特洛伊马的危害和命名?
网络上有很多不安全因素,第一个要警惕的对象是特洛伊马!但是什么是特洛伊马,它有什么危害?黑客如何释放木马,被植入木马的电脑有什么症状,如何彻底清除木马?答案在下面。
1.什么是特洛伊马?
木马通常有两个可执行程序:一个是客户端,即控制端,一个是服务器端,即受控端。为了防止特洛伊被发现,特洛伊的设计者们使用各种手段隐藏特洛伊,这样即使特洛伊被发现感染,也因为无法确定特洛伊的正确位置而无法移除。一旦特洛伊马的服务器运行并被控制终端连接,其控制终端将享有服务器的大部分操作权限,这对服务器的用户来说是非常危险的!
2.特洛伊马的危害
如果特洛伊木马真的被植入我们的电脑,黑客能做什么?以中国第一特洛伊马冰川为例。通过Glacier,黑客可以给我们的电脑添加密码,查看我们的历史密码,记录我们的击键,查看屏幕,控制窗口,发送错误消息,查看和终止我们的进程,锁定鼠标和键盘热键,* * *享受我们的目录,随意浏览,移动,复制,删除,上传和下载文件,甚至修改我们的注册表,改变我们电脑的配置。
3.释放特洛伊木马的传统方法
最早的隐藏方法是修改文件名,因为第一代特洛伊为了方便客户端连接不支持修改文件名,木马的种类也有限,记住那些文件名就好,以后不要运行了。
在特洛伊马的“隐藏历史”中,第一个“里程碑”隐藏方法是修改图标。Windows,尤其是Windows95出来的时候,这种方法欺骗性极大。因为Windows会根据合法的应用和文件的“打开方式”给它们对应的图标。由于早期的特洛伊马不属于“合法”应用,用户很容易识别(当时包括现在在内的很多用户都是根据图标来判断文件属性的)。因此,黑客们也用众所周知的“图标”取代了特洛伊。用户看到自己熟悉的图标,就会毫无顾忌的运行,结果可想而知。
有经验的朋友可能会在执行了一些可执行文件后发现没有反应时,发现自己被“抓住”了。这当然是黑客不愿意看到的。于是黑客会在服务器上添加一个错误提示,即服务器运行时会弹出一个错误提示,一般类似于:“文件损坏、Windows无法正常运行等等(这些提示当然是假的)”。而且你会以为文件真的损坏了,其实木马程序已经悄悄安装到你的电脑上了!
聪明的黑客还想出了一个更简单的方法:他们发明了一种叫做“绑定机”的东西,很多专门的绑定软件都支持加载杀毒代码(杀毒软件是靠病毒代码来识别特洛伊马的),所以几乎没有杀毒软件能发现一个可执行文件是否绑定了特洛伊马。黑客把木马和一些小游戏捆绑在一起,直接发给你(在电子邮件的附件里)。这样,当你运行这些小游戏的时候,特洛伊木马已经不知不觉地栽在你的电脑上了!
现在有一种新的而且相当隐蔽的发布方式,就是通过个人主页传播病毒,当然也包括向浏览网页的人发布木马。
4.症状
电脑被植入特洛伊后,会出现以下症状:
1)响应命令的速度降低。对于一个习惯使用某种电脑的高手来说,很容易发现电脑被种上特洛伊马前后的区别。
2)有时候你会发现你不是在操作电脑,而是硬盘灯在闪。这说明黑客可能正在通过木马上传或下载你电脑上的文件。
3)有些症状比较明显。比如当你浏览网页时,它会自动关闭;没有磁盘,软驱或光驱也能读取;文件已被移动;计算机被关闭或重新启动;甚至有人匿名跟你聊天!
5.特洛伊木马的删除
如果你怀疑你的电脑被植入了特洛伊木马,你应该首先找到一个或几个最新版本的杀毒软件来杀死它。然后可以打开c盘下的Windows文件夹,看看有没有可疑的文件。最后你可以去注册表下的【HKEY _本地_机器\软件\微软\ Windows \ currenversio \】键看看运行后有没有什么奇怪的键。如果有的话,很可能是一匹特洛伊马。
为了避免黑客的恶意攻击,我们不仅要依靠那些防火墙,还要提高自己的网络安全意识。
6.有害程序列表
1).特洛伊(特洛伊)
2).间谍软件(间谍软件)
3).黑客工具(黑客工具)
4).后门
5)蠕虫(worm)
6).其他(其他)
间谍软件(间谍软件)
间谍软件大多是在电脑用户不知情的情况下安装或写入电脑的。这类软件一般不会破坏电脑系统,但会窃取用户存储在电脑上的信息,如个人网上银行账号和密码、电子邮箱的密码、用户的网络行为等。(不限于此),并利用用户的网络资源将这些信息发送到远程服务器,从而损害客户的利益。
特洛伊(特洛伊马)
特洛伊种类繁多,具有复杂的行为特征。
特洛伊。炸弹:以此前缀命名的木马可以删除用户文件或破坏扇区信息,导致用户文件丢失、系统故障等问题。
Trojan.psw:以此前缀命名的木马是窃取用户密码的窃贼。他们可以窃取用户的系统密码或email、icq、oicq等密码,发送到指定邮箱或irc频道。
Trojan.irc: IRC通道中的后门脚本。
mIRC: mIRC频道中的后门脚本。
特洛伊。滴管:特洛伊绑定和伪装工具,可以绑定木马到其他文件。
黑客工具(黑客工具)
很多黑客工具并不会破坏被黑机器本身的数据,但是可以通过机器攻击或者扫描其他用户的机器。这里有几种不同的黑客工具。
拒绝服务攻击工具。攻击者可以通过远程控制操纵用户的计算机系统来攻击其他节点。
DDOS:分布式拒绝服务攻击工具,可以从多个节点攻击一个目标,导致目标瘫痪。
泛洪者:用泛洪数据包淹没目标IP,导致节点瘫痪。
后门
以后门程序命名的特洛伊称为远程控制特洛伊,是一种常见的有害程序,包括服务器和客户端。服务器寄生在被入侵的机器上,打开一个或多个端口,等待客户端的连接。
一些公共场所的机器可能被“种”在了后门工具的服务器端,用户也可能收到攻击者从mail、icq、msn、oicq或mIRC传输的服务器端程序。有些后门工具没有专门的客户端(控制端),实际上是在被入侵的机器上悄悄打开web、telnet或ftp服务,从而窃取用户资源。
蠕虫(蠕虫)
蠕虫是一种通过电子邮件、IRC、mIRC或其他网络渠道具有自我复制能力的有害程序。
I-worm:也称为网络蠕虫,通过电子邮件、ftp和web服务传播。
IRC-worm:通过IRC频道传播的蠕虫。
MIRC-worm:通过MIRC频道传播的蠕虫。
其他(其他)
玩笑程序一般是无害的。它们的功能类似于病毒爆发信息,或者系统故障提示,或者和用户玩一些小恶作剧,但可能会给用户带来恐慌。
键盘记录器主要记录用户的键盘操作。为了收集密码或敏感信息并输入文件,它需要另一个木马程序来收集数据文件。