木马病毒 与后门技术
首先是木马的由来,之前听朋友一直说“木牛流马”这样来的,其实不是 他是有一个典故
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故
木马 :木马也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序,一个是控制端,另一个是被控制端。木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其它文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏,窃取被种者的文件,甚至远程操控被种主机,木马病毒的产生严重危害着现代网络的安全运行。
木马类型:1、网游木马在国产木马中网游木马的种类和数量都是首屈一指的,当下盛行的网游一一都在遭受网游木马的威胁。通常一款新的网游正式发布后,在一到两个星期内立即就会有相应的木马程序被制作出来。而木马生成器和黑客网站的大量的公开销售也是导致网游木马泛滥的原因之一。
2网银木马互联网的发展促使网上交易日益普遍,网银出现的初始就是为了安全而建,然不法分子却投机取巧的对此也展开了一系列的侵害活动,也就出现了网银木马。网银木马主要针对网上交易系统而编写的木马程序,最终目的就是盗取用户信息(包括卡号、密码,甚至安全证书等)。这种木马种类数量虽然比网游木马少了许多,但是和网友木马相比,它的危害更加直接,受害用户遭受的损失更加惨重。
3下载类下载类木马的体积很小,容易传播,传播的速度也很快。主要是通过中毒电脑从网络上下载其他病毒程序或安装广告软件进行传播。一些功能、体积都很强大的后门类病毒(如“灰鸽子”、“黑洞”等)传播时,都会单独编写一个小巧的下载型木马,用户中毒后会把后门主程序下载到本机运行。
4FTP木马FTP型木马可以利用被控制的计算机端口(21),使每用户都可以用一个FTP客户端程序来随意连接到受控制的计算机,并且可以进行最高权限的上传和下载,窃取受害者的机密文件。新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进入对方计算机。
当然除了这些也还有很多其他的木马种类
木马可以藏在很多地方 :程序 注册表 驱动程序 普通文件 (只有你想不到,没有木马藏不到的地方)
当木马入侵你的电脑后会对你的电脑或个人信息造成一定的危害
危害:
1、盗取我们的账号、密码,威胁我们的虚拟财产安全。
2、盗取我们的网银信息,威胁我们的真实财产安全。
3、利用即时通讯软件盗取我们的身份,传播木马病毒等不良信息。
4、给我们的电脑打开后门,让我们的电脑安全受到威胁。
那么如何来预防呢
如何预防:
1、不要浏览危险网站。比如一些黑客,色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。
2、保证下载的安全性。网上有许多资源提供电脑下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用电脑下载各种资源的时候确保下载站点是否安全可靠,尽量避免去个人网站下载。
3、不要打开陌生的QQ邮件请求。陌生的QQ邮件可能带有病毒,收到此类陌生的QQ邮件后立即删除,以免感染木马病毒。
那么说完木马还有一个和木马特别容易混在一起的病毒
病毒 :是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒
类型
(1)网络病毒:通过计算机网络感染可执行文件的计算机病毒。
(2)文件病毒:主攻计算机内文件的病毒。(3)引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒
那么病毒怎么来传播的呢?
传播方式 :(1)通过移动存储设备进行病毒传播:如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用,所以它们更容易得到计算机病毒的青睐,成为计算机病毒的携带者。
(2)通过网络来传播:这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。
(3)利用计算机系统和应用软件的弱点传播:近年来,越来越多的计算机病毒利用应用系统和软件应用的不足传播出去因此这种途径也被划分在计算机病毒基本传播方式中。
后门技术 :从最早计算机被人入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的主要功能有:使系统管理员无法阻止种植者再次进入系统:使种植者在系统中不易被发现:使种植者进入系统花最少时间。
后门中也会有很多种木马病毒的,大概就分为9类
1 木马病毒 前缀是 Trojan 主要是以盗取用户信息为目的的。
2 系统病毒 前缀是 win32 PE win95 w32 w95 等, 主要是感染Windows系统的可执行的文件,可能就会导致你文件无法正常打开使用。
3蠕虫病毒 前缀是 Worm 主要是通过网络或者系统的漏洞进行传播, 蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机被控制之后,蠕虫会以这些计算机为宿主继续扫描并感染其他计算机,这种行为会一直延续下去 传播过程: 扫描. 攻击. 复制.
4脚本病毒 脚本病毒的前缀是:Script , vbs 其特点是采用脚本语言编写! 采用语言 java 或 vbs 脚本语言编写。 这个虽然在早期不多见,但是随着现在计算机的发展,脚本病毒也成为了我们互联网中流行的网络病毒。
5、后门病毒。后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门 方便入侵者下次的进入。
6 宏病毒 宏 是一种抽象(Abstraction),它根据一系列预定义的规则替换一定的文本模式 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,
7.破坏性程序病毒。破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等 这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击病毒时,病毒便会直接对用户计算机产生破坏
8玩笑病毒。玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。 这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
9.捆绑机病毒 捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。
特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是正常文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害
木马病毒 与后门技术相关推荐
- Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结...
Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...
- 木马常用的后门技术讲解
菜鸟必须了解的三种后门技术安全知识2009年02月18日 星期三 10:21 P.M.菜鸟必须了解的三种后门技术安全知识曾经饱受木马.后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人 ...
- 瑞星2009:3大拦截2大防御功能主动遏制木马病毒
12月16日,"瑞星全功能安全软件2009"正式发布,它基于瑞星"云安全"技术开发,实现了彻底的互联网化,是一款超越了传统"杀毒软件"的划时 ...
- [回顾]2007年木马病毒“英雄榜”,你中过几个
相信点击本帖的朋友每位都中过可恶的木马病毒,而且有几次还记忆犹新或者心有余悸.哪个木马最让你痛彻心扉?正好这里有一份榜单,大家可以"旧梦重温",对号入座一下,欢迎补充 ***200 ...
- 木马病毒隐身穿墙术解密之文件注入和反弹连接
作者: 刘源 比特网 2010-04-01 12:05:08 木马病毒隐身穿墙术解密之文件注入和反弹连接 对于木马病毒当前所使用的隐身和穿墙术,到这篇已经是第三篇了,虽然每篇的篇幅都不是很长,但每篇都 ...
- 网站中木马病毒黑帽非法信息处理
网站中木马病毒黑帽非法信息处理 3.17突然收到邮件说我服务器有webshell,发现是有2个网站的缓存文件夹runtime里有后门,但是这个文件夹不能关闭写入权限一旦关闭网站都无法打开.于是只是清理 ...
- 探秘网络背后黑产链:黑客攻击木马病毒机构内鬼防不胜防
电子商务.移动支付的普及,消费者越来越少随身携带现金,人们打趣道"小偷都快失业了". 但在互联网上,靠盗窃用户电子账户资金.虚拟资产的"网络小偷"却十分猖獗. ...
- python病毒usb文件自动安装_win7禁USB自动安装驱动功能避免木马病毒入侵
用户在限制USB设备使用方面,首先考虑的就是禁止其自动播放,以避免木马病毒入侵,但很多时候,这样的方法并不是很有效.如果你是Win7用户,那就可以通过它独有的"权限控制"技术,从源 ...
- termux怎么生成木马_一个木马病毒是如何诞生的?
相信大家都有这么一个经历,我们使用电脑,在某些来历不明的网站上下载一些程序,然后打开这些程序的时候,可能会出现以下的情况. 嗯没错,你电脑中的杀毒软件会给你发出温馨的提示,提醒你该程序可能含有木马病毒 ...
- dos命令行设置网络优先级_网络安全之木马病毒的防范以及攻击
木马的快速入门 相声演员登台后常说一句话:闲话少说,打板就唱. 咱们也一样,直接上干货 木马程序介绍:木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件.发送密码.记录键盘 ...
最新文章
- 序列比对软件/比对工具的比较
- RedHat(Linux) Oracle数据库设置开机自启动
- 转: Ubuntu 安装字体方法
- Linux下安装MongoDB3.2.5(自测)
- 深入了解asp.net框架。生命周期以及事件处理机制
- php++mpdf.mpdf,使用php第三方包mpdf将网页装换成pdf文件【2】
- php下载apk文件源码下载,php实现文件下载功能的几个代码分享
- 树莓派摄像头基础配置及测试
- 蓝桥杯“基础练习:查找整数
- jsp和java一样具有平台独立性._web开发技术总复习题
- win7下开启梦幻桌面
- 微信小程序详细图文教程10分钟解决
- 范浩强treap——可持久化
- 奶爸日记3 - 给鑫鑫做的第一顿饭
- python求线段长度_如何用python求线段长度
- 猿辅导2019 编程两道
- 数据挖掘#金融风控总结
- 修改Android app图标(Android Studio)
- (fuel)openstack 冷迁移+热迁移
- 我与小娜(20):去LIGO,探秘光子接力赛
热门文章
- 向日葵显示服务器连接失败,向日葵连接服务器成功远程不
- spring三级缓存
- 计算机任务栏隐藏恢复,电脑任务栏不见了怎么办?如何找回?
- linux安装时路径错误,科学网—安装Linux版的hysplit及相关问题集锦-系统Centos - 周勤迁的博文...
- 基带传输编码方式HDB3码的快速编码步骤、原理及举例
- 泛函分析 06.01 线性算子的谱理论 - 谱集和正则点集
- 【电赛训练】红外光通信装置 2013年电赛真题
- 【js练习】简易聊天室
- 计算机类核心期刊投稿的一些资料汇总
- 线性相位FIR数字滤波器的时域和频域特性