,男士美容市场的需求逐渐上升,整个中国男士护肤品市场也逐渐走向成熟,近两年的发展速度更是迅速,越来越多的中国年轻男士护肤已从基本清洁开始发展为护理,美容的成熟消费意识也逐渐开始形成。 2012年欧莱雅中国市场分析显示,男性消费者初次使用护肤品和个人护理品的年龄已经降到22岁,男士护肤品消费群区间已经获得较大扩张。虽然消费年龄层正在扩大,即使是在经济最发达的北京、上海、杭州、深圳等一线城市,男士护理用品销售额也只占整个化妆品市场的10%左右,全国的平均占比则远远低于这一水平。作为中国男士护肤品牌,欧莱雅男士对该市场的上升空间充满信心,期望进一步扩大在中国年轻男士群体的市场份额,巩固在中国男妆市场的地位。 营销目标: 1、推出新品巴黎欧莱雅男士极速激活型肤露,即欧莱雅男士BB 霜,品牌主希望迅速占领中国男士BB霜市场,树立该领域的品牌地位,并希望打造成为中国年轻男性心目中的人气最高的BB霜产品。 2、欧莱雅男士BB霜目标客户定位于18岁到25岁的人群,他们是一群热爱分享,热衷于社交媒体,并已有一定护肤习惯的男士群体。 执行方式:

面对其他男妆品牌主要针对"功能性"诉求的网络传播,麦肯旗下的数字营销公司MRM携手欧莱雅男士将关注点放在中国年轻男性的情感需求上,了解到年轻男士的心态在于一个"先"字,他们想要领先一步,先同龄人一步。因此,设立了"我是先型者"的创意理念。 为了打造该产品的网络知名度,欧莱雅男士针对目标人群,同时开设了名为@型男成长营的微博和微信帐号,开展一轮单纯依靠社交网络和在线电子零售平台的网络营销活动。 1、在新浪微博上引发了针对男生使用BB的接受度的讨论,发现男生以及女生对于男生使用BB的接受度都大大高于人们的想象,为传播活动率先奠定了舆论基础。 2、有了代言人"阮经天"的加入,发表属于他的先型者宣言:"我负责有型俊朗,黑管BB负责击退油光、毛孔、痘印,我是先型者阮经天",号召广大网民,通过微博申请试用活动,发表属于自己的先型者宣言。微博营销产生了巨大的参与效应,更将微博参与者转化为品牌的主动传播者。 3、在京东商城建立了欧莱雅男士BB霜首发专页,开展"占尽先机,万人先型"的首发抢购活动,设立了欧莱雅男士微博部长,为关于BB霜使用者提供的一对一的专属定制服务。另外,特别开通的微信专属平台,每天即时将从新品上市到使用教程、前后对比等信息均通过微信推送给关注巴黎欧莱雅男士公众微信的每一位用户。 营销效果:

2017病毒营销案例分析

2017病毒营销案例分析 2017病毒营销案例分析 2017病毒营销案例一 洗脑之神---脑白金 广告,很多人都几乎都被它彻底洗脑了,史玉柱的销售团队居然还放出了“脑白金体”的神论,但是现代科学的文献里根本没有这个名词,只有松果体这个词,因为脑白金的主要成分为松果体,不过现在也没有科学实验证明松果体对大脑有很好的疗效,不过副作用倒是不少,这些神论导致市面各大药房里的脑白金几乎销售一空,就连一些小学生在教师节的时候也会给老师送脑白金,可见脑白金的广告影响力之大。这就是脑白金的病毒式的营销策略。 我们来分析一下脑白金这种病毒式营销策略的实施步骤和战略方式。

一:提炼产品或服务传播价值。 这一点脑白金做的真的很优秀,史玉柱曾在演讲上提到过这样一个故事,他在商场看见一个戴眼镜的男士买了脑白金,就上去跟男士聊天,问他为什么要买脑白金,男士几乎迅速的说他自己十分讨厌脑白金广告,那问题来了,他为什么要买呢,答案是:一是过年了要送给父母,市面上有太多的礼品种类,不知道挑哪个好。二是在这些礼品里面自己唯一熟悉的就是脑白金。它还在做广告,做铺天盖地的广告。仔细想想这个企业应该还是很有钱的,这样推理至少产品的质量还能有保证吧。 二:创造信息传播的引爆点。 脑白金魔性广告的轮番式轰炸,让众多市民都有这三个感觉:俗、多、单调。但与其相反的却是脑白金的销售量极高,销售异常的火爆。 三:提供便捷的传播渠道。 病毒式营销的关键点就是让用户无意识的接受并且参 与病毒性信息的传播。面对380多家电视台同时在黄金时间

不低于2分钟的广告轰炸,意料之中的引起了市民对脑白金的热烈讨论。这样使得传播的渠道更加的开广。一传十,十传百。病毒已经悄然扩散。 四:营造病毒信息的传播。 众所周知,脑白金的广告词是今年过节不收礼,收礼只收脑白金。脑白金年轻态、健康品。脑白金放出的广告词堪称朗朗上口,十分易记,也就是说很利于传播,有品质感显档次,也符合本土化的特点。就是这样的病毒式营销战略,使得脑白金获得了巨大的利润。 然而就在最近,脑白金新一轮的轰炸又开始了。脑白金最新的TVC广告登陆各大卫视,再一次成功达到了洗脑的效果,也再一次创造了广告界的神话,之前“今年过节不收礼呀,收礼只收脑白金”的老头老太系列广告不见踪影。 新版的点赞广告不得不说再次刷新了大众的三观,广告雷人程度也是业内同行无法相比的。甚至有不少网友调侃“简直天雷滚滚”,更多的网友开始有点儿怀念起以前的老头老太系列广告,呼吁脑白金团队“把老头老太请回来”。

病毒样本分析实例

病毒样本分析实例 0×01事件经过 2016年2月26日,一个网络安全相关的QQ群内,一名用户分享了一份名为“网络安全宝典.chm”的电子书供大家下载,网络安全工程师Bfish自然地下载了这本电子书,打算简单翻阅后决定是否收藏。当Bfish打开这个才12K大小的电子书时,感知到了计算机的异常行为,这让他意识到:这本电子书有问题。 在解开这份CHM文档后,网络安全工程师在一个html页面中找到了原因:这个电子书中的某个HTML页面内,嵌入了一段恶意代码,它可以下载一个PowerShell脚本并执行。顺藤摸瓜,Bfish最终确认了这是一个针对特定人群,以盗取用户帐号密码、文档资料为目的恶意攻击事件。这段CHM恶意代码如同幽灵一样被执行并作恶,故将此称之为幽灵电子书(ChmGhost)。 0×02主要危害 通过电子书散播,攻击受众有很强的群体性,对特定人群发起攻击简直易如反掌,而且电子书“诱饵”更容易迷惑大众。 目前看到的攻击代码,主要的危害为窃取用户隐私:Windows账户信息 和密码、各类应用程序的密码、计算机基本信息、屏幕截图、网络配置 和Wi-Fi信息、各类文档,造成用户敏感信息和资料泄漏。这些资料的 泄漏伴随着商业机密泄漏的风险,后续或造成更大的损失。 另外,攻击时所用的恶意代码,无论是二进制还是脚本,几乎都来自网络下载,攻击可以随时开启和关闭,攻击手法、攻击目的也都可以变化,这个“后门”的潜在危害也相当之大。

2月26日发现的CHM的标题是网络安全相关的,并且在网络安全相关的QQ群内散播,表明攻击者的目标是网络安全从业和对网络安全感兴趣的、有一定计算机安全基础的群体,但就算如此,仅一天时间就已经有多名受害者,如果攻击者转到其他领域,受众群体应该会更没有感知能力,危害也将更大。 0×03攻击实施纵览 0×04详细技术分析

病毒营销成功案例_病毒营销案例分析.doc

病毒营销成功案例_病毒营销案例分析 所谓病毒营销系统,简而言之就是可以将自己的产品像病毒一样的无限的传播出去,使自己受益,让"病毒"为自己工作的一套系统。这个产品可以是实际的产品、可以是服务。了解病毒营销的人都知道,病毒性营销是一种实用的网络营销方法,常用于进行网站推广、品牌推广等。病毒性营销利用的是用户口碑传播的原理,在互联网上,这种口碑传播更为方便,可以像病毒一样迅速蔓延,因此病毒性营销成为一种高效的信息传播方式。而且,由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。 病毒营销成功案例1:"山寨春晚" 一个叫老孟的民间"伙夫"花了140元举起的"山寨春晚" 大旗得到众多网友力挺,而其还申请了一个叫CCSTV的网站和央视春晚PK。目前该话题已经成为百度搜索最热门的关键词之一。据悉,目前"山寨春晚"赞助费已经拿到了几百万。 启发:"山寨营销"的本质是借势造势。策动中国 对于不知名的品牌,要想迅速成名,必须去借助社会热点事件、名人、社会文化等,形成人们和媒体关注的"社会话题"。例如,在"山寨春晚"的策划中,策划人很聪明的将话题转向了"话语权","当众人褒贬不一时,山寨当事者则称:我们要的无非是一个话语权",进一步的引发舆论的争议。而这种"八卦"的事

件,恰恰需要的是争议和炒作! 因此,"山寨春晚"的策划名副其实的将成为20xx年最成功的"病毒营销"案例! 关键词:病毒营销和口碑营销 病毒性营销是一种常用的网络营销方法,常用于进行网站推广、品牌推广等。病毒性营销利用的是用户口碑传播的原理,在互联网上,这种"口碑传播"更为方便,可以像病毒一样迅速蔓延,因此病毒性营销成为一种高效的信息传播方式,而且,由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。 病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。病毒性营销既可以被看作是一种网络营销方法,也可以被认为是一种网络营销思想,即通过提供有价值的信息和服务,利用用户之间的主动传播来实现网络营销信息传递的目的。 美誉达BBSN网络声誉管理机构 将有效的"病毒营销"战略归纳为六项基本要素。一个"病毒营销"战略不一定包含所有的要素,但是包含的要素越多,营销的效果可能越好。这六个基本要素是: 1.产品或服务的利益点和价值点要鲜明。(很好用的产品和服务,或者有趣的活动和话题)

计算机病毒分析流程

一.专业病毒分析师对提交的可疑文件进行分析的流程: 1.通过虚拟机模拟可疑文件的运行,检测他的动作。 2.反编译程序,通过汇编语言判断程序的性质 3.病毒分析师需要有熟练的各种分析软件的操作能力,还需要有强的汇编言知识,还需要对windows中程序底层运行方式有一定的了解 二.病毒的行为大致上分为4种: 1.对文件的操作 2.对注册表的的操作 3.对进程的操作 4.联网行为 所以,就要有分析这4种行为的工具. 三.具体分析过程 No.1 监视方法分析病毒. 分析过程中用到了大量的工具,这些工具分为专一型的,综合型的. ◆专一型的监视工具: 文件监视:FileMon 注册表监视:RegMon、Regsnap 进程监视:ProcView 网络监视:TcpView ◆综合型的监视工具: SSM:文件、注册表、进程、网络监视 E盾:文件、注册表、进程、网络监视 ProcMonitor:文件、注册表、进程监视 ◆内核分析、监视工具: 由于病毒大都会用内核方法隐藏自己,所以需要内核分析工具,常用的内核分析工具有下面的: IceSword SnipeSword Wsyscheck (推荐) ◆系统辅助分析工具: 其实有很多杀毒软件附带的工具就是很好的分析工具,举几个软件说下: 360安全卫士

卡卡上网安全助手 金山清理专家 ◆系统诊断工具: Sreng扫描报告 360安全卫士诊断工具 卡卡上网安全助手 瑞星听诊器 No.2反编译、调试方法分析病毒. 这种方法需要有更多的基础知识,需要了解系统内部工作原理和汇编语言.并且工具的运用也需要很多的训练… ※查壳工具 Peid FFI ※脱壳工具 FFI 各种壳的专用脱壳工具 ※反编译工具 W32dasm C32asm IDA pro ※文件hash校验工具 Hash HashCalc ※动态调试工具 OllyDbg SoftIce(这个比较难用) ※文件编辑工具

病毒式营销分析

病毒式营销案例分析 一、病毒营销 病毒营销(Viral Marketing)是指通过类似病理方面和计算机方面的病毒传播方式,即自我复制的病毒式的传播过程,利用已有的社交网络去提升品牌知名度或者达到其他的市场营销目的。病毒式营销是由信息源开始,再依靠用户自发的口碑宣传,达到一种快速滚雪球式的传播效果。它描述的是一种信息传递战略,经济学上称之为病毒式营销,因为这种战略像病毒一样,利用快速复制的方式将信息传向数以千计,数以百计的受众。 二、跨界营销产生背景 病毒效应一说为任天堂前社长山内溥最早提出,意指一些优秀的作品在发售之初并不为世人注目,但随着时间推移,玩家的不俗口碑却使之逐渐走红。他采用病毒营销的方式,也就是说,一些推介会直接从一位用户传播到另外一位用户,一位用户对另一人传递的讯息,很可能是直接、个人、可信,且有意义的。这类传播-用户间彼此之间的接触,过去称为“口碑行销”(word-of-mouth communication),截止2013年则称为“耳语”(buzz)。 以策略观点思考耳语的动机,起源于艾利朗.卡茨(Elihu Karz)和保罗.拉沙非(Paul Lazarfeld)将近五十年前的作品。他们在着作《个人影响》(Personal Influence)一书中,比较消费者(或称用户)对消费者接触的力量,与其他形式的大众传播,并假设该过程透过一种两级流动(two-stepflow)运作。某个人被视为有影响力,吸收资讯并将其传给他们接触过的人,重点是影响人物的影响力,来自他们与社群和其他人的关系,除此之外,这些人较难接受或吸收资讯。病毒营销在于找到营销的引爆点,如何找到既迎合目标用户口味又能正面宣传企业的话题是关键,而营销技巧的核心在于如何打动消费者,让企业的产品或品牌深入到消费者心坎里去,让消费者认识品牌、了解品牌、信任品牌到最后的依赖品牌。 病毒营销是网络营销方式中性价比最高的方式之一,深入挖掘产品卖点,制造适合网络传播的舆论话题。引爆企业产品病毒营销,效果非常显着。 三、病毒营销实施步骤 (1)口头传递。最普遍的口头传递病毒营销方式是“告诉一个朋友”或“推荐给朋友”,这也是大部分网站使用的方法。对这种方法,各种网站的使用率是不一样的。对于一些娱乐网站,“告诉一个朋友”的使用率可能会高一些。但对其它大型内容网站,这种方法是不够的。使用率主要取决于所推荐内容的类型和用户群特点。但这种病毒营销可以低成本并快速执行,其效果还可以通过引入竞赛和幸运抽签得以增强。 (2)传递下去。对大部分email用户来说,这是一个很受欢迎的活动。每当收到有趣的图片或很酷的Flash游戏的附件,通常把它发给朋友。而他们也顺次把该附件发给他们的联系者。这种滚雪球效果可以轻松创建起一个分销渠道,在几小时之内,到达成百上千的人们那里,而起始不过是一封电子邮件。 (3)以服务为基础。最成功的以服务为基础的病毒营销先驱是Hotmail。一开始他们很少促销活动,但在它们发出的每封邮件底端都使用一个收尾线,该收尾

《网络营销》案例分析参考答案要点

《网络营销》案例分析题目参考答案要点 P24 1、思科公司通过网络调研问卷的方式统计网站访问者这是通过传统的纸质问卷几乎无法操作的工作,通过网络和问卷的结合思科公司可以从中了解到访问者的来源,访问者的需求和目的,访问者对网站(包括内容)的评价,访问者获取思科信息的途径,以及相关的社交网站和科技网站的调查。调研不仅速度快、成本低,而且帮助企业准确找到目标市场。 2、通过对网站访问者回馈的问卷内容的分析,思科就更能把握信息的传播途径,网站的接受程度,网站内容是否有待提高或者是需要整理,以及社交网站的影响,和访问者的其他科技爱好网站。这些信息对于思科公司了解访问者的信息,以及如何改善网站的质量,是否提供客户需要而原来网站上又缺少的信息,广告的最佳传播途径和建设网站方面的参考样板等都具有积极的作用。 P46 1、目的性原则、专业性原则、实用性原则。 2、自行浏览、对比分析。 P71 1、先建立企业的网站,然后根据企业实际情况,科学的选择搜索引擎及服务商提供的服务,合理组合;循序渐进。 2、审时度势,根据企业实际情况选择百度公司提供的竞价排名服务。合理的分配推广费用,通过试用,营销效果显著提高,之后才加大投

入,且公司也能及时和活灵地调整人员结构,以致网络营销推广获得了成功。 P89 1、作为较早尝试网络广告投放的传统企业,养生堂公司无疑不断在探索传统企业如何与网络合作,并借助网络这个新兴媒体达到传统媒体所不能获得的广告效果的路子。分析养生堂与网络广告合作的案例,对传统产业如何与网络进行合作应有不少的借鉴作用:(1)触网较早;(2)把握热点,打中靶心;(3)持续合作,形式多样(4)有效的补充,是养生堂整体广告策略的一部分,对于养生堂公司这种深谙各类媒体效果和广告投放技巧的传统企业,当有一天网络的影响力足以与传统媒体抗衡的时候,企业肯定会在第一时间调整他的广告策略和媒介费用预算。 2、网络广告创意策略以研究产品概念、目标消费者、广告信息和传播媒介为前提,是广告活动的灵魂,也是一则广告是否成功的关键。在进行网络广告创意时可遵循以下方法:(1)提炼主题:选择一个有吸引力的网络广告创作的主题;(2)进行有针对性地诉求:在买点的设计上,应站在访问者的角度,注意与广告内容的相关性,从而提高广告的点击率;(3)品牌亲和力:广告不仅是推销产品,广告同时也是建立品牌形象的一种方式,利用树立企业的品牌让用户对产品产生信心和认同,注重对品牌亲和力的塑造;(4)营造浓郁的文化氛围:应用传统文化进行网络广告的创意设计,既新鲜易于受众接受,又能起到很好的效果;(5)利益诱惑:抓住消费者注重自身利益的心理特

木马病毒的行为分析

西安翻译学院 XI’AN FANYI UNIVERSITY 毕业论文 题 目: 网络木马病毒的行为分析 专 业: 计算机网络技术 班 级: 103120601 姓 名: 彭蕊蕊 指 导 教 师: 朱滨忠 2013年5月 学号:10312060108 院系: 诒华学院 成绩:

目录 1 论文研究的背景及意义...................................................................................... - 3 - 2 木马病毒的概况 .................................................................................................. - 4 - 2.1 木马病毒的定义......................................................................................... - 4 - 2.2 木马病毒的概述......................................................................................... - 4 - 2.3 木马病毒的结构......................................................................................... - 4 - 2.4 木马病毒的基本特征................................................................................. - 5 - 2.5木马病毒的分类.......................................................................................... - 5 - 2.6木马病毒的危害.......................................................................................... - 6 - 3 木马程序病毒的工作机制.................................................................................. - 6 - 3.1 木马程序的工作原理................................................................................. - 6 - 3.2 木马程序的工作方式................................................................................. - 7 - 4 木马病毒的传播技术.......................................................................................... - 7 - 4.1 木马病的毒植入传播技术......................................................................... - 8 - 4.2 木马病毒的加载技术................................................................................. - 9 - 4.3 木马病毒的隐藏技术................................................................................ - 11 - 5 木马病毒的防范技术......................................................................................... - 11 - 5.1防范木马攻击............................................................................................. - 11 - 5.2 木马病毒的信息获取技术...................................................................... - 12 - 5.3 木马病毒的查杀...................................................................................... - 12 - 5.4 反木马软件............................................................................................... - 12 - 6 总结 .................................................................................................................... - 13 -

病毒性营销经典案例

病毒性营销经典案例 2008年。3月24号,可口可乐公司推出了火炬在线传递。而这个活动堪称经典的病毒性营销案例: 如果你争取到了火炬在线传递的资格,将获得"火炬大使"的称号,头像处 将出现一枚未点亮的图标,之后就可以向你的一个好友发送邀请。 如果10分钟内可以成功邀请其他用户参加活动,你的图标将被成功点亮,同时将获取「可口可乐」火炬在线传递活动专属QQ皮肤的使用权。火炬在线传递活动的qq面板皮肤。而这个好友就可以继续邀请下一个好友进行火炬在线传递。以此类推。 网民们以成为在线火炬传递手为荣,"病毒式"的链式反应一发不可收拾,"犹如滔滔江水,绵延不绝"。 这个活动在短短40天之内就"拉拢"了4千万人(41169237人)参与其中。 平均起来,每秒钟就有12万多人参与。一个多月的时间内,在大家不知不觉中,身边很多朋友的QQ上都多了一个火红的圣火图标(同时包含可口可乐的元素)。 设计策划此次活动的人,应该是个一流的网络营销高手。而玩转病毒式营 销的,其实不只可口可乐一家。借着下面更多的案例,我们一起来研究:如何 让病毒营销达到最好的效果? 让病毒性营销达到效果要做到以下六点:1.提供有价值的产品或服务 在市场营销人员的词汇中,"免费"一直是最有效的词语,大多数病毒性营 销计划提供有价值的免费产品或服务来引起注意,例如,免费的e-mail服务、免费信息、免费"酷"按钮、具有强大功能的免费软件(可能不如"正版"强大)。"便宜"或者"廉价"之类的词语可以产生兴趣,但是"免费"通常可以更快引人注意。这方面最成功的莫过于金山公司。 当人们津津乐道于金山毒霸的低价是,是什么让金山毒霸的低价策略如此 成功?其实,金山毒霸的能够取得这样的效果,正是金山毒霸在前期通过病毒式

病毒技术与杀毒软件原理

病毒技术与杀毒软件原理 1. 常识: 1.1 计算机之所以能完成一系列的操作,其实是在执行程序员为其编写的一系列指令,通过执行这些指令来完成操作。而病毒也是一组由病毒编写者为计算机精心编写的指令。只不过这段指令会造成计算机或用户的损失,所以称之为病毒(跟“感冒”一样,呜呜)。 1.2 (可执行应用程序)、(驱动文件)、(动态链接库):这三类文件在编程界中程为(“”,可移植的可执行文件),这些文件中有自己的格式,由不同的数据类型组成。这些数据类型中包含着文件加载时需要的信息。如效验标志:、。 1.3 :一个程序启动时执行第一条指令的地址。 1.4 病毒和木马的区别:大部分病毒与木马都是用来破坏系统与盗取用户信息的,反正都不是什么好货,你懂的。。。。 1.5 劫持技术:加载器将可执行模块映射到进程的地址空间时,会设法找出该程序依赖的所有动态库并把它们加载到进程的控制,如果我们伪造一个类型的动态库的话,那可执行文件就

会加载我们自己的,就达到了劫持的目的。 1.6 病毒库:病毒库是针对特征码扫描技术编写的一个庞大的数据库,里面存放了大量病毒文件的特征码。 1.7 加壳:加壳分为几种,有压缩壳、加密壳、保护壳、捆绑壳。 1.7.1压缩壳:大家都用过压缩软件吧。一些很大的程序因为网络传输速率原因,通常会将压缩后在发布到网上供大家下载。压缩壳也是一样,可以把一些较大的程序通过壳的作者自己的一套算法将文件变小。 1.7.2加密壳:一些商业软件中经常会有些不希望别人看到的东西,逆向工程师会通过逆向分析来得到这些数据,加密壳就是用来保护这些商业、私人秘密不被泄露的。它在软件内部通过加花(加花的原理就是:原本你从碧机关走到车家壁要10分钟,但加花后出现了很多路,虽然终点不变,但拖慢了你到达的时间)或修改关键地点指令将代码保护起来,达到加密的目的。 1.7.3保护壳:与加密壳类似 捆绑壳:将一个文件捆绑到另外一个文件中,其目的是在这

典型病毒分析报告

典型病毒的分析 班级: 姓名: 学号:

一、计算机病毒 1.1、简介 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存储空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。 所以,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 1.2、计算机病毒的引导过程 一般包括以下三方面。 (1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。 (2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。 (3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。 有的病毒在加载之前进行动态反跟踪和病毒体解密。对于寄生在磁盘引导扇区的病毒来说,病毒引导程序占有了原系统引导程序的位置,并把原系统引导程序搬移到一个特定的地方。这样系统一启动,病毒引导模块就会自动地装入内存并获得执行权,然后该引导程序负责将病毒程序的传染模块和发作模块装入内存的适当位置,并采取常驻内存技术以保证这两个模块不会被覆盖,接着对该两个模块设定某种激活方式,使之在适当的时候获得执行权。处理完这些工作后,病毒引导模块将系统引导模块装入内存,使系统在带毒状态下运行。对于寄生在可执行文件中的病毒来说,病毒程序一般通过修改原有可执行文件,使该文件一执行首先转入病毒程序引导模块,该引导模块也完成把病毒程序的其他两个模块驻留内存及初始化的工作,然后把执行权交给执行文件,使系统及执行文件在带毒的状态下运行。 1.3、常见病毒发作症状 (1)屏幕异常滚动,和行同步无关。 (2)系统文件长度发生变化。 (3)出现异常信息、异常图形。 (4)运行速度减慢,系统引导、打印速度变慢。 (5)存储容量异常减少。 (6)系统不能由硬盘引导。

病毒营销案例分析

病毒式营销成功案例_病毒营销案例分析 现在最热的电视剧是什么?最热的电视剧没有出现在中国的电视 台上,而是在网络中,在这个人人用手投票的遥控器时代,《越狱》的广泛传播和受到欢迎的程度估计是很多电视台的人都始料不及的。可以这样说,这是一个特别经典的自下而上的草根式营销传播的实 战案例。 《越狱》的知名度 门户网站、视频网站、bt下载等等很多地方都能看到。 几乎每个经常上网的人都会知道,而且这其中20-30岁的白领阶层占大多数。 《越狱》的美誉度 几乎每一集都是一部好莱坞大片。——网友评论。 再看看卖盗版dvd的商贩你就知道他的受欢迎程度。甚至有人开了越狱中文网。 《越狱》何以流行?《越狱》在美国的电视剧收视率没有进入前 20名,但是在中国的传播速度和广度都十分惊人。网络时代的媒体 力量是如此强大。《越狱》没有通过电视这个媒体传播,而是通过 网络这个自由的媒体,或者叫作流媒体,这样降低了很多传播成本,而且不需要审核。 《越狱》的知名度已经非常高了,几乎每个经常上网的人都会知道,而且这其中20-30岁的白领阶层占大多数。门户网站、视频网站、BT下载等等很多地方都能看到。而《越狱》的美誉度更是深入 人心,在消费者看来,几乎每一集都是一部好莱坞大片。充满悬念,剧情吸引人。再看看卖盗版DVD的商贩,你就知道它的受欢迎程度,甚至有《越狱》的中文官网。

《越狱》可算是一场实地的病毒式营销,传播方式完全避开了原有的模式,通过下载,复制来完成了传播。这是一种虚拟传播,一 种流体传播。而这种传播模式在中国很早就有相应的理论,只不过 很多企业压根不知道怎么做?如果你的产品、广告在现实中就是千篇 一律,那你放在网络上也不会有什么效果,借助网络传播的方式, 就要有符合这种方式的内容。想要有口碑营销,最起码你要有个像 样的产品出来。病毒式营销(viralmarketing,也可称为病毒性营销) 是一种常用的网络营销方法,常用于进行网站推广、品牌推广等, 病毒式营销利用的是用户口碑传播的原理,在互联网上,这种“口 碑传播”更为方便,可以像病毒一样迅速蔓延,因此病毒式营销(病 毒性营销)成为一种高效的信息传播方式,而且,由于这种传播是用 户之间自发进行的,因此几乎是不需要费用的网络营销手段。 “整合媒体(leveragingthemedia),”“网络营销(networkmarketing)。”但是在网络上,不论好坏,他一致被称为“病毒式营销。” 病毒式营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方 式传向数以千计、数以百万计的受众。 对消费者来说,“DoUsaFlavor”活动有两层意义:一是让他们 感受到自己的观点引起了企业的重视,二是让消费者参与产品开发,并发出自己的声音。通过这场营销竞赛,乐事母公司菲多利在美国 地区的Facebook粉丝数量增长了3倍,公司在全美范围的销量也增 长了12%。2014年1月,乐事决定再次使用这种营销方式,这次他 们加入了一项新规则,让消费者给入选决赛圈的四个薯片口味进行 投票,但每种新口味都必须基于乐事的三款原创口味来延展。 怎样触发人们的分享欲望? 想在病毒式营销上有所突破,必须抓住人们本能上的反应。 “为什么人们会分享?其实是有科学依据的。它不是偶然,也不 是随机的。”Berger说,“如果你理解人类行为基本科学,就能预

病毒式营销成功案例

病毒式营销成功案例 病毒式营销成功案例: 1、多芬:传播女性美 多芬推出了一部视频短片——“我眼中的你更美”,其病毒式营销获得了巨大的成功。这部广告片不仅令人振奋不已,还创造了线上营销纪录,推出后仅一个月内,浏览量就突破了1.14亿。“我眼中的你更美”之所以能够获得如此出色的成绩,一部分原因要归功于联合利华公司。在其帮助下,这部短片被翻译成25种语言,并在其33个YouTube官方频道下播放,全球超过110个国家的用户都可以观看这部短片。 短片旨在寻求一个答案:在自己和他人眼中,女性的容貌到底有何差异?多芬的调研报告显示,全球有54%的女性对自己的容貌不满意。GilZamora是FBI人像预测素描专家。在短片中,他和受访女性分坐在一张帘子两边,彼此看不见对方,GilZamora根据女性对自己容貌的口头描述勾勒出她的模样。然后,GilZamora根据陌生人对同一女性的容貌口头描述再描绘一张画像。之后,他把两张素描画摆放在一起做比较,结论是一个女人在他人眼里要比在她自己眼里美丽得多。 短片打动了消费者的内心,在推出后的第一个月就获得了380万次转发分享。随后两个月内,多芬的YouTube频道新增了1.5万个订阅用户。此外,短片也影响到传统媒体,令纸媒、广播新闻竞相报道,甚至引发了一系列线上讨论。更令人意外的是网上出现了不少模仿视频。2013年6月,多芬和广告代理商奥美获得了戛纳国际创意节全场钛狮奖,毋庸置疑,这是病毒式营销的一次巨大成功。 2、Chipotle:用奥斯卡级动画片夺眼球

主营墨西哥烤肉的休闲快餐连锁店Chipotle一直把天然有机食 材应用在其销售的食品中,并以“良心食品”为口号,从食材采购 到下厨烹煮,在每个环节都非常重视顾客的健康。如今他们给自己 的口号加了点儿料,通过和设计工作室MoonbotStudios(这家工作 室曾荣获奥斯卡奖)的合作,Chipotle推出了一部动画短片《稻草人》和同名移动游戏。他们这么做就是为了引起人们对于食品消费 安全的关注,这其中就涉及动物肉类加工、人工添加荷尔蒙、有毒 杀虫剂等方面。 《稻草人》动画片虚构了一个未来世界:人类环境已经被破坏,食品行业被一家名为“乌鸦食品公司”的企业所垄断,稻草人不再 守卫农田,而成为这家垄断寡头工厂里生产劣质食物的奴仆。但一 个可爱、善良的稻草人厌恶了当帮凶的生活,从这家残酷的黑食品 工厂里逃回家,当他意外找到一个红辣椒(Chipotle的Logo)后,一 切都发生了变化:世界的颜色变得鲜亮,音乐也随之响起,稻草人 重新找回了自己的生活。他种植新鲜蔬菜,到处旅行,还开了一家 玉米煎饼店。而同名iOS游戏也很有趣,玩家需要开垦草地,重新 种植休耕的稻草人农场来获得游戏经验值,然后和虚拟乌鸦食品公 司对抗。 该部动画短片在2013年9月推出,登陆YouTube不到两周就获 得了650万浏览量;据报道,同名游戏在苹果AppStore上架仅6周,下载量就突破了50万。截至本文发布,该动画短片在YouTube上的 浏览量已经突破1200万次,虽然Chipotle公司没有对外透露同名 游戏的iOS设备安装量,但每次打开这个App,“稻草人”总能打 动人们心弦,引起人们对食品安全的关注。 病毒式营销策划方案 一、病毒性营销的定义 病毒性营销是一种比较常用的网络营销方法,常用于进行网站、品牌等的推广,它利用的是用户口碑传播的原理,由于在互联网上 这种“口碑式的传播”更为方便,就像病毒一样能迅速蔓延,因此 病毒性营销成为一种高效的即时信息传播方式。

对有关病毒木马的案例分析

对有关病毒木马的案例分析通过学习网络安全法律法规,我们对“大小姐木马”与“熊猫烧香病毒”做出了学习与分析。 一、“大小姐”病毒起因与发展。 2008年5月6日,南京市公安局网络警察支队接江苏省水利厅报案称,该厅政务网站“江苏水利网”页面无法打开,怀疑疑被黑客侵入。 据了解,江苏省水利厅网站主要承担公文办理、汛情下达等重要任务,日访问量在5000人次。当时,江苏全省已进入汛期,该网站能否正常运行将直接影响全省防汛工作。南京市公安局网络警察支队将其立为破坏计算机信息系统案侦查,并迅速会同鼓楼公安分局抽调精干警力,成立“5·6”专案组。 攻击是为植入“大小姐”木马专案组围绕省水利厅网站被黑客攻击案,迅速开展勘查取证、侦查侦控、追查抓捕等侦查工作。去年5月14日至6月6日,专案组在湖北宜昌、广西桂林、湖北潜江等地抓获何某等6名犯罪嫌疑人,成功侦破水利厅网站被攻击案。 在侦破水利厅网站被攻击案件过程中,专案组发现,这些人攻击水利厅网站的目的,是为了在该网站上植入一款名为“大小姐”的木

马盗号程序。而这个“大小姐”木马早已臭名昭著,不少网络游戏账号均被该木马程序盗取过。 这一情况引起公安部高度重视,公安部指定南京市公安局管辖此案,并于7月1日挂牌督办本案。专案组经艰苦工作,分别于6月13日在上海、6月24日在四川广元、绵阳、10月10日在湖南长沙抓获了制作、传播“大小姐”系列木马,破坏计算机信息系统犯罪团伙的组织者王某、作者龙某及销售总代理周某等10人。犯罪嫌疑人王某以牟利为目的,自2006年下半年开始,雇用犯罪嫌疑人龙某先后编写了四十余款针对国内流行网络游戏的盗号木马。王某拿到龙某编写的木马程序后,对外谎称为自己所写,同时寻找代理人进行销售,先后通过周某等人在网上总代理销售木马,该木马系列在传播销售时被命名为“大小姐”木马。购买了“大小姐”木马的犯罪嫌疑人,则分别针对“QQ自由幻想”、“武林外传”、“征途”、“问道”、“梦幻西游”等网络游戏进行盗号。今年2月23日,专门负责盗号并销售游戏装备的犯罪嫌疑人张某在湖南益阳落网。在他的账户中,警方查获现金30余万元;2007年以来,张某已支付给王某700余万元。而王某靠销售“大小姐”木马,已非法获利1400余万元。据介绍,这些人先将非法链接植入正规网站,用户访问网站后,会自动下载盗号木马。当用户登录游戏账号时,游戏账号就会自动被盗取。嫌疑人将盗来的账号直接销售或者雇佣人员将账号内的虚拟财产转移出后销售牟利。 二、中国破获的国内首例制作计算机病毒的大案“熊猫烧香病毒”

相关主题