特洛伊木马程序 特洛伊木马病毒的起源是哪里有那些功能

特洛伊木马程序 特洛伊木马病毒的起源是哪里有那些功能

特洛伊木马病毒的起源是哪里有那些功能

最近一部改编自希腊神话的美国电影《特洛伊》在中国上映,它以其恢弘的场景、大胆的描写征服了观众,将我们带到了只有在那个《荷马史诗》中才能领略到的英雄时代。

影片讲述了希腊人围攻特洛伊城,很多年不能得手后想出了木马的计策,他们把士兵藏匿于巨大的木马中。

在敌人将其作为战利品拖入城内后,木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。

计算机世界中的特洛伊木马病毒的名字就是由此得来。

特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。

为了更好地了解木马,我们先从木马的发展历史谈起。

世界上第一个计算机木马是出现在1986年的PC-Write木马。

它伪装成共享软件PC-Write的2.72版本,一旦用户信以为真运行该木马程序,那么后果就是文件分配表(FAT)被抹掉,硬盘被格式化,所有的数据被删除。

继PC-Write之后,1989年出现了AIDS木马。

谷亮表示:由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。

此木马名字的得来是因为软盘中包含有AIDS和HIV疾病的信息。

软盘中的木马程序在运行后,不会破坏数据,而是将硬盘加密锁死。

可气的是它会提示受感染用户给病毒作者一些钱来买解密的口令。

此后,木马的发展可谓惊人,功能不断完善,行动更加隐蔽。

总结原因如下:第一,添加了“后门”功能。

后门就是一种可以为计算机系统秘密开启访问入口的程序。

一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。

该功能的目的就是收集系统中的重要信息,如,财务报告、口令及信用卡号。

攻击者还可以利用后门控制系统,使之成为攻击其他计算机的帮凶。

由于后门是隐藏在系统背后运行的,因此很难被检测到。

它们不像病毒和蠕虫那样通过消耗内存而引起注意。

第二,添加了击键记录功能。

从名称上就可以知道,该功能主要是记录用户所有的击键内容。

一定时间后,木马会将击键记录的日志文件发送给恶意用户。

恶意用户可以从中找到用户名、口令以及信用卡号。

其中最著名的就是BO2000(BackOrifice)了。

它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。

感染BO2000后,机器就完全在别人的控制之下,黑客成了超级用户,用户的所有操作都可由BO2000自带的“秘密摄像机”录制成“录像带”。

此外,国产的冰河木马也是一个代表作。

它具有简单的中文使用界面,且只有少数流行的反病毒防火墙才能查处冰河的存在。

冰河的功能比起国外的木马程序来一点也不逊色。

它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控制端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控制端的屏幕。

它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。

就像电影中展现的一样,特洛伊木马程序表面上是无害的,甚至对没有警戒的用户还是颇有吸引力。

提醒广大电脑使用者:它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。

与病毒不同,特洛伊木马不复制自己。

一个被木马程序感染的计算机系统将会表现出不寻常的行为或运行得比平时要慢。

可能会有一个或多个不寻常的任务在运行(这个症状通常可以通过使用任务管理器或相似的工具查出),或者对计算机的注册表和其他配置文件进行修改。

最有,还可能有证据显示,电子邮件信件会在用户不知情的情况下被发送。

由于木马是一个非自我复制的恶意代码,因此它们需要依靠用户向其他人发送它们自己的拷贝。

木马可以作为电子邮件附件传播,或者它们可能隐藏在用户与其他用户进行交流的文档和其他文件中。

它们还可以被其他恶意代码所携带,如蠕虫。

最后,木马有时也会隐藏在从互联网上下载的捆绑的免费软件中。

当用户安装这个软件时,木马就会在后台被自动秘密安装。

预防其实很简单,就是不要执行任何来历不明的软件或程序,不管是邮件中还是Internet上下载到的。

在下载软件时,一定要从正规的网站上下载。

针对计算机中的个人敏感数据(口令、信用卡账号等),一定要妥善保护。

趋势科技的网络安全个人版防毒软件就针对用户的敏感数据,特别增加了个人私密数据保护功能。

利用该功能可将个人重要信息列入保护状态,避免不当外泄。

同特洛伊城的人们一样,计算机中了马的人都是自己把马牵回家的,真是“引马入室”。

觉得可疑时一定要先检查,再使用。

上网的计算机必备防毒软件,一个好的杀毒软件也可以查到绝大多数木马程序,但一定要记得时时更新代码。

特洛伊木马程序

特洛伊木马的解决方法

查杀特洛伊木马的时候,我们可以使用以下的方法。

第一、禁用系统还原。防止我们在以后还原系统的时候不小心把木马也还原回来。

第二、断网。防止黑客利用木马继续窃取我们的数据。

第三、将电脑启动到安全模式。防止木马随系统启动。方法是在开机的时候按F8 键,在出现的菜单中选择安全模式。

第四、删除IE和系统的临时文件和IE的历史记录。这些地方时网页木马最爱安家的地方。

第五、使用专业工具进行查杀。如防病毒软件和各种专杀工具等。

特洛伊木马程序

特洛伊木马是如何启动的

羌笛何须怨杨柳,春风不度玉门关。

两岸青山相对出,孤帆一片日边来。

春色满园关不住,一枝红杏出墙来。

天时人事日相催,冬至阳生春又来。

遥知不是雪,为有暗香来。

常恐秋节至,煜黄华叶衰。

迟日江山丽,春风花草香。

春花秋月何时了,往事知多少。

特洛伊木马程序

如何防范特洛伊木马

要防范特洛伊木马,可以采取以下措施:

1. 安装可信赖的安全软件:使用一款可靠的杀毒软件或安全套件,并保持其及时更新,以便及时发现和清除潜在的特洛伊木马。

2. 谨慎下载和安装软件:只从官方或可信赖的来源下载软件,并确保在安装过程中仔细阅读和理解软件的许可协议和权限要求。

3. 不打开来历不明的附件:特洛伊木马常常通过电子邮件或即时消息传播,因此要避免打开来自陌生人或不可信来源的附件。

4. 谨慎点击链接:避免点击来自不可信的链接,尤其是在电子邮件、社交媒体或其他不受信任的网站上。

5. 更新操作系统和应用程序:及时安装操作系统和应用程序的安全更新,以修复已知的漏洞,减少特洛伊木马的入侵机会。

6. 使用强密码和多因素身份验证:使用复杂且不易猜测的密码,并启用多因素身份验证,以增加账户的安全性。

7. 定期备份数据:定期备份重要的数据和文件,以防止特洛伊木马或其他恶意软件的攻击导致数据丢失。

8. 教育员工和家庭成员:提高员工和家庭成员对特洛伊木马和网络安全的意识,教育他们如何识别和避免潜在的威胁。

总之,保持警惕、使用可信赖的安全软件、遵循安全最佳实践是防范特洛伊木马的关键。

特洛伊木马程序

特洛伊木马是什么

特洛伊木马,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。

扩展资料

木马病毒是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

特洛伊木马程序

(142)

文章推荐

发表回复

仅允许本站作者评论

评论列表(3条)

    联系我们

    邮件:邮件:kez888@sina.com

    工作时间:周一至周五,13:30-17:30,节假日休息

    关注微信