特洛伊马的危害和命名?

特洛伊马的危害及其应用对策

网络上有很多不安全因素,第一个要警惕的对象是特洛伊马!但是什么是特洛伊马,它有什么危害?黑客如何释放木马,被植入木马的电脑有什么症状,如何彻底清除木马?答案在下面。

1.什么是特洛伊马?

木马通常有两个可执行程序:一个是客户端,即控制端,一个是服务器端,即受控端。为了防止特洛伊被发现,特洛伊的设计者们使用各种手段隐藏特洛伊,这样即使特洛伊被发现感染,也因为无法确定特洛伊的正确位置而无法移除。一旦特洛伊马的服务器运行并被控制终端连接,其控制终端将享有服务器的大部分操作权限,这对服务器的用户来说是非常危险的!

2.特洛伊马的危害

如果特洛伊木马真的被植入我们的电脑,黑客能做什么?以中国第一特洛伊马冰川为例。通过Glacier,黑客可以给我们的电脑添加密码,查看我们的历史密码,记录我们的击键,查看屏幕,控制窗口,发送错误消息,查看和终止我们的进程,锁定鼠标和键盘热键,* * *享受我们的目录,随意浏览,移动,复制,删除,上传和下载文件,甚至修改我们的注册表,改变我们电脑的配置。

3.释放特洛伊木马的传统方法

最早的隐藏方法是修改文件名,因为第一代特洛伊为了方便客户端连接不支持修改文件名,木马的种类也有限,记住那些文件名就好,以后不要运行了。

在特洛伊马的“隐藏历史”中,第一个“里程碑”隐藏方法是修改图标。Windows,尤其是Windows95出来的时候,这种方法欺骗性极大。因为Windows会根据合法的应用和文件的“打开方式”给它们对应的图标。由于早期的特洛伊马不属于“合法”应用,用户很容易识别(当时包括现在在内的很多用户都是根据图标来判断文件属性的)。因此,黑客们也用众所周知的“图标”取代了特洛伊。用户看到自己熟悉的图标,就会毫无顾忌的运行,结果可想而知。

有经验的朋友可能会在执行了一些可执行文件后发现没有反应时,发现自己被“抓住”了。这当然是黑客不愿意看到的。于是黑客会在服务器上添加一个错误提示,即服务器运行时会弹出一个错误提示,一般类似于:“文件损坏、Windows无法正常运行等等(这些提示当然是假的)”。而且你会以为文件真的损坏了,其实木马程序已经悄悄安装到你的电脑上了!

聪明的黑客还想出了一个更简单的方法:他们发明了一种叫做“绑定机”的东西,很多专门的绑定软件都支持加载杀毒代码(杀毒软件是靠病毒代码来识别特洛伊马的),所以几乎没有杀毒软件能发现一个可执行文件是否绑定了特洛伊马。黑客把木马和一些小游戏捆绑在一起,直接发给你(在电子邮件的附件里)。这样,当你运行这些小游戏的时候,特洛伊木马已经不知不觉地栽在你的电脑上了!

现在有一种新的而且相当隐蔽的发布方式,就是通过个人主页传播病毒,当然也包括向浏览网页的人发布木马。

4.症状

电脑被植入特洛伊后,会出现以下症状:

1)响应命令的速度降低。对于一个习惯使用某种电脑的高手来说,很容易发现电脑被种上特洛伊马前后的区别。

2)有时候你会发现你不是在操作电脑,而是硬盘灯在闪。这说明黑客可能正在通过木马上传或下载你电脑上的文件。

3)有些症状比较明显。比如当你浏览网页时,它会自动关闭;没有磁盘,软驱或光驱也能读取;文件已被移动;计算机被关闭或重新启动;甚至有人匿名跟你聊天!

5.特洛伊木马的删除

如果你怀疑你的电脑被植入了特洛伊木马,你应该首先找到一个或几个最新版本的杀毒软件来杀死它。然后可以打开c盘下的Windows文件夹,看看有没有可疑的文件。最后你可以去注册表下的【HKEY _本地_机器\软件\微软\ Windows \ currenversio \】键看看运行后有没有什么奇怪的键。如果有的话,很可能是一匹特洛伊马。

为了避免黑客的恶意攻击,我们不仅要依靠那些防火墙,还要提高自己的网络安全意识。

6.有害程序列表

1).特洛伊(特洛伊)

2).间谍软件(间谍软件)

3).黑客工具(黑客工具)

4).后门

5)蠕虫(worm)

6).其他(其他)

间谍软件(间谍软件)

间谍软件大多是在电脑用户不知情的情况下安装或写入电脑的。这类软件一般不会破坏电脑系统,但会窃取用户存储在电脑上的信息,如个人网上银行账号和密码、电子邮箱的密码、用户的网络行为等。(不限于此),并利用用户的网络资源将这些信息发送到远程服务器,从而损害客户的利益。

特洛伊(特洛伊马)

特洛伊种类繁多,具有复杂的行为特征。

特洛伊。炸弹:以此前缀命名的木马可以删除用户文件或破坏扇区信息,导致用户文件丢失、系统故障等问题。

Trojan.psw:以此前缀命名的木马是窃取用户密码的窃贼。他们可以窃取用户的系统密码或email、icq、oicq等密码,发送到指定邮箱或irc频道。

Trojan.irc: IRC通道中的后门脚本。

mIRC: mIRC频道中的后门脚本。

特洛伊。滴管:特洛伊绑定和伪装工具,可以绑定木马到其他文件。

黑客工具(黑客工具)

很多黑客工具并不会破坏被黑机器本身的数据,但是可以通过机器攻击或者扫描其他用户的机器。这里有几种不同的黑客工具。

拒绝服务攻击工具。攻击者可以通过远程控制操纵用户的计算机系统来攻击其他节点。

DDOS:分布式拒绝服务攻击工具,可以从多个节点攻击一个目标,导致目标瘫痪。

泛洪者:用泛洪数据包淹没目标IP,导致节点瘫痪。

后门

以后门程序命名的特洛伊称为远程控制特洛伊,是一种常见的有害程序,包括服务器和客户端。服务器寄生在被入侵的机器上,打开一个或多个端口,等待客户端的连接。

一些公共场所的机器可能被“种”在了后门工具的服务器端,用户也可能收到攻击者从mail、icq、msn、oicq或mIRC传输的服务器端程序。有些后门工具没有专门的客户端(控制端),实际上是在被入侵的机器上悄悄打开web、telnet或ftp服务,从而窃取用户资源。

蠕虫(蠕虫)

蠕虫是一种通过电子邮件、IRC、mIRC或其他网络渠道具有自我复制能力的有害程序。

I-worm:也称为网络蠕虫,通过电子邮件、ftp和web服务传播。

IRC-worm:通过IRC频道传播的蠕虫。

MIRC-worm:通过MIRC频道传播的蠕虫。

其他(其他)

玩笑程序一般是无害的。它们的功能类似于病毒爆发信息,或者系统故障提示,或者和用户玩一些小恶作剧,但可能会给用户带来恐慌。

键盘记录器主要记录用户的键盘操作。为了收集密码或敏感信息并输入文件,它需要另一个木马程序来收集数据文件。