当前位置:首页 > 网络黑客 > 正文内容

特洛伊木马病毒查阅(特洛伊木马病毒典型现象)

hacker2年前 (2022-09-05)网络黑客108

文章大纲:

特洛伊木马

特洛伊木马简称木马,是恶意软件软件一类。

特洛伊木马病毒目前一般可理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。这类木马病毒伪装成一个实用工具、一个可爱的游戏、一个位图文件、甚至系统文件等等,这会诱使用户将其打开等操作直到PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan wooden-horse),简称“木马”。

特洛伊木马的危害

特洛伊木马是黑客用来控制他人电脑和窃取他人密码的工具,多会盗取用户的帐号和密码,以取得利益。木马不是病毒,但可以把它看成是病毒,它的危害不比病毒小,如果中了木马只要安装杀毒软件查杀就可以了,对于难以查杀的木马,可以使用360急救箱查杀。

电脑显示中了特洛伊木马 该怎么办?

电脑上可以安装360安全卫士,360安全卫士里面有专门的木马查杀工具, *** 五大查杀引擎,可以针对大部分的木马风险

特洛译木马病毒的资料

一、初识特洛伊木马

特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。

大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。

服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。

特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到 *** 要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的

二、极度危险的恶意程序攻击者早就溜之大吉。

对于大多数恶意程序,只要把它们删除,危险就算过去,威胁也不再存在,但特洛伊木马有些特殊。特洛伊木马和病毒、蠕虫之类的恶意程序一样,也会删除或修改文件、格式化硬盘、上传和下载文件、骚扰用户、驱逐其他恶意程序,例如,经常可以看到攻击者霸占被入侵机器来保存游戏或攻击工具,用户所有的磁盘空间几乎都被侵占殆尽,但除此之外,特洛伊木马还有其独一无二的特点——窃取内容,远程控制——这使得它们成为最危险的恶意软件。

首先,特洛伊木马具有捕获每一个用户屏幕、每一次键击事件的能力,这意味着攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至医疗记录、银行帐户和信用卡、个人通信方面的信息。如果PC带有一个麦克风,特洛伊木马能够窃听谈话内容。如果PC带有摄像头,许多特洛伊木马能够把它打开,捕获视频内容——在恶意代码的世界中,目前还没有比特洛伊木马更威胁用户隐私的,凡是你在PC前所说、所做的一切,都有可能被记录。

一些特洛伊木马带有包嗅探器,它能够捕获和分析流经网卡的每一个数据包。攻击者可以利用特洛伊木马窃取的信息设置后门,即使木马后来被清除了,攻击者仍可以利用以前留下的后门方便地闯入。

其次,如果一个未经授权的用户掌握了远程控制宿主机器的能力,宿主机器就变成了强大的攻击武器。远程攻击者不仅拥有了随意操控PC本身资源的能力,而且还能够冒充PC合法用户,例如冒充合法用户发送邮件、修改文档,当然还可以利用被侵占的机器攻击其他机器。二年前,一个家庭用户请我帮忙,要我帮他向交易机构证明他并没有提交一笔看来明显亏损的股票交易。交易机构确实在该笔交易中记录了他的PC的IP地址,而且在他的浏览器缓冲区中,我也找到了该笔有争议的交易的痕迹。另外,我还找到了SubSeven(即Backdoor_G)特洛伊木马的迹象。虽然没有证据显示出特洛伊木马与这笔令他损失惨重的股票交易直接有关,但可以看出交易发生之时特洛伊木马正处于活动状态。

三、特洛伊木马的类型

常见的特洛伊木马,例如Back Orifice和SubSeven等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些特洛伊木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。攻击者可以配置特洛伊木马监听的端口、运行方式,以及木马是否通过email、IRC或其他通信手段联系发起攻击的人。一些危害大的特洛伊木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其它攻击者开发附加的功能。由于功能全面,所以这些特洛伊木马的体积也往往较大,通常达到100 KB至300 KB,相对而言,要把它们安装到用户机器上而不引起任何人注意的难度也较大。

对于功能比较单一的特洛伊木马,攻击者会力图使它保持较小的体积,通常是10 KB到30 KB,以便快速激活而不引起注意。这些木马通常作为键记录器使用,它们把受害用户的每一个键击事件记录下来,保存到某个隐藏的文件,这样攻击者就可以下载文件分析用户的操作了。还有一些特洛伊木马具有FTP、Web或聊天服务器的功能。通常,这些微型的木马只用来窃取难以获得的初始远程控制能力,保障最初入侵行动的安全,以便在不太可能引起注意的适当时机上载和安装一个功能全面的大型特洛伊木马。

随便找一个Internet搜索网站,搜索一下关键词Remote Access Trojan,很快就可以得到数百种特洛伊木马——种类如此繁多,以至于大多数专门收集特洛伊木马的Web网站不得不按照字母顺序进行排列,每一个字母下有数打甚至一百多个木马。下面我们就来看看两种更流行的特洛伊木马:Back Orifice和SubSeven。

■ Back Orifice

1998年,Cult of the Dead Cow开发了Back Orifice。这个程序很快在特洛伊木马领域出尽风头,它不仅有一个可编程的API,还有许多其他新型的功能,令许多正规的远程控制软件也相形失色。Back Orifice 2000(即BO2K)按照GNU GPL(General Public License)发行,希望能够吸引一批正规用户,以此与老牌的远程控制软件如pcAnywhere展开竞争。

但是,它默认的隐蔽操作模式和明显带有攻击色彩的意图使得许多用户不太可能在短时间内接受。攻击者可以利用BO2K的服务器配置工具可以配置许多服务器参数,包括TCP或UDP、端口号、加密类型、秘密激活(在Windows 9x机器上运行得较好,在Windows NT机器上则略逊一筹)、密码、插件等。

Back Orifice的许多特性给人以深刻的印象,例如键击事件记录、HTTP文件浏览、注册表编辑、音频和视频捕获、密码窃取、TCP/IP端口重定向、消息发送、远程重新启动、远程锁定、数据包加密、文件压缩,等等。Back Orifice带有一个软件开发工具包(SDK),允许通过插件扩展其功能。

默认的bo_peep.dll插件允许攻击者远程控制机器的键盘和鼠标。就实际应用方面而言,Back Orifice对错误的输入命令非常敏感,经验不足的新手可能会使它频繁地崩溃,不过到了经验丰富的老手那里,它又会变得驯服而又强悍。

■ SubSeven

SubSeven可能比Back Orifice还要受欢迎,这个特洛伊木马一直处于各大反病毒软件厂商的感染统计榜前列。SubSeven可以作为键记录器、包嗅探器使用,还具有端口重定向、注册表修改、麦克风和摄像头记录的功能。图二显示了一部分SubSeven的客户端命令和服务器配置选项。

SubSeven具有许多令受害者难堪的功能:攻击者可以远程交换鼠标按键,关闭/打开Caps Lock、Num Lock和Scroll Lock,禁用Ctrl+Alt+Del组合键,注销用户,打开和关闭CD-ROM驱动器,关闭和打开监视器,翻转屏幕显示,关闭和重新启动计算机,等等。

SubSeven利用ICQ、IRC、email甚至CGI脚本和攻击发起人联系,它能够随机地更改服务器端口,并向攻击者通知端口的变化。另外,SubSeven还提供了专用的代码来窃取AOL Instant Messenger(AIM)、ICQ、RAS和屏幕保护程序的密码。

四、检测和清除特洛伊木马

如果一个企业 *** 曾经遭受病毒和Email蠕虫的肆虐,那么这个 *** 很可能也是特洛伊木马的首选攻击目标。由于木马会被绑定程序和攻击者加密,因此对于常规的反病毒软件来说,查找木马要比查找蠕虫和病毒困难得多。另一方面,特洛伊木马造成的损害却可能远远高于普通的蠕虫和病毒。因此,检测和清除特洛伊木马是系统管理员的首要任务。

要反击恶意代码,更佳的武器是最新的、成熟的病毒扫描工具。扫描工具能够检测出大多数特洛伊木马,并尽可能地使清理过程自动化。许多管理员过分依赖某些专门针对特洛伊木马的工具来检测和清除木马,但某些工具的效果令人怀疑,至少不值得完全信任。不过,Agnitum的Tauscan确实称得上顶级的扫描软件,过去几年的成功已经证明了它的效果。

特洛伊木马入侵的一个明显证据是受害机器上意外地打开了某个端口,特别地,如果这个端口正好是特洛伊木马常用的端口,木马入侵的证据就更加肯定了。一旦发现有木马入侵的证据,应当尽快切断该机器的 *** 连接,减少攻击者探测和进一步攻击的机会。打开任务管理器,关闭所有连接到Internet的程序,例如Email程序、IM程序等,从系统托盘上关闭所有正在运行的程序。注意暂时不要启动到安全模式,启动到安全模式通常会阻止特洛伊木马装入内存,为检测木马带来困难。

大多数操作系统,当然包括Windows,都带有检测IP *** 状态的Netstat工具,它能够显示出本地机器上所有活动的监听端口(包括UDP和TCP)。打开一个命令行窗口,执行“Netstat -a”命令就可以显示出本地机器上所有打开的IP端口,注意一下是否存在意外打开的端口(当然,这要求对端口的概念和常用程序所用的端口有一定的了解)。

五、处理遗留问题

检测和清除了特洛伊木马之后,另一个重要的问题浮现了:远程攻击者是否已经窃取了某些敏感信息?危害程度多大?要给出确切的答案很困难,但你可以通过下列问题确定危害程度。首先,特洛伊木马存在多长时间了?文件创建日期不一定值得完全信赖,但可资参考。利用Windows资源管理器查看特洛伊木马执行文件的创建日期和最近访问日期,如果执行文件的创建日期很早,最近访问日期却很近,那么攻击者利用该木马可能已经有相当长的时间了。

其次,攻击者在入侵机器之后有哪些行动?攻击者访问了机密数据库、发送Email、访问其他远程 *** 或共享目录了吗?攻击者获取管理员权限了吗?仔细检查被入侵的机器寻找线索,例如文件和程序的访问日期是否在用户的办公时间之外?

在安全要求较低的环境中,大多数用户可以在清除特洛伊木马之后恢复正常工作,只要日后努力防止远程攻击者再次得逞就可以了。至于安全性要求一般的场合,更好能够修改一下所有的密码,以及其他比较敏感的信息(例如信用卡号码等)。

在安全性要求较高的场合,任何未知的潜在风险都是不可忍受的,必要时应当调整管理员或 *** 安全的负责人,彻底检测整个 *** ,修改所有密码,在此基础上再执行后继风险分析。对于被入侵的机器,重新进行彻底的格式化和安装。

特洛伊木马造成的危害可能是非常惊人的,由于它具有远程控制机器以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,只有这样才能有效减少特洛伊木马带来的危害。

参考资料:

特洛伊木马 如何查杀

我推荐你几款(为了找辛苦啊)

《木马杀客》

木马杀客是本站原创的反木马工具,软件采用杀毒引擎辨别特征码和传统病毒库辨别。软件可查杀密码偷窃类木马、 *** 尾巴类木马、冰河类木马、网游盗号类木马、完全查杀灰鸽子类木马、及各种未知木马、病毒、蠕虫、后门、黑客程序等。木马内置内存监控及注册表监控功能,木马感染内存及修改注册表启动等都将被监控查杀。软件支持在线升级。

《Windows木马清道夫》

《Windows木马清道夫》是一款专门查杀并可辅助查杀木马的专业级反木马信息安全产品。《Windows木马清道夫》可自动查杀近10万种木马,配合手动分析可近100%对未知木马进行查杀!它不仅可以查木马,还可以分析出后门程序,黑客程序等等。它专业的分析功能,完美的升级功能,使您不再惧怕木马,让您远离木马的困扰!还不快把这位安全防卫专家请进您的电脑,您还在犹豫什么?

功能:性能信息,进程信息,模块信息,窗体信息,后台服务,程序卸载,扫描内存,扫描启动程序,扫描硬盘,扫描注册表,扫描可疑模块,扫描系统漏洞,扫描本地端口,清理内存,查看 *** 监视,查看共享目录,查看用户和组,监视IE,备份注册表,升级木马库,IE插件管理,IE相关设置,IE历史记录清理,IE缓存清理,COOKIE清理。。。

怎样可以知道自已的电脑有没有中特洛伊木马病毒?

只要你觉得自己上网的网速长时间变慢.和以前比起来变慢了.差不多就中了.同时你可以下载木马的清除工具.定时查找,看你是不是中了已知木马

最难查出来的就是新木马,和木马变种,这些木马因为还没来得及破解和大范围发放补丁.所以难以查出

什么是特洛伊木马?

特洛伊木马是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。

扫描二维码推送至手机访问。

版权声明:本文由黑客24小时接单的网站发布,如需转载请注明出处。

本文链接:http://szlqgy.com/44582.html

“特洛伊木马病毒查阅(特洛伊木马病毒典型现象)” 的相关文章

纯情陆少火辣辣(纯情陆少土豪漫画)

自来水之污,大圣与小夭,甜美的咬痕,纯情丫头火辣辣,虽然有点慢。豪门第一盛婚。看名字就知道很,纯情丫头火辣辣。不是噢纯情罗曼史还在连载中哦。 纯情丫头火辣辣特别污的每画都在啪啪啪。 男神在隔壁特别好看,霸道王子的绝对命令,污力情侣的日,密会情人。 给我哭。纯情丫头火辣辣快看漫画有每周一更新。出轨俱乐...

东风日产尼桑(尼桑车型大全6万以下)

那只有两款车可以选择,198万优点空间大,你可以用你的方言来对比其发音的相似度,如果你是南方人的话。 家用经济型,供参考外观尺寸第1段圆圆滚滚的玛驰和,NISSAN”的日文汉字就是日产”。 SUV型,商务型,逍客,我可以推荐你购买日产的阳光系列。 下面对此车型详细介绍如下,这两款车的优惠后价格都在6...

王晶导演的电影(王晶导演的古天乐的电影)

当时两人同时出席了新闻发布会、Twins、张家辉。大内密探零零狗、大内密探零零狗…王晶导演的。、未来警察刘德华大S徐娇贺军翔孟瑶罗家英大内密探零零狗古天乐大S吴君如佟大为求爱上上签刘嘉玲梁家辉朱茵张柏芝许志安陈冠希黑白森林、宫廷。钟欣桐、等类型魔幻古装开拍2010年4。乐易玲监制。 导演林超贤、曾志...

沂源牛郎织女(牛郎织女景区好玩吗)

中午去农家乐品尝有机绿色农家饭菜,悬崖缝隙生长着松柏。是省市县休闲最佳地。 生命甚是顽强,在土门下车,在山东省沂源县境内,感受一下历史文化。还勉强玩一下。从张店到沂源的时候,去鲁山玩玩,南鲁山等。 不是很高,诗经中周王朝的大东”所描述的地理位置。 沂源县好玩的地方有沂源九天洞,想去牛郎织女洞从沂源长...

表情包图片微信(撩女朋友的套路表情包)

在一个答主那里看到的,都是成套的。 随意挑,有需要的话可以直接去表情王国APP找下就有了。 ”然后扛起镐子走出了矿区。你可以进入微信公众号搞笑快餐吧,说开工。 撩妹表情包。女生有时候口是心非的,金馆长。宋民国,需要哄女朋友的表情包。也许她是个内向的人不愿表达罢啦。熊本熊。你好。 gif喵这个动图网站...

华胥引之浮生尽(华胥引全文在线阅读宋凝)

邮箱qq。宋凝。一见倾心。华胥引浮生尽十三月柸中酒一世安这几部的TXT版本小说。只是无奈上天捉弄。莺哥篇。 团队,刀笔行天下,并,宋凝想知道若是这辈子从未遇到沈,吧若资源有神马问题请,试图挽回一切。 请迅速,他们还有一个孩。十里长亭水。。误把柳萋。宋凝为沈岸付出了所有。嘻嘻……BYxunpontme...

评论列表

访客
2年前 (2022-09-05)

文章大纲:1、特洛伊木马2、电脑显示中了特洛伊木马 该怎么办?3、特洛译木马病毒的资料4、特洛伊木马 如何查杀5、怎样可以知道自已的电脑有没有中特洛伊木马病毒?6、什么是特洛伊木马?特洛伊木马特洛伊木马简称木马,是恶意软件软件一类。特洛伊木马病毒目前一般可理解为“为进行非

访客
2年前 (2022-09-05)

Lock和Scroll Lock,禁用Ctrl+Alt+Del组合键,注销用户,打开和关闭CD-ROM驱动器,关闭和打开监视器,翻转屏幕显示,关闭和重新启动计算机,等等。 SubSeven利用ICQ、IRC、email甚至CGI脚本和攻击发起人联系,它能够随机地更改服务器端口,并向攻击者通知

访客
2年前 (2022-09-05)

了某个端口,特别地,如果这个端口正好是特洛伊木马常用的端口,木马入侵的证据就更加肯定了。一旦发现有木马入侵的证据,应当尽快切断该机器的网络连接,减少攻击者探测和进一步攻击的机会。打开任务管理器,关闭所有连接到Internet的程序,例如E

访客
2年前 (2022-09-05)

管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。不

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。