当前位置: 代码迷 >> 综合 >> 木马病毒 与后门技术
  详细解决方案

木马病毒 与后门技术

热度:8   发布时间:2024-03-10 02:01:40.0

首先是木马的由来,之前听朋友一直说“木牛流马”这样来的,其实不是 他是有一个典故

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故

木马 :木马也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序,一个是控制端,另一个是被控制端。木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其它文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏,窃取被种者的文件,甚至远程操控被种主机,木马病毒的产生严重危害着现代网络的安全运行。

木马类型:1、网游木马在国产木马中网游木马的种类和数量都是首屈一指的,当下盛行的网游一一都在遭受网游木马的威胁。通常一款新的网游正式发布后,在一到两个星期内立即就会有相应的木马程序被制作出来。而木马生成器和黑客网站的大量的公开销售也是导致网游木马泛滥的原因之一。
2网银木马互联网的发展促使网上交易日益普遍,网银出现的初始就是为了安全而建,然不法分子却投机取巧的对此也展开了一系列的侵害活动,也就出现了网银木马。网银木马主要针对网上交易系统而编写的木马程序,最终目的就是盗取用户信息(包括卡号、密码,甚至安全证书等)。这种木马种类数量虽然比网游木马少了许多,但是和网友木马相比,它的危害更加直接,受害用户遭受的损失更加惨重。

3下载类下载类木马的体积很小,容易传播,传播的速度也很快。主要是通过中毒电脑从网络上下载其他病毒程序或安装广告软件进行传播。一些功能、体积都很强大的后门类病毒(如“灰鸽子”、“黑洞”等)传播时,都会单独编写一个小巧的下载型木马,用户中毒后会把后门主程序下载到本机运行。
4FTP木马FTP型木马可以利用被控制的计算机端口(21),使每用户都可以用一个FTP客户端程序来随意连接到受控制的计算机,并且可以进行最高权限的上传和下载,窃取受害者的机密文件。新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进入对方计算机。
当然除了这些也还有很多其他的木马种类

木马可以藏在很多地方 :程序 注册表 驱动程序 普通文件 (只有你想不到,没有木马藏不到的地方)
当木马入侵你的电脑后会对你的电脑或个人信息造成一定的危害
危害:
1、盗取我们的账号、密码,威胁我们的虚拟财产安全。
2、盗取我们的网银信息,威胁我们的真实财产安全。
3、利用即时通讯软件盗取我们的身份,传播木马病毒等不良信息。
4、给我们的电脑打开后门,让我们的电脑安全受到威胁。
那么如何来预防呢
如何预防:
1、不要浏览危险网站。比如一些黑客,色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。
2、保证下载的安全性。网上有许多资源提供电脑下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用电脑下载各种资源的时候确保下载站点是否安全可靠,尽量避免去个人网站下载。
3、不要打开陌生的QQ邮件请求。陌生的QQ邮件可能带有病毒,收到此类陌生的QQ邮件后立即删除,以免感染木马病毒。
那么说完木马还有一个和木马特别容易混在一起的病毒
病毒 :是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒
类型
(1)网络病毒:通过计算机网络感染可执行文件的计算机病毒。
(2)文件病毒:主攻计算机内文件的病毒。(3)引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒
那么病毒怎么来传播的呢?
传播方式 :(1)通过移动存储设备进行病毒传播:如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用,所以它们更容易得到计算机病毒的青睐,成为计算机病毒的携带者。
(2)通过网络来传播:这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。
(3)利用计算机系统和应用软件的弱点传播:近年来,越来越多的计算机病毒利用应用系统和软件应用的不足传播出去因此这种途径也被划分在计算机病毒基本传播方式中。

后门技术 :从最早计算机被人入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的主要功能有:使系统管理员无法阻止种植者再次进入系统:使种植者在系统中不易被发现:使种植者进入系统花最少时间。

后门中也会有很多种木马病毒的,大概就分为9类

1 木马病毒 前缀是 Trojan 主要是以盗取用户信息为目的的。
2 系统病毒 前缀是 win32 PE win95 w32 w95 等, 主要是感染Windows系统的可执行的文件,可能就会导致你文件无法正常打开使用。
3蠕虫病毒 前缀是 Worm 主要是通过网络或者系统的漏洞进行传播, 蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机被控制之后,蠕虫会以这些计算机为宿主继续扫描并感染其他计算机,这种行为会一直延续下去 传播过程: 扫描. 攻击. 复制.
4脚本病毒 脚本病毒的前缀是:Script , vbs 其特点是采用脚本语言编写! 采用语言 java 或 vbs 脚本语言编写。 这个虽然在早期不多见,但是随着现在计算机的发展,脚本病毒也成为了我们互联网中流行的网络病毒。
5、后门病毒。后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门 方便入侵者下次的进入。
6 宏病毒 宏 是一种抽象(Abstraction),它根据一系列预定义的规则替换一定的文本模式 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,
7.破坏性程序病毒。破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等 这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击病毒时,病毒便会直接对用户计算机产生破坏
8玩笑病毒。玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。 这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
9.捆绑机病毒 捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。
特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是正常文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害

  相关解决方案