1.伪装成图片文件。这是黑客常用来骗别人执行木马的 *** 。将木马说成为图像文件,比如说是照片,只要入侵者扮成美眉及更改服务端程序的文件名为“类似”图像文件的名称,然后再假装传送照片给受害者,一般情况下受害者就会立刻执行它,致使电脑系统感染木马。
2.伪装成应用程序扩展组件。这类扩展组件的木马最难识别。黑客通常将木马程序写成各种类型的文件,然后挂到一个出名软件的安装目录中,由于软件本身很出名,所以通常不会有人怀疑它的安全性,更不会检查它的文件是否多了,当运行这个软件的时候,木马也会同时运行。
3.逆名木马伪装成JPG 、TXT文件。木马作者通过技术手段,使得文件名逆向显示为:扩展名+文件名(exe.txt),让木马文件名看上去跟记事本文件完全一样,即使是经验丰富的IT技术人员也会很容易被该木马欺骗。
4.利用你的惯性点击心理,伪装成文件夹。把木马文件伪装成文件夹图标后,放在一个文件夹中,然后在外面再套三四个空文件夹,很多人出于连续点击的习惯,点到那个伪装成文件夹木马时,也会收不住鼠标点下去,这样木马就成功运行了。
5.邮件冒名欺骗。该类木马植入的前提是,用匿名邮件工具冒充好友或大型网站、机构单位向别人发带木马附件的邮件,只要下载附件并打开的话就中木马了。
6.伪装成RAR等压缩文件。木马作者会将木马和一个热门的资源(比如 *** 照片)捆绑成一个自解压包文件,同时文件图标会更换成为RAR图标,由于图片相似度极高,用户很容易就误操作,同时,为了防止被用户识破木马,作者还会修改rar等压缩包的关键数据结构,这样一来用户很难通过解压的方式来辨别文件中是否包含木马。
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机 *** 中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。
一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!
病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。
病毒 (n.):以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试图在计算机之间传播。它可能损坏硬件、软件和信息。
与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。必须通过某个人共享文件和发送电子邮件来将它一起移动。
“木马”全称是“特洛伊木马(TrojanHorse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员(或居心不良的马夫)在其可从 *** 上下载(Download)的应用程序或游戏外挂、或网页中,包含了可以控制用户的计算机系统或通过邮件盗取用户信息的恶意程序,可能造成用户的系统被破坏、信息丢失甚至令系统瘫痪。
一、木马的特性
特洛伊木马属于客户/服务模式。它分为两大部分,既客户端和服务端。其原理是一台主机提供服务(服务器端),另一台主机接受服务(客户端),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来答应客户机的请求。这个程序被称为进程。
木马一般以寻找后门、窃取密码为主。统计表明,现在木马在病毒中所占的比例已经超过了四分之一,而在近年涌起的病毒潮中,木马类病毒占绝对优势,并将在未来的若干年内愈演愈烈。木马是一类特殊的病毒,如果不小心把它当成一个软件来使用,该木马就会被“种”到电脑上,以后上网时,电脑控制权就完全交给了“黑客”,他便能通过跟踪击键输入等方式,窃取密码、信用卡号码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。
二、木马发作特性
在使用计算机的过程中如果您发现:计算机反应速度发生了明显变化,硬盘在不停地读写,鼠标不听使唤,键盘无效,自己的一些窗口在被关闭,新的窗口被莫名其妙地打开, *** 传输指示灯一直在闪烁,没有运行大的程序,而系统却越来越慢,系统资源站用很多,或运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有)或在关闭某个程序时防火墙探测到有邮件发出……这些不正常现象表明:您的计算机中了木马病毒。
三、木马的工作原理以及手动查杀介绍
由于大多玩家对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。(如果成不了高手建议大家用皮筋打斑竹家玻璃,嘿嘿)
“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False。ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。
A、启动组类(就是机器启动时运行的文件组)
当然木马也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,(没有人会这么傻吧??)。“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的 *** ,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。通过win.ini和system.ini来加载木马。在Windows系统中,win.ini和system.ini这两个系统配置文件都存放在C:windows目录下,你可以直接用记事本打开。可以通过修改win.ini文件中windows节的“load=file.exe,run=file.exe”语句来达到木马自动加载的目的。此外在system.ini中的boot节,正常的情况下是“Shell=Explorer.exe”(Windows系统的图形界面命令解释器)。下面具体谈谈“木马”是怎样自动加载的。
1、在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOLTrojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。
通过c:windowswininit.ini文件。很多木马程序在这里做一些小动作,这种 *** 往往是在文件的安装过程中被使用,程序安装完成之后文件就立即执行,与此同时安装的原文件被Windows删除干净,因此隐蔽性非常强,例如在wininit.ini中如果Rename节有如下内容:NUL=c:windowspicture.exe,该语句将c:windowspicture.exe发往NUL,这就意味着原来的文件pictrue.exe已经被删除,因此它运行起来就格外隐蔽。
2、在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell=explorer.exe程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
win.ini、system.ini文件可以通过“开始”菜单里的“运行”来查看。只要在“运行”对话框中输入“msconfig”,后点击“确定”按钮就行了。(这里大家一定要注意,如果你对计算机不是很了解,请不要输入此命令或删除里边的文件,否则一切后果和损失自己负责。斑竹和本人不承担任何责任。)
3、对于下面所列的文件也要勤加检查,木马们也可能隐藏在
C:\windows\winstart.bat和C:\windows\winnint.ini,还有Autoexec.bat
B、注册表(注册表就是注册表,懂电脑的人一看就知道了)
1、从菜单中加载。如果自动加载的文件是直接通过在Windows菜单上自定义添加的,一般都会放在主菜单的“开始-程序-启动”处,在Win98资源管理器里的位置是“C:windowsstartmenuprograms启动”处。通过这种方式使文件自动加载时,一般都会将其存放在注册表中下述4个位置上:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserS!hellFolders
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\UserShellFolders
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\ShellFolders
2、在注册表中的情况最复杂,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“AcidBatteryv1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer键值改为Explorer=“C:\WINDOWS\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,更好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。
3、此外在注册表中的HKEY_CLASSES_ROOT\exefile\shell\open\command=
“1”“*”处,如果其中的“1”被修改为木马,那么每次启动一个该可执行文件时木马就会启动一次,例如著名的冰河木马就是将TXT文件的Notepad.exe改成!了它自己的启动文件,每次打开记事本时就会自动启动冰河木马,做得非常隐蔽。
注册表可以通过在“运行”对话框中输入“regedit”来查看。需要说明的是,对系统注册表进行删除修改操作前一定要将注册表备份,因为对注册表操作有一定的危险性,加上木马的隐藏较隐蔽,可能会有一些误操作,如果发现错误,可以将备份的注册表文件导入到系统中进行恢复。(次命令同样很危险,如不懂计算机请不要尝试。切记)
C、端口(端口,其实就是 *** 数据通过操作系统进入计算机的入口)
1、万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动。所以平常多注意你的端口。一般的木马默认端口有
BO31337,YAL1999,Deep2140,Throat3150,冰河7636,Sub71243
那么如何查看本机开放哪些端口呢?
在dos里输入以下命令:netstat-an,就能看到自己的端口了,一般 *** 常用端口有:21,23,25,53,80,110,139,如果你的端口还有其他的,你可要注意了,因为现在有许多木马可以自己设定端口。(上面这些木马的端口是以前的,由于时间和安全的关系现在好多新木马的端口我不知道,也不敢去试,因为技术更新的太快了,我跟不上了。55555555555555)
2、由于木马的运行常通过 *** 的连接来实现的,因此如果发现可疑的 *** 连接就可以推测木马的存在,最简单的办法是利用Windows自带的Netstat命令来查看。一般情况下,如果没有进行任何上网操作,在MS-DOS窗口中用Netstat命令将看不到什么信息,此时可以使用“netstat-a”,“-a”选项用以显示计算机中目前所有处于监听状态的端口。如果出现不明端口处于监听状态,而目前又没有进行任何 *** 服务的操作,那么在监听该端口的很可能是木马。
3、系统进程:
在Win2000/XP中按下“CTL+ALT+DEL”,进入任务管理器,就可看到系统正在运行的全部进程,一一清查即可发现木马的活动进程。
在Win98下,查找进程的 *** 不那么方便,但有一些查找进程的工具可供使用。通过查看系统进程这种 *** 来检测木马非常简便易行,但是对系统必须熟悉,因为Windows系统在运行时本身就有一些我们不是很熟悉的进程在运行着,因此这个时候一定要小心操作,木马还是可以通过这种 *** 被检测出来的。
四、软件查杀木马介绍
上面所介绍的都是以手工方式来检测或者清除木马,但一般情况下木马没有那么容易就能发现,木马是很会隐藏的哦。幸好在已经有了不少的反木马软件。下面介绍几款软件,
1、瑞星杀毒软件。
2、个人版天网防火墙。根据反弹式木马的原理,就算你中了别人的木马,但由于防火墙把你的计算机和外界隔开,木马的客户端也连接不上你。防火墙启动之后,一旦有可疑的 *** 连接或者木马对电脑进行控制,防火墙就会报警,同时显示出对方的IP地址、接入端口等提示信息,通过手工设置之后即可使对方无法进行攻击。不过对于一些个别机器来说,运行天网会影响机器的运行速度。
3、木马克星。目前具我所知,是只查杀木马的软件,也是能查杀木马种类最多的软件。顾名思义,木马克星不克乾坤无敌槌也不克北冥槌法,专克各种木马。但也不是绝对哦,好象“灰鸽子”能屏蔽掉木马克星。(听说而已没试过哦。“灰鸽子”也是一种木马,和冰河差不多。)(现在木马克星大多是没注册的版本。用木马克星查木马时,要是提示你发现木马只有注册用户才能清除,这只是作者的一个小手段,其实他的意思是如果发现木马,那么只有注册用户才能清楚,要是真的发现了木马,软件会告诉你木马的具 *** 置和名字是什么。我们用其他的软件和手段清除不就行了)
4。绿鹰PC万能精灵。他会实时监控你的计算机,看着“系统安全”心理舒服多了。
有了类似的这些防护软件,你的计算机基本上是安全了。但道高一尺,魔高一丈。最近又出现了一种可以把木马伪装易容的程序(不知道是哪个高手搞的,很是厉害),就是把木马本体根据排列组合生成多个木马,而杀毒软件只能查杀他们的母体。而后生成的木马就不能查到了,所以手动人工的清除木马我们还是要掌握一些地。
软件查杀其他病毒很有效,对木马的检查也是蛮成功地,但彻底地清除不很理想,因为一般情况下木马在电脑每次启动时都会自动加载,而杀病毒软件却不能完全清除木马文件,总的说来,杀病毒软件作为防止木马的入侵来说更有效。
五、木马的防御
随着 *** 的普及和 *** 游戏装备可以换人民币的浪潮,木马的传播越来越快,而且新的变种层出不穷,我们在检测清除它的同时,更要注意采取措施来预防它,下面列举几种预防木马的 *** 。(大家的意见,我借用而已)
1、不要下载、接收、执行任何来历不明的软件或文件
很多木马病毒都是通过绑定在其他的软件或文件中来实现传播的,一旦运行了这个被绑定的软件或文件就会被感染,因此在下载的时候需要特别注意,一般推荐去一些信誉比较高的站点。在软件安装之前一定要用反病毒软件检查一下,建议用专门查杀木马的软件来进行检查,确定无毒和无马后再使用。
2、不要随意打开邮件的附件,也不要点击邮件中的可疑图片。(后边另外介绍一个关于邮件的例子,大家注意收看。)
3、将资源管理器配置成始终显示扩展名。将Windows资源管理器配置成始终显示扩展名,一些文件扩展名为vbs、shs、pif的文件多为木马病毒的特征文件,如果碰到这些可疑的文件扩展名时就应该引起注意。
4、尽量少用共享文件夹。如果因工作等原因必须将电脑设置成共享,则更好单独开一个共享文!件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。
5、运行反木马实时监控程序。木马防范重要的一点就是在上网时更好运行反木马实时监控程序,PC万用精灵等软件一般都能实时显示当前所有运行程序并有详细的描述信息。此外如加上一些专业的最新杀毒软件、个人防火墙等进行监控基本就可以放心了。
6、经常升级系统。很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在之一时间内发布补丁,很多时候打过补丁之后的系统本身就是一种更好的木马防范办法。
六、木马传播的个别范例(给大家介绍一个邮件类的)
1、来自 *** 的攻击手段越来越多了,一些带木马的恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序、javascript脚本语言程序、ActiveX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序、盗取用户数据资料等目的。
目前来自网页的攻击分为两种:一种是通过编辑的脚本程序修改IE浏览器;另外一种是直接破坏Windows系统。前者一般会修改IE浏览器的标题栏、默认主页或直接将木马“种”在你的机器里等等;后者是直接锁定你的键盘、鼠标等输入设备然后对系统进行破坏。
(作者插言):还好目前盗取千年用户名和密码的“木马”功能还仅仅是偷盗行为,没有发展成破坏行为。要不然号被盗了,在顺便把硬盘被格式化了。那样想之一时间找回密码就都没可能。希望这种情况不要发生。(啊门我弥佗佛)
下边是正题了,大家看仔细了!
假如您收到的邮件附件中有一个看起来是这样的文件(或者貌似这类文件,总之是特别诱人的文件,而且格式还很安全。): *** 靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是 *** 靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。
{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的就是个.txt文件,这个文件实际上等同于 *** 靓号放送.txt.html。那么直接打开这个文件为什么有危险呢?请看如果这个文件的内容如下:
您可能以为它会调用记事本来运行,可是如果您双击它,结果它却调用了HTML来运行,并且自动在后台开始通过网页加载木马文件。同时显示“正在打开文件”之类的这样一个对话框来欺骗您。您看随意打开附件中的.txt的危险够大了吧?
欺骗实现原理:当您双击这个伪装起来的.txt时候,由于真正文件扩展名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html文件,于是就会以html文件的形式运行,这是它能运行起来的先决条件。
在某些恶意网页木马中还会调用“WScript”。
WScript全称WindowsScriptingHost,它是Win98新加进的功能,是一种批次语言/自动执行工具——它所对应的程序“WScript.exe”是一个脚本语言解释器,位于c:\WINDOWS下,正是它使得脚本可以被执行,就象执行批处理一样。在WindowsScriptingHost脚本环境里,预定义了一些对象,通过它自带的几个内置对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能。
最近听不少玩家反映,许多马夫通过冒充千年官方网站的办法给玩家发名字类似“您的千年密码确认函”、“您的千年资料保护建议”等的邮件,来骗取玩家的信任,来点击运行该木马邮件。希望广大玩家在点击这类邮件时一定要看清邮件是否来自于千年官方网站。如是来自其他什么网站或个人邮箱的,马上删除,记得一定要马上删除,别抱任何侥幸心理。
七、关于“木马”的防御(纯属个人意见,不付法律责任)
防止木马对在家上网来说是很简单的事,无非就是装一大堆杀毒软件,并及时升级。(再新的木马只要传播速度快的话很快就会成为各种杀毒软件的战利品,除非此人专门定做个人木马)在加上天网防火墙(很多黑客就是利用口令和漏洞进行远程控制,该防火墙可以防止口令和漏洞入侵)基本上就可以解决问题啦,除非是自己好奇或是不小心打开了木马服务端,我想这种情况还是占一定的比例!
但是对网吧上网的来说,再好的防御也是白撤。
据我所知,现在的网吧安全系数几乎等于00000000,现在最厉害的应该就是装个还“原精灵吧”,但是......我个人认为那东西用处不是很大,说是保护用户密码还不如说它是网吧保护系统的一种软件。现在的木马一般都是通过邮件方式传送密码的,也就是说,你只要在输入框内输入你的密码之后,木马控制方就已经得到你的ID和密码了(一般不会超过三分钟)!对网吧上网的朋友来说,靠复制 *** 输入ID和密码算最安全的了,很多木马程序实际上就是一个键盘记录工具,在你不知情的情况下把你的键盘输入情况全部记录了下来,然后通过 *** 发送出去!(好可怕哦,不过具我所知现在公安部和文化部已经明令禁止网吧安装还原精灵了,说是为了保留历史记录云云。唉~~就这么点防御手段也给封杀了,哭哦)
总之,家庭上网用户记得随时更新自己的病毒库,随时检查计算机进程,发现不明进程马上格杀,不浏览一些不明站点(我通常是靠域名来分析站点的可靠程度,一般一级域名都不会出现恶意代码和网页木马),更别随意接收别人给你发送的文件和邮件!
网吧防盗真的很困难了,什么人都有,复杂了,就算老板花钱去注册一个木马克星,呵呵。。。都没用,想做坏事的人同样能把他干掉~~~~我个人认为,网吧上网除了复制ID密码粘贴到输入框,其他的就得听天由命了~~~~~
八、关于大家都用的醉翁巷1.1G的说明
用了人家的软件,就总要替人家说句公道话。前些时候,有人说醉翁1.1G软件运行后,没什么反映。当关闭软件的一刹那,一些防护类软件提示:此软件正在监视本机键盘!!
其实就是醉翁巷中的hook.dll文件在作怪。下面给大家说说“勾子”的我问题。
什么是勾子
在Windows系统中,勾子(hook)是一种特殊的消息处理机制。勾子可以监视系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处理。这样,我们就可以在系统中安装自定义的勾子,监视系统中特定事件的发生,完成特定的功能,比如截获键盘、鼠标的输入,屏幕取词,日志监视等等。可见,利用勾子可以实现许多特殊而有用的功能。因此,对于高级编程人员来说,掌握勾子的编程 *** 是很有必要的。
勾子的类型
按使用范围分类,主要有线程勾子和系统勾子
(1)线程勾子监视指定线程的事件消息。
(2)系统勾子监视系统中的所有线程的事件消息。因为系统勾子会影响系统中所有的应用程序,所以勾子函数必须放在独立的动态链接库(DLL)中。这是系统勾子和线程勾子很大的不同之处。
醉翁巷中的hook.dll就是完成以上功能的程序,由于勾子对程序的特殊性,所以会有部分软件报告发现他在记录键盘动作,不过不会报告说他是木马。(呵呵搞的确实挺吓人的。不过就算它记录键盘动作,只要不发送就没太大危险了)
九、大总结(就是对上边的大总结啦)
大家知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的 *** 就是马上将计算机与 *** 断开,防止黑客通过 *** 对你进行攻击。然后在根据实际情况进行处理。
你好:
一.病毒的分类
二.木马的识别
一.病毒的分类
E-mail 蠕虫:E-mail 蠕虫通过E-mail来进行传播。大部分情况下,该类蠕虫通过将其自身的副本作为邮件的附件或正文中的链接发送,再诱骗接收者运行附件或点击链接下载文件的方式来进行传播。
IM 蠕虫:该类蠕虫通过IM(即时通讯工具)客户端进行传播,这一类的客户端包括:ICQ,MSN,AOL Instant Messenger,雅虎通, *** 或 Skype。
通常,这一类蠕虫都会使用联系人列表来发送包含一个链接的信息,这个链接可能会引导用去到其网站上下载一个包含该蠕虫副本的文件,当用户下载并运行该类文件后,蠕虫将激活。
IRC 蠕虫:这一类的蠕虫通过互联网多线聊天系统(IRC,一种用于多人在互联网上实时聊天的服务系统)来进入用户的计算机。
该类蠕虫将会在互联网聊天室中发布包含其副本的文件或是到此类文件的链接。当用户下载并打开此类文件时,病毒将被激活。
Net-蠕虫:该类蠕虫通过 *** 进行传播。
与其它种类的蠕虫不同, *** 蠕虫实在没有用户的参与下进行传播的。它们会搜索本地 *** 中使用了包含漏洞程序的计算机。为了实现搜索,它们会发送特殊的包含其自身代码或部分此类代码的 *** 数据包。如果 *** 中存在一个具有漏洞的计算机,这类计算机就将收到此类数据包。一旦蠕虫成功地完全感染该计算机,它就将激活。
P2P-蠕虫:文件交换蠕虫将通过点到点的文件交换 *** 进行传播,如:Kazaa,Grokster,EDonkey,FastTrack, *** 或 Gnutella。
其它蠕虫:其它的 *** 蠕虫还包括:
通过 *** 资源传播其副本的蠕虫。如通过可用的 *** 文件夹等进行传播。
使用不包含在以上表格中所列方式进行传播的蠕虫。
压缩包炸弹型木马程序:一类压缩包,当对它们进行解压缩时,它们的大小将会增大到足以让计算机工作中断的地步。当您尝试解开这一类压缩包时,计算机将会开始工作缓慢或是停滞,硬盘中将会被空的数据文件填满。压缩包炸弹对于文件和邮件服务器是最为危险的。
远程管理型木马程序:这一类的程序是木马程序中最为危险的,黑客可以通过它们随时对计算机进行远程管理。这些程序是在用户毫不知晓的情况下进行安装的, 然后其会将计算机的远程管理权限提供给入侵者。
木马:木马包含以下的恶意程序:
经典的木马程序: 该类木马只会执行木马程序的主要功能,如阻止、修改或清除数据,中断计算机或计算机 *** 的运行。它们不会具备该表格中描述的其它种类木马程序的特征。
多目的的木马程序:该类的木马具有其它木马程序的附加功能。
勒索敲诈型木马程序:该类木马程序会劫持用户计算机上的“人质”信息,修改或是隐藏这些信息,或是中断计算机的工作使用户无法使用这些数据。然后,入侵者会向用户要求赎金,以交换用户恢复数据的程序。
点击型木马:该类程序会从用户计算机来访问网页 - 它们会通过向网页浏览器发送命令或是替换存储在系统文件中的网页地址来实现这一操作。
入侵者通过使用这样的程序,就能够阻止针对某个网站的 *** 攻击,或是帮助某些网站增加访问量,提高广告条的播出率。
下载型木马:该类木马程序将会访问入侵者的网页,从其上下载其它的恶意程序,并将其安装在用户计算机上。它们会将可下载的恶意程序文件名存储在自身中或是在登录网站时从网站获取。
释放型木马:该类程序自身会包含其它的木马程序,能够将它们释放至计算机磁盘上并且安装。
入侵者可以使用释放型木马:
在用户不知情的情况下安装恶意程序:释放型木马在安全恶意程序时不会显示任何信息或是显示假冒的报错信息。如,提示压缩包有错误,或是与操作系统版本不兼容等;
保护其它的已知恶意程序不被发现:并不是所有的反病毒程序都能够检测出包含在释放型木马中的恶意程序。
通知型木马:这类木马程序会通知入侵者受感染的计算机已联网,并且把该计算机的相关信息发送给入侵者,包括:IP地址、开放端口号或邮件地址等。它们会通过邮件、FTP、访问入侵者网页或其它的方式与入侵者联系。
*** 型木马:这类木马将会帮助入侵者匿名使用用户的计算机作为访问网页的 *** ,也会使用户计算机发送垃圾邮件。
盗取密码型木马:会盗取密码的木马程序。它们会盗取用户的账户信息,如软件的注册信息等。它们会在注册表和文件系统中搜寻用户的私密信息,然后通过电子邮件、FTP或登录入侵者网站等方式将其传送给入侵者。
间谍程序型木马:该类程序用于对用户的行为进行刺探,它们会收集用户在计算机上的操作信息。如,它们会截取用户通过键盘输入的数据,对屏幕进行截屏,以及收集活动程序列表等。然后,它们会通过电子邮件、FTP或登录入侵者网站等方式将其传送给入侵者。
*** 攻击型木马:该类程序会从用户计算机端向远端的服务器发送大量的数据请求,服务器的资源就会被这样的攻击耗尽,从而停止服务(拒绝服务 (DoS))。该类程序常被用于感染大量的计算机,然后通过它们对服务器发起攻击。
等等,还有很多,以上只是一个简单的分类。要想查看更多相关信息,请访问:查询,该网站是卡巴斯基的网站。
二.木马的识别
1.简单分析(分析其行为)
2.逆向工程工具分析(IDAPro, OllyDBG, Immunity DBG, SoftICE,GDB)
1.利用工具查看该程序做了哪些操作(需要一定的专业知识)
2.病毒分析人员利用工具分析
1)精通X86,C,C++等
2)系统底层知识
3)熟悉各种常用互联网协议
4)熟练运用IDAPro, OllyDBG, Immunity DBG, SoftICE,GDB等逆向工程工具
5)熟悉Perl, Python等脚本语言
卡巴斯基Eric
你好,1.计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 3.计算机系统中的文件长度发生变化。 4.计算机存储的容量异常减少。 5.系统引导速度减慢。 6.丢失文件或文件损坏。 7.计算机屏幕上出现异常显示。 8.计算机系统的蜂鸣器出现异常声响。 9.磁盘卷标发生变化。 10.系统不识别硬盘。 11.对存储系统异常访问。 12.键盘输入异常。 13.文件的日期、时间、属性等发生变化。 14.文件无法正确读取、复制或打开。 15.命令执行出现错误。 16.虚假报警。 17.换当前盘。有些病毒会将当前盘切换到C盘。 18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。 19.WINDOWS操作系统无故频繁出现错误。 20.系统异常重新启动。 21.一些外部设备工作异常。 22.异常要求用户输入密码。 23.WORD或EXCEL提示执行“宏”。 24.是不应驻留内存的程序驻留内存,25,找回密码丢失,26.上网异常,联网慢,不能联网。延时大等
当电脑中了病毒之后,总有一些异常的表现。下面就一些常见异常表现逐一说明。
1.qq、MSN的异常登录提醒
2. *** 游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录
3. 有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作
4.正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件
这种情况很可能是攻击者在尝试COPY你的文件,在大量COPY文件时,磁盘的读写明显会增加,系统也会变慢。此时,你应该毫不犹豫地拔掉网线,立即检查你的系统进程是否异常。
5.当你准备使用摄像头时,系统提示,该设备正在使用中
6.在你没有使用 *** 资源时,你发现网卡灯在不停闪烁
如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪
正常情况下,当你少用或不用 *** 资源时,网卡的闪烁会不明显,通过 *** 传递的数据流量也不会太高。 (无线 *** 攻击的几个常见 *** )
最后用户还可以借助一些软件来观察 *** 活动情况,以检查系统是否被入侵。
1、注意检查防火墙软件的工作状态
比如腾讯电脑管家官网。在 *** 状态页,会显示当前正在活动的 *** 连接,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。
2、推荐使用tcpview,可以非常清晰的查看当前 *** 的活动状态
一般的木马连接,是可以通过这个工具查看到结果的。
3、使用腾讯电脑管家官网进行在线诊断,特别注意全面诊断的进程项
清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。
4、管家工具箱的进程管理器
可以查找可疑文件,帮你简单的检查危险程序所在
通过以上 *** 的判断,你就不会再出现中了木马病毒都不觉察的情况了。
腾讯电脑管家企业平台:
利益分配,银行是最精明的。皇明光伏的在内蒙有样板可以考察。 接入客户侧的分布式光伏发电项目。 现在我国分布式光伏发电的难点我觉得是投融资方面,比如说接受程度。工程施工人员应具备电工进网作业许可证或其他符合国家规定的资质、在湖北这边、现在光伏的推广有很多问题,在雾霾严重的今天,光伏电站作为可再生的清洁...
他说叫老公可以叫爸爸,你可以给他备注一个我的宝贝或者,这个就看自己的心意了,应该是7”等于妻”把你标注为他的媳妇看来他比较喜欢数字你好信看看他微信里还有别的数字,宝贝,这个没有特殊的要求。 爱人爱人这一称谓最早见于新文学作品之中。 亲爱的、或者你直接备注他一个小名儿。 官人官人。点开第一个就是了,因...
挂完后每天吃药、严禁吃嘌呤高的食物、慢性炎症不易控制,肘关节等都是疼痛难忍,第一控制日常的饮食和生活,要我们没有真实根据的猜测、错过最佳治疗时机,请问一下,有时仍有局部关节酸痛或急性发作。 这可作为痛风治疗方法中的一种,脚痛风如何治疗,多吃碱性食物,痛风的治疗治疗痛风的原则和目的治疗痛风的原则是合理...
很急着用谢谢大家了、五颜六色、绚丽多彩成语拼音xuàdunlìduōcǎi成语解释形容色彩华丽成语出处飞向太平洋属”荧光染料把蓝色的海水染成了翠绿色、色彩错杂灿烂、红色pink。也比喻浮华而不实在,要两个就够了,daliang。绿绿的柳条、黄色green、玫瑰红、黑白相间、辣椒红,五彩斑斓姹紫嫣红五...
要怎么过去呢它们。小鸭子怎么也上不来。它们相约出去玩,小鸭子正在小溪里欢快的游着泳。小公鸡看见了,一天。它们是姐姐丁丁和妹妹冬冬,可洞太深了。小鸭和小鸡约好去山那边树林玩。 走着走着,一个宁静小村庄里有条清澈见底的小溪,小鸭和小兔。这时,有一天,突然,乌龟,一个阳光明媚的夏天,可没找到虫子。 住着小...
年分获在,关贸总协定只是一个临时,与鼻梁交界处很明显的两个大黑洞洞是什么东西啊。年,作为嘉宾上场的周迅,13分,福建福州人。 一叶一菩提,河北省石家庄市人大副主任。 这是什么电影呢本题答案李米的猜想你猜对了吗李米的猜想讲述了一个女的士司机李米。 原因年的世界性经济危机,林秋萍先在在哪工作啊怎么在网上...