特洛伊木马程序 特洛伊木马是一种传统的什么程序

特洛伊木马程序 特洛伊木马是一种传统的什么程序

特洛伊木马是一种传统的什么程序

是一种基于客户端隐藏于服务器的远程控制程序,黑客可以利用木马入侵用户的计算机系统。

就如同古希腊特洛伊城的战例一样,在空心的木马中隐藏士兵,看起来无用,但却隐含杀机。

特洛伊木马程序

特洛伊木马病毒的起源是哪里有那些功能

最近一部改编自希腊神话的美国电影《特洛伊》在中国上映,它以其恢弘的场景、大胆的描写征服了观众,将我们带到了只有在那个《荷马史诗》中才能领略到的英雄时代。

影片讲述了希腊人围攻特洛伊城,很多年不能得手后想出了木马的计策,他们把士兵藏匿于巨大的木马中。

在敌人将其作为战利品拖入城内后,木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。

计算机世界中的特洛伊木马病毒的名字就是由此得来。

特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。

为了更好地了解木马,我们先从木马的发展历史谈起。

世界上第一个计算机木马是出现在1986年的PC-Write木马。

它伪装成共享软件PC-Write的2.72版本,一旦用户信以为真运行该木马程序,那么后果就是文件分配表(FAT)被抹掉,硬盘被格式化,所有的数据被删除。

继PC-Write之后,1989年出现了AIDS木马。

谷亮表示:由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。

此木马名字的得来是因为软盘中包含有AIDS和HIV疾病的信息。

软盘中的木马程序在运行后,不会破坏数据,而是将硬盘加密锁死。

可气的是它会提示受感染用户给病毒作者一些钱来买解密的口令。

此后,木马的发展可谓惊人,功能不断完善,行动更加隐蔽。

总结原因如下:第一,添加了“后门”功能。

后门就是一种可以为计算机系统秘密开启访问入口的程序。

一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。

该功能的目的就是收集系统中的重要信息,如,财务报告、口令及信用卡号。

攻击者还可以利用后门控制系统,使之成为攻击其他计算机的帮凶。

由于后门是隐藏在系统背后运行的,因此很难被检测到。

它们不像病毒和蠕虫那样通过消耗内存而引起注意。

第二,添加了击键记录功能。

从名称上就可以知道,该功能主要是记录用户所有的击键内容。

一定时间后,木马会将击键记录的日志文件发送给恶意用户。

恶意用户可以从中找到用户名、口令以及信用卡号。

其中最著名的就是BO2000(BackOrifice)了。

它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。

感染BO2000后,机器就完全在别人的控制之下,黑客成了超级用户,用户的所有操作都可由BO2000自带的“秘密摄像机”录制成“录像带”。

此外,国产的冰河木马也是一个代表作。

它具有简单的中文使用界面,且只有少数流行的反病毒防火墙才能查处冰河的存在。

冰河的功能比起国外的木马程序来一点也不逊色。

它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控制端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控制端的屏幕。

它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。

就像电影中展现的一样,特洛伊木马程序表面上是无害的,甚至对没有警戒的用户还是颇有吸引力。

提醒广大电脑使用者:它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。

与病毒不同,特洛伊木马不复制自己。

一个被木马程序感染的计算机系统将会表现出不寻常的行为或运行得比平时要慢。

可能会有一个或多个不寻常的任务在运行(这个症状通常可以通过使用任务管理器或相似的工具查出),或者对计算机的注册表和其他配置文件进行修改。

最有,还可能有证据显示,电子邮件信件会在用户不知情的情况下被发送。

由于木马是一个非自我复制的恶意代码,因此它们需要依靠用户向其他人发送它们自己的拷贝。

木马可以作为电子邮件附件传播,或者它们可能隐藏在用户与其他用户进行交流的文档和其他文件中。

它们还可以被其他恶意代码所携带,如蠕虫。

最后,木马有时也会隐藏在从互联网上下载的捆绑的免费软件中。

当用户安装这个软件时,木马就会在后台被自动秘密安装。

预防其实很简单,就是不要执行任何来历不明的软件或程序,不管是邮件中还是Internet上下载到的。

在下载软件时,一定要从正规的网站上下载。

针对计算机中的个人敏感数据(口令、信用卡账号等),一定要妥善保护。

趋势科技的网络安全个人版防毒软件就针对用户的敏感数据,特别增加了个人私密数据保护功能。

利用该功能可将个人重要信息列入保护状态,避免不当外泄。

同特洛伊城的人们一样,计算机中了马的人都是自己把马牵回家的,真是“引马入室”。

觉得可疑时一定要先检查,再使用。

上网的计算机必备防毒软件,一个好的杀毒软件也可以查到绝大多数木马程序,但一定要记得时时更新代码。

特洛伊木马程序

怎样清除特洛伊木马病毒

特洛伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。

首先查看自己的电脑中是否有木马

1、集成到程序中

其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

2、隐藏在配置文件中

木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。

3、潜伏在Win.ini中

木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:\windows\file.exeload=c:\windows\file.exe

这时你就要小心了,这个file.exe很可能是木马哦。

4、伪装在普通文件中

这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。

5、内置到注册表中

上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。

6、在System.ini中藏身

木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exefile.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径\程序名”,这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。

7、隐形于启动组中

有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:\windows\startmenu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\

Explorer\ShellFoldersStartup="C:\windows\startmenu\programs\startup"。要注意经常检查启动组哦!

8、隐蔽在Winstart.bat中

按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

9、捆绑在启动文件中

即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

10、设置在超级连接中

木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意等等。

下面再看木马的清除方法

1、检查注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地址,再将可疑的删除。

2、删除上述可疑键在硬盘中的执行文件。

3、一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很可能是有某个母文件复制过来的,检查C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之。

4、检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\InternetExplorer\Main中的几项(如LocalPage),如果被修改了,改回来就可以。

5、检查HKEY_CLASSES_ROOT\inifile\shell\open\command和HKEY_CLASSES_ROOT\txtfile\shell\open\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来。很多病毒就是通过修改.txt,.ini等的默认打开程序让病毒“长生不老,永杀不尽”的。

6、如果有可能,对病毒的母文件进行反汇编,比如我上次中的那个病毒,通过用IDA反汇编,发现它还偷窃系统密码并建立%systemroot%\system\mapis32a.dll文件把密码送到一个邮箱中,由于我用的是W2K,所以它当然没有得手。

至此,病毒完全删除!笔者建议有能力的话,时刻注意系统的变化,奇怪端口、可疑进程等等。现在的病毒都不象以前那样对系统数据破坏很严重,也好发现的多,所以尽量自己杀毒(较简单的病毒、木马

如何防范特洛伊木马

要防范特洛伊木马,可以采取以下措施:

1. 安装可信赖的安全软件:使用一款可靠的杀毒软件或安全套件,并保持其及时更新,以便及时发现和清除潜在的特洛伊木马。

2. 谨慎下载和安装软件:只从官方或可信赖的来源下载软件,并确保在安装过程中仔细阅读和理解软件的许可协议和权限要求。

3. 不打开来历不明的附件:特洛伊木马常常通过电子邮件或即时消息传播,因此要避免打开来自陌生人或不可信来源的附件。

4. 谨慎点击链接:避免点击来自不可信的链接,尤其是在电子邮件、社交媒体或其他不受信任的网站上。

5. 更新操作系统和应用程序:及时安装操作系统和应用程序的安全更新,以修复已知的漏洞,减少特洛伊木马的入侵机会。

6. 使用强密码和多因素身份验证:使用复杂且不易猜测的密码,并启用多因素身份验证,以增加账户的安全性。

7. 定期备份数据:定期备份重要的数据和文件,以防止特洛伊木马或其他恶意软件的攻击导致数据丢失。

8. 教育员工和家庭成员:提高员工和家庭成员对特洛伊木马和网络安全的意识,教育他们如何识别和避免潜在的威胁。

总之,保持警惕、使用可信赖的安全软件、遵循安全最佳实践是防范特洛伊木马的关键。

特洛伊木马程序

特洛伊木马是什么

特洛伊木马,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。

扩展资料

木马病毒是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

特洛伊木马程序

(133)

文章推荐

发表回复

仅允许本站作者评论

评论列表(3条)

    联系我们

    邮件:邮件:kez888@sina.com

    工作时间:周一至周五,13:30-17:30,节假日休息

    关注微信