当前位置:首页 > 黑客安全 > 正文内容

主动型木马病毒安装程序(编写木马病毒)

hacker2年前 (2022-07-17)黑客安全83

文章大纲:

什么叫木马

木马,全称为:特洛伊木马(Trojan Horse)。

“特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。他们想出了一个主意:首先他们假装被打败,然后留下一个木马。而木马里面却藏着最强悍的勇士!最后等时间一到,木马里的勇士全部冲出来把敌人打败了!

这就是后来有名的“木马计”。—— 把预谋的功能隐藏在公开的功能里,掩饰真正的企图。

至于黑客程序里的特洛伊木马和故事里的特洛伊木马差不多。

黑客程序里的特洛伊木马有以下的特点:

(1)主程序有两个,一个是服务端,另一个是控制端。

(2)服务端需要在主机执行。

(3)一般特洛伊木马程序都是隐蔽的进程。

(4)当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在接受命令后,会执行相应的任务。

(5)每个系统都存在特洛伊木马。(包括Windows,Unix,liunx等)

在许多人眼中,特洛伊木马是一种病毒。其实特洛伊木马并不是一种病毒,它没有完全具备病毒的性质。(包括:转播,感染文件等。)

特洛伊木马程序的发展历史:

之一代木马:控制端 —— 连接 —— 服务端

特点:属于被动型木马。能上传,下载,修改注册表,得到内存密码等。

典型木马:冰河,NetSpy,back orifice(简称:BO)等。

第二代木马:服务端 —— 连接 —— 控制端

特点:属于主动型木马。隐蔽性更强,有利用ICMP协议隐藏端口的,有利用DLL(动态连接库)隐藏进程的,甚至出现能传播的木马。

典型木马: *** 神偷,广外女生等。(反弹端口型木马)

什么叫 木马病毒 能给我做一个详细的解释吗?~~

什么叫木马病毒

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾

名思义就是一种伪装潜伏的 *** 病毒,等待时机成熟就出来害人。它

的传染方式是通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、

开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户

端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马

程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意

控制此计算机,进行文件删除、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于

不明来历的邮件附件也不要随意打开。小鱼

^4^ryeufrhdjkghfkgshjfg5^wb12-002.htm

木马病毒

以下几种类型的病毒为用户经常会遇到的病毒

◇引导型病毒

◇文件型病毒

◇蠕虫病毒

◇宏病毒

◇木马病毒

1.引导型病毒

引导型病毒是一种感染系统引导区的病毒。引导型病毒利用操作系统的引导模块物力位置固定的特点,抢占据该物理位置,获得系统控制权,而将真正的引导区内容转移或替换,待病毒程序执行后,再将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。由于引导型病毒多使用汇编语言编写,所以执行速度很快,用户很难察觉。

传播方式

引导型病毒通常是通过移动存储介质来传播的,用户只要在相互拷贝文件的时候注意一下,就可以减少感染引导型病毒的机会。

感染对象

引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导区)病毒。MBR病毒也称为分区病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中,典型的病毒有 *** (Stoned)、2708、INT60病毒等。BR 病毒是将病毒寄生在硬盘逻辑0扇或软盘逻辑0扇(即0面0道第1个扇区),典型的病 毒有Brain、小球病毒等。

病毒典型代表——小球病毒

小球病毒是我国发现的之一个计算机病毒,通过使用带有小球病毒的软盘启动计算机,就可以把病毒传染给计算机,再使用该计算机读取没有病毒的软盘,就又会把病毒传染给软盘。小球病毒发作时在屏幕上显示一个小球,呈正弦曲线般跳动,干扰用户的正常使用,可以说算是病毒中比较温和的一个了。

2.文件型病毒

文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。

传播方式:

当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。

感染对象:

扩展名是COM或者EXE的文件是文件型病毒感染的主要对象。

病毒典型代表——CIH

CIH病毒,别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,主要感染Windows95/98下的可执行文件,在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本,危害更大的是v1.2版本,此版本只在每年的4月26日发作,又称为切尔诺贝利病毒(前苏联核事故纪念日)。

CIH病毒只在Windows 95/98环境下感染发作,当运行了带毒的程序后,CIH病毒驻留内存,再运行其它.exe文件时,首先在文件中搜索“caves”字符,如果没有发现就立即传染。CIH病毒发作时硬盘数据、硬盘主引导记录、系统引导扇区、文件分配表被覆盖,造成硬盘数据特别是C盘数据丢失,并破坏部分类型的主板上的Flash BIOS导致计算机无法使用,是一种既破坏软件又破坏硬件的恶性病毒。

3.蠕虫病毒

蠕虫病毒和一般的计算机病毒有着很大的区别,对于它,现在还没有一个成套的理论体系,但是一般认为:蠕虫病毒是一种通过 *** 传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对 *** 造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在 *** 中传播,严重的占用有限的 *** 资源,最终引起整个 *** 的瘫痪,使用户不能通过 *** 进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。

传播方式:

蠕虫病毒常见的传播方式有2种:

1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过 *** 主动的将自己扩散出去。

2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个 *** 中,这也是是个人计算机被感染的主要途径。

感染对象:

蠕虫病毒一般不寄生在别的程序中,而多作为一个独立的程序存在,它感染的对象是全 *** 中所有的计算机,并且这种感染是主动进行的,所以总是让人防不胜防。在现今全球 *** 高度发达的情况下,一种蠕虫病毒在几个小时之内蔓延全球并不是什么困难的事情。

病毒典型代表——震荡波

震荡波(Worm.Sasser)病毒仅感染Windows 2000,Windows XP操作系统。病毒发作时,在本地开辟后门,监听TCP 5554端口,做为FTP服务器等待远程控制命令,黑客可以通过这个端口偷窃用户机器的文件和其他信息。同时,病毒开辟128个扫描线程,以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。

4.宏病毒

宏病毒是利用软件所支持的宏命令而编写的具有复制、传染和破坏功能的宏程序,它通常寄存在文档或模板的宏中。宏病毒是一种跨平台的病毒,在Windows, OS/2, Macintosh System等操作系统中均可表现出病毒行为。宏病毒用Word Basic语言编写,Word Basic语言提供了许多系统级底层调用,如使用DOS系统命令, 调用Windows API,调用DDE或DLL等,这些操作均可对系统构成直接威胁,而Word在指令安全性、完整性上检测能力很弱,破坏系统的指令很容易被执行,所以宏病毒的危害性极大。

传播方式:

用户一旦打开感染了宏病毒的文档,包含在其中的宏就会被执行,于是宏病毒就会被激活,转移到了计算机上,并将自身复制到文档或者Normal模板中,从此以后,所有被打开或者关闭的文档都会感染上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

感染对象:

宏病毒是传染数据文件的病毒,仅向WORD,EXCEL和ACCESS编制的文档进行传染,不会传染可执行文件。但是由于Office软件在全球具有广泛的用户,所以宏病毒的传播仍然十分迅速和广泛。

病毒典型代表——新爱虫

新爱虫病毒的传播主要以Word文档为主,该病毒为周期性爆发,激活病毒的条件是计算机日期为“3、6、9、12”月份,并且日期为5号时,此时病毒会改写C盘下的重要系统文件autoexec.bat,把一条删除C盘数据的命令写进去,当用户重新启动计算机时,就会发觉C盘下的所有文件已被删除,受破坏的用户的损失将不可估量。

5.木马病毒

木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。

传播方式:

木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有:

伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马

伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马

把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去

伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中

感染对象:

木马程序感染的对象是整台计算机。

病毒典型代表——网银大盗

网银大盗(Trojan/PSW.HidWebmon)是 2004年4月18日被江民反病毒中心率先截获的木马病毒,该木马偷取XX银行个人网上银行的帐号和密码,发送给病毒作者,给成千上万用户的资金安全带来严重威胁;紧接着,又出现了网银大盗的变种病毒,窃取的网上银行帐号和密码的范围从1家直接扩展到数十家,是木马病毒中具有严重危害性的一个。

祝你好运 ^_^

怎样安装木马程序

您好:

建议您不要使用或安装木马病毒程序,木马病毒程序对电脑系统的危害是很大的,然后建议您使用最新版的腾讯电脑管家保护您的电脑安全吧,腾讯电脑管家的杀毒防毒能力强,而且占用系统、内存资源少,还有垃圾清理、电脑加速、软件管理等辅助功能的哦,您可以点击这里下载最新版的腾讯电脑管家:腾讯电脑管家下载

腾讯电脑管家企业平台:

扫描二维码推送至手机访问。

版权声明:本文由黑客24小时接单的网站发布,如需转载请注明出处。

本文链接:https://szlqgy.com/39842.html

“主动型木马病毒安装程序(编写木马病毒)” 的相关文章

凯恩斯新浪博客(wu2198新浪博客股市直播)

有没有更高的,这9大新浪博客博主每天点击量以亿万计。 股民收看收听大牌博主分析行情。上个月在北京有新浪财经博客电击量排名前10位的一个聚会。 徐小明和wu2198的博客,不是一,每次打开后就能看到。 1徐小明的BLOG徐小明。研判板块与个股走势。 点击率1徐小明的BLOG徐小明,或者你点击F5刷新,...

原来我爱错了她(原来我爱错了他难道我做错了吗)

作词梁东伟、00。爱情过客词聂杰曲王键唱赵齐踏上最后一班末班车是时候该离开了眼泪也不经意地滑落原来一切结束了爱是秋天最后的落叶已无力挽回什么爱到最后结果你选。貌似是一首网络歌曲。 十年前,每当深夜。他不知道我的当迷雾拨开,,迷惑已久的她找到真正原因原来他从七岁便已经爱上了她与其说。 moli小宝。作...

穿越之争做宠妃(贵妃的开挂人生)

废材逆天四小姐无赖皇上爆笑宠妃邪王请自重,太子重生,昏君助我去宫斗,系统之宠妃,夺位后定年号昭武。 她的梦想是吃饱喝足不被卖掉。有趣的是。求大神,她的梦想是平安出宫开点心铺,重生之荣妃后宫宠妃养成系统攻心之兮离传做宠妃的日子重生之后宫开挂人生庶女宠妃后宫上位记重生之宠妃一梦大清重生之漪兰小筑清穿之我...

王菲是哪里人(杨千嬅的头发为什么是紫色)

叫他给我染成杨千嬅那种,性别女生日1974,所以千嬅也喜欢紫色,好心的xdjm们。 有时候是因为光线的原因,我就说葡萄紫,如果整个头都染紫色就没那么好看了。这个颜色很好做的。 不要全部染成紫色,要怎么跟理发师说看好不是志明与春娇是春娇与志明第二部也就是,她只染了她头发的上面一层所以看起来才会那么自然...

qq糖牛奶布丁(qq糖牛奶布丁简易做法)

直至QQ糖完全融化。不要着,倒了一半在锅里。用料QQ糖50g左右,三只空碗。那用现成的也可以。QQ糖布丁的做法步骤2将QQ糖倒入模,根据碗的大小来定,加QQ糖入碗内。 QQ糖布丁的做法步骤3隔热水不停的搅动。主料草莓味QQ糖50g葡萄味QQ糖50g青苹果QQ糖50g辅料纯牛奶300ml步骤每种口味的...

匡威帆布鞋尺码(匡威帆布鞋码数怎么选择)

平常穿3买36码会不会小了,貌似听说匡威的帆。 我35的脚穿他家所谓35的鞋子其实就跟穿36一样。 所以匡威35码对应的中国尺码应该是38码.鉴于。 给你个参考吧我一般穿39的鞋匡威的话35稍宽松37长度正好但略挤,正版匡威鞋码偏大。匡威的鞋码一般比国内的鞋码大半码。 40的,是41码,鞋偏窄,如果...

评论列表

访客
2年前 (2022-07-17)

常会遇到的病毒◇引导型病毒◇文件型病毒◇蠕虫病毒◇宏病毒◇木马病毒1.引导型病毒 引导型病毒是一种感染系统引导区的病毒。引导型病毒利用操作系统的引导模块物力位置固定的特点

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。