網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 特洛伊木馬是如何工作的 一般的木馬程序都包括客戶端和服務端兩個程序,其中客戶端是用于攻擊者遠程控制植入木馬的機器,服務器端程序即是木馬程序他所做的第一步是要把木馬的服務器端。攻擊者要通過木馬攻擊你的系統,程序植入到你的電腦里面。 目前木馬入侵的主要途徑還是先通過一定的方法把木馬執行文件弄到被攻擊者的電腦系統里,利用的途徑有郵件附件、下載軟件中等,然后通過一定的提示故意誤導被攻擊者打開執行文件,比如故意謊稱這個木馬執行文件,是你朋友送給你賀卡,可能你打開這個文件后,確實有賀卡的畫面出現,但這時可能木馬已經悄悄在你的后臺運行了。一般的木馬執行文件非常小,大部分都是幾K到幾十K,如果把木馬捆綁到其他正常文件上,你很難發現,所以,有一些網站提供的軟件下載往往是捆綁了木馬文件的,你執行這些下載的文件,也同時運行了木馬。 木馬也可以通過Script、ActiveX及Asp.CGI交互腳本的方式植入,由于微軟的瀏覽器在執行Senipt腳本存在一些漏洞。攻擊者可以利用這些漏洞傳播病毒和木馬,甚至直接對瀏覽者電腦進行文件操作等控制。前不久獻出現一個利用微軟Scripts腳本漏洞對瀏覽者硬盤進行格式化的HTML頁面。如果攻擊者有辦法把木馬執行文件下載到攻擊主機的一個可執行WWW目錄夾里面,他可以通過編制CGI程序在攻擊主機上執行木馬目錄。此外,木馬還可以利用系統的一些漏洞進行植人,如微軟著名的US服務器溢出漏洞,通過一個IISHACK攻擊程序即可使IIS服務器崩潰,并且同時攻擊服務器,執行遠程木馬執行文件。 當服務端程序在被感染的機器上成功運行以后,攻擊者就可以使用客戶端與服務端建立連接,并進一步控制被感染的機器。在客戶端和服務端通信協議的選擇上,絕大多數木馬使用的是TCP/IP協議,但是也有一些木馬由于特殊的原因,使用UDP協議進行通訊。當服務端在被感染機器上運行以后,它一方面盡量把自己隱藏在計算機的某個角落里面,以防被用戶發現;同時監聽某個特定的端口,等待客戶端與其取得連接;另外為了下次重啟計算機時仍然能正常工作。木馬程序一般會通過修改注冊表或者其他的方法讓自己成為自啟動程序。 [page_break]木馬的隱藏方式 1.在任務欄里隱藏 這是最基本的隱藏方式。如果在windows的任務欄里出現一個莫名其妙的圖標,傻子都會明白是怎么回事。要實現在任務欄中隱藏在編程時是很容易實現的。我們以VB為例。在VB中,只要把from的Visible屬性設置為False,ShowInTaskBar設為False程序就不會出現在任務欄里了。 2.在任務管理器里隱藏 查看正在運行的進程最簡單的方法就是按下Ctrl+Alt+Del時出現的任務管理器。如果你按下Ctrl+Alt+Del后可以看見一個木馬程序在運行,那么這肯定不是什么好木馬。所以,木馬會千方百計地偽裝自己,使自己不出現在任務管理器里。木馬發現把自己設為 "系統服務“就可以輕松地騙過去。 因此,希望通過按Ctrl+Alt+Del發現木馬是不大現實的。 3.端口 一臺機器有65536個端口,你會注意這么多端口么?而木馬就很注意你的端口。如果你稍微留意一下,不難發現,大多數木馬使用的端口在1024以上,而且呈越來越大的趨勢;當然也有占用1024以下端口的木馬,但這些端口是常用端口,占用這些端口可能會造成系統不正常,這樣的話,木馬就會很容易暴露。也許你知道一些木馬占用的端口,你或許會經常掃描這些端口,但現在的木馬都提供端口修改功能,你有時間掃描65536個端口么? 4.隱藏通訊 隱藏通訊也是木馬經常采用的手段之一。任何木馬運行后都要和攻擊者進行通訊連接,或者通過即時連接,如攻擊者通過客戶端直接接人被植人木馬的主機;或者通過間接通訊。如通過電子郵件的方式,木馬把侵入主機的敏感信息送給攻擊者。現在大部分木馬一般在占領主機后會在1024以上不易發現的高端口上駐留;有一些木馬會選擇一些常用的端口,如80、23,有一種非常先進的木馬還可以做到在占領80HTTP端口后,收到正常的HTTP請求仍然把它交與Web服務器處理,只有收到一些特殊約定的數據包后,才調用木馬程序。 5.隱藏隱加載方式 木馬加載的方式可以說千奇百怪,無奇不有。但殊途同歸,都為了達到一個共同的目的,那就是使你運行木馬的服務端程序。如果木馬不做任何偽裝,就告訴你這是木馬,你會運行它才怪呢。而隨著網站互動化避程的不斷進步,越來越多的東西可以成為木馬的傳播介質,Java Script、VBScript、ActiveX.XLM....幾乎WWW每一個新功能部會導致木馬的快速進化。 6.最新隱身技術 在Win9x時代,簡單地注冊為系統進程就可以從任務欄中消失,可是在Windows2000盛行的今天。這種方法遭到了慘敗。注冊為系統進程不僅僅能在任務欄中看到,而且可以直接在Services中直接控制停止。運行(太搞笑了,木馬被客戶端控制)。使用隱藏窗體或控制臺的方法也不能欺騙無所不見的Admlin大人(要知道,在NT下,Administrator是可以看見所有進程的)。在研究了其他軟件的長處之后,木馬發現,Windows下的中文漢化軟件采用的陷阱技術非常適合木馬的使用。 這是一種更新、更隱蔽的方法。通過修改虛擬設備驅動程序(VXD)或修改動態遵掇庫 (DLL)來加載木馬。這種方法與一般方法不同,它基本上擺脫了原有的木馬模式---監聽端口,而采用替代系統功能的方法(改寫vxd或DLL文件),木馬會將修改后的DLL替換系統已知的DLL,并對所有的函數調用進行過濾。對于常用的調用,使用函數轉發器直接轉發給被替換的系統DLL,對于一些相應的操作。實際上。這樣的事先約定好的特種情況,DLL會執行一般只是使用DLL進行監聽,一旦發現控制端的請求就激活自身,綁在一個進程上進行正常的木馬操作。這樣做的好處是沒有增加新的文件,不需要打開新的端口,沒有新的進程,使用常規的方法監測不到它。在往常運行時,木馬幾乎沒有任何癱狀,且木馬的控制端向被控制端發出特定的信息后,隱藏的程序就立即開始運作。 [page_break]特洛伊木馬具有的特性 1.包含干正常程序中,當用戶執行正常程序時,啟動自身,在用戶難以察覺的情況下,完成一些危害用戶的操作,具有隱蔽性 由于木馬所從事的是 "地下工作",因此它必須隱藏起來,它會想盡一切辦法不讓你發現它。很多人對木馬和遠程控制軟件有點分不清,還是讓我們舉個例子來說吧。我們進行局域網間通訊的常用軟件PCanywhere大家一定不陌生吧?我們都知道它是一款遠程控制軟件。PCanywhere比在服務器端運行時,客戶端與服務器端連接成功后,客戶端機上會出現很醒目的提示標志;而木馬類的軟件的服務器端在運行的時候應用各種手段隱藏自己,不可能出現任何明顯的標志。木馬開發者早就想到了可能暴露木馬蹤跡的問題,把它們隱藏起來了。例如大家所熟悉木馬修改注冊表和而文件以便機器在下一次啟動后仍能載入木馬程式,它不是自己生成一個啟動程序,而是依附在其他程序之中。有些木馬把服務器端和正常程序綁定成一個程序的軟件,叫做exe-binder綁定程序,可以讓人在使用綁定的程序時,木馬也入侵了系統。甚至有個別木馬程序能把它自身的exe文件和服務端的圖片文件綁定,在你看圖片的時候,木馬便侵人了你的系統。它的隱蔽性主要體現在以下兩個方面: (1)不產生圖標 木馬雖然在你系統啟動時會自動運行,但它不會在 "任務欄"中產生一個圖標,這是容易理解的,不然的話,你看到任務欄中出現一個來歷不明的圖標,你不起疑心才怪呢! (2)木馬程序自動在任務管理器中隱藏,并以"系統服務"的方式欺騙操作系統。 2.具有自動運行性。 木馬為了控制服務端。它必須在系統啟動時即跟隨啟動,所以它必須潛人在你的啟動配置文件中,如win.ini、system.ini、winstart.bat以及啟動組等文件之中。 3.包含具有未公開并且可能產生危險后果的功能的程序。 4.具備自動恢復功能。 現在很多的木馬程序中的功能模塊巴不再由單一的文件組成,而是具有多重備份,可以相互恢復。當你刪除了其中的一個,以為萬事大吉又運行了其他程序的時候,誰知它又悄然出現。像幽靈一樣,防不勝防。 5.能自動打開特別的端口。 木馬程序潛人你的電腦之中的目的主要不是為了破壞你的系統,而是為了獲取你的系統中有用的信息,當你上網時能與遠端客戶進行通訊,這樣木馬程序就會用服務器客戶端的通訊手段把信息告訴黑客們,以便黑客們控制你的機器,或實施進一步的人侵企圖。你知道你的電腦有多少個端口?不知道吧?告訴你別嚇著:根據TCP/IP協議,每臺電腦可以有256乘以256個端口,也即從0到65535號 "門",但我們常用的只有少數幾個,木馬經常利用我們不大用的這些端口進行連接,大開方便之 "門"。 6、功能的特殊性。 通常的木馬功能都是十分特殊的,除了普通的文件操作以外,還有些木馬具有搜索cache中的口令、設置口令、掃描目標機器人的IP地址、進行鍵盤記錄、遠程注冊表的操作以及鎖定鼠標等功能。上面所講的遠程控制軟件當然不會有這些功能,畢竟遠程控制軟件是用來控制遠程機器,方便自己操作而已,而不是用來黑對方的機器的。 [page_break]中木馬后出現的狀況 對于一些常見的木馬,如SUB7、BO2000、冰河等等,它們都是采用打開TCP端口監聽和寫人注冊表啟動等方式,使用木馬克星之類的軟件可以檢測到這些木馬,這些檢測木馬的軟件大多都是利用檢測TCP連結、注冊表等信息來判斷是否有木馬人侵,因此我們也可以通過手工來偵測木馬。 也許你會對硬盤空間莫名其妙減少500M感到習以為常,這的確算不了什么,天知道Windows的臨時文件和那些烏七八糟的游戲吞噬了自己多少硬盤空間。可是,還是有一些現象會讓你感到警覺,一旦你覺得你自己的電腦感染了木馬,你應該馬上用殺毒軟件檢查一下自己的計算機,然后不管結果如何,就算是Norton告訴你,你的機器沒有木馬,你也應該再親自作一次更深人的調查,確保自己機器安全。經常關注新的和出名的木馬的特性報告,這將對你診斷自己的計算機問題很有幫助。 (1)當你瀏覽一個網站,彈出來一些廣告窗口是很正常的事情,可是如果你根本沒有打開瀏覽器,而覽瀏器突然自己打開,并且進入某個網站,那么,你要小心。 (2)你正在操作電腦,突然一個警告框或者是詢問框彈出來,問一些你從來沒有在電腦上接觸過的間題。 (3)你的Windows系統配置老是自動莫名其妙地被更改。比如屏保顯示的文字,時間和日期,聲音大小,鼠標靈敏度,還有CD-ROM的自動運行配置。 (4)硬盤老沒緣由地讀盤,軟驅燈經常自己亮起,網絡連接及鼠標屏幕出現異常現象。 這時,最簡單的方法就是使用netstat-a命令查看。你可以通過這個命令發現所有網絡連接,如果這時有攻擊者通過木馬連接,你可以通過這些信息發現異常。通過端口掃描的方法也可以發現一些弱智的木馬,特別是一些早期的木馬,它們捆綁的端口不能更改,通過掃描這些固定的端口也可以發現木馬是否被植入。 當然,沒有上面的種種現象并不代表你就絕對安全。有些人攻擊你的機器不過是想尋找一個跳板。做更重要的事情;可是有些人攻擊你的計算機純粹是為了好玩。對于純粹處于好玩目的的攻擊者,你可以很容易地發現攻擊的痕跡;對于那些隱藏得很深,并且想把你的機器變成一臺他可以長期使用的肉雞的黑客們,你的檢查工作將變得異常艱苦并且需要你對入侵和木馬有超人的敏感度,而這些能力,都是在平常的電腦使用過程日積月累而成的。 我們還可以通過軟件來檢查系統進程來發現木馬。如利用進程管理軟件來查看進程,如果發現可疑進程就殺死它。那么,如何知道哪個進程是可疑的呢?教你一個笨方法,有以下進程絕對是正常的:EXPLORER.EXE、KERNEL32.DLL、MPREXE.EXE、MSGSRVINTERNAT.EXE、32.EXE、SPOOL32.EXEIEXPLORE.EXE(如果打開了IE),而出現了其他的、你沒有運行的程序的進程就很可疑了。一句話,具體情況具體分析。 [page_break]木馬是如何啟動的 作為一個優秀的木馬,自啟動功能是必不可少的,這樣可以保證木馬不會因為你的一次關機操作而徹底失去作用。正因為該項技術如此重要,所以,很多編程人員都在不停地研究和探索新的自啟動技術,并且時常有新的發現。一個典型的例子就是把木馬加入到用戶經常執行的程序 (例如explorer.exe)中,用戶執行該程序時,則木馬自動發生作用。當然,更加普遍的方法是通過修改Windows系統文件和注冊表達到目的,現經常用的方法主要有以下幾種: 1.在Win.ini中啟動 在Win.ini的[windows]字段中有啟動命令"load="和"run=",在一般情況下 "="后面是空白的,如果有后跟程序,比方說是這個樣子: run=c:\windows\file.exe 要小心了,這個file.exe很可能是木馬哦。 2.在System.ini中啟動 System.ini位于Windows的安裝目錄下,其[boot]字段的shell=Explorer.exe是木馬喜歡的隱藏加載之所,木馬通常的做法是將該何變為這樣:shell=Explorer.exefile.exe。注意這里的file.exe就是木馬服務端程序! 另外,在System.中的[386Enh]字段,要注意檢查在此段內的"driver=路徑\程序名"這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這3個字段,這些段也是起到加載驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里嘍。 3.利用注冊表加載運行 如下所示注冊表位置都是木馬喜好的藏身加載之所,趕快檢查一下,有什么程序在其下。 4.在Autoexec.bat和Config.sys中加載運行 請大家注意,在C盤根目錄下的這兩個文件也可以啟動木馬。但這種加載方式一般都需要控制端用戶與服務端建立連接后,將己添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行,而且采用這種方式不是很隱蔽。容易被發現,所以在Autoexec.bat和Confings中加載木馬程序的并不多見,但也不能因此而掉以輕心。 5.在Winstart.bat中啟動 Winstart.bat是一個特殊性絲毫不亞于Autoexec.bat的批處理文件,也是一個能自動被Windows加載運行的文件。它多數情況下為應用程序及Windows自動生成,在執行了Windows自動生成,在執行了Win.com并加截了多數驅動程序之后 開始執行 (這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由于Autoexec.bat的功能可以由Witart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行,危險由此而來。 6.啟動組 木馬們如果隱藏在啟動組雖然不是十分隱蔽,但這里的確是自動加載運行的好場所,因此還是有木馬喜歡在這里駐留的。啟動組對應的文件夾為C:\Windows\start menu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell Folders Startup="c:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦! 7.*.INI 即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將制作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。只啟動一次的方式:在winint.ini.中(用于安裝較多)。 8.修改文件關聯 修改文件關聯是木馬們常用手段 (主要是國產木馬,老外的木馬大都沒有這個功能),比方說正常情況下TXT文件的打開方式為Notepad.EXE文件,但一旦中了文件關聯木馬,則txt文件打開方式就會被修改為用木馬程序打開,如著名的國產木馬冰河就是這樣干的. "冰河"就是通過修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的鍵值,將“C:\WINDOWS\NOTEPAD.EXE本應用Notepad打開,如著名的國產HKEY一CLASSES一ROOT\txt鬧e\shell\open\commandT的鍵值,將 "C:\WINDOWS\NOTEPAD.EXE%l"改為 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",這樣,一旦你雙擊一個TXT文件,原本應用Notepad打開該文件,現在卻變成啟動木馬程序了,好狠毒哦!請大家注意,不僅僅是TXT文件,其他諸如HTM、EXE、ZIP.COM等都是木馬的目標,要小心摟。 對付這類木馬,只能經常檢查HKEY_C\shell\open\command主鍵,查看其鍵值是否正常。 9.捆綁文件 實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然后控制端用戶用工具軟件將木馬文件和某一應用程序捆綁在一起,然后上傳到服務端覆蓋源文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬義會安裝上去。綁定到某一應用程序中,如綁定到系統文件,那么每一次Windows啟動均會啟動木馬。 10.反彈端口型木馬的主動連接方式 反彈端口型木馬我們已經在前面說過了,由于它與一般的木馬相反,其服務端 (被控制端)主動與客戶端 (控制端)建立連接,并且監聽端口一般開在80,所以如果沒有合適的工具、豐富的經驗真的很難防范。這類木馬的典型代表就是網絡神偷"。由于這類木馬仍然要在注冊表中建立鍵值注冊表的變化就不難查到它們。同時,最新的天網防火墻(如我們在第三點中所講的那樣),因此只要留意也可在網絡神偷服務端進行主動連接時發現它。 [page_break]木馬的種類 1、破壞型 惟一的功能就是破壞并且刪除文件,可以自動的刪除電腦上的DLL、INI、EXE文件。 2、密碼發送型 可以找到隱藏密碼并把它們發送到指定的信箱。有人喜歡把自己的各種密碼以文件的形式存放在計算機中,認為這樣方便;還有人喜歡用WINDOWS提供的密碼記憶功能,這樣就可以不必每次都輸入密碼了。許多黑客軟件可以尋找到這些文件,把它們送到黑客手中。也有些黑客軟件長期潛伏,記錄操作者的鍵盤操作,從中尋找有用的密碼。 在這里提醒一下,不要認為自己在文檔中加了密碼而把重要的保密文件存在公用計算機中,那你就大錯特錯了。別有用心的人完全可以用窮舉法暴力破譯你的密碼。利用WINDOWS API函數EnumWindows和EnumChildWindows對當前運行的所有程序的所有窗口(包括控件)進行遍歷,通過窗口標題查找密碼輸入和出確認重新輸入窗口,通過按鈕標題查找我們應該單擊的按鈕,通過ES_PASSWORD查找我們需要鍵入的密碼窗口。向密碼輸入窗口發送WM_SETTEXT消息模擬輸入密碼,向按鈕窗口發送WM_COMMAND消息模擬單擊。在破解過程中,把密碼保存在一個文件中,以便在下一個序列的密碼再次進行窮舉或多部機器同時進行分工窮舉,直到找到密碼為止。此類程序在黑客網站上唾手可得,精通程序設計的人,完全可以自編一個。 3、遠程訪問型 最廣泛的是特洛伊馬,只需有人運行了服務端程序,如果客戶知道了服務端的IP地址,就可以實現遠程控制。以下的程序可以實現觀察"受害者"正在干什么,當然這個程序完全可以用在正道上的,比如監視學生機的操作。 程序中用的UDP(User Datagram Protocol,用戶報文協議)是因特網上廣泛采用的通信協議之一。與TCP協議不同,它是一種非連接的傳輸協議,沒有確認機制,可靠性不如TCP,但它的效率卻比TCP高,用于遠程屏幕監視還是比較適合的。它不區分服務器端和客戶端,只區分發送端和接收端,編程上較為簡單,故選用了UDP協議。本程序中用了DELPHI提供的TNMUDP控件。 4.鍵盤記錄木馬 這種特洛伊木馬是非常簡單的。它們只做一件事情,就是記錄受害者的鍵盤敲擊并且在LOG文件里查找密碼。據筆者經驗,這種特洛伊木馬隨著Windows的啟動而啟動。它們有在線和離線記錄這樣的選項,顧名思義,它們分別記錄你在線和離線狀態下敲擊鍵盤時的按鍵情況。也就是說你按過什么按鍵,下木馬的人都知道,從這些按鍵中他很容易就會得到你的密碼等有用信息,甚至是你的信用卡賬號哦!當然,對于這種類型的木馬,郵件發送功能也是必不可少的。 5.DoS攻擊木馬 隨著DoS攻擊越來越廣泛的應用,被用作DoS攻擊的木馬也越來越流行起來。當你入侵了一臺機器,給他種上DoS攻擊木馬,那么日后這臺計算機就成為你DoS攻擊的最得力助手了。你控制的肉雞數量越多,你發動DoS攻擊取得成功的機率就越大。所以,這種木馬的危害不是體現在被感染計算機上,而是體現在攻擊者可以利用它來攻擊一臺又一臺計算機,給網絡造成很大的傷害和帶來損失。 還有一種類似DoS的木馬叫做郵件炸彈木馬,一旦機器被感染,木馬就會隨機生成各種各樣主題的信件,對特定的郵箱不停地發送郵件,一直到對方癱瘓、不能接受郵件為止。 6.代理木馬 黑客在入侵的同時掩蓋自己的足跡,謹防別人發現自己的身份是非常重要的,因此,給被控制的肉雞種上代理木馬,讓其變成攻擊者發動攻擊的跳板就是代理木馬最重要的任務。通過代理木馬,攻擊者可以在匿名的情況下使用Telnet,ICQ,IRC等程序,從而隱蔽自己的蹤跡。 7.FTP木馬 這種木馬可能是最簡單和古老的木馬了,它的惟一功能就是打開21端口,等待用戶連接。現在新FTP木馬還加上了密碼功能,這樣,只有攻擊者本人才知道正確的密碼,從而進人對方計算機。 8.程序殺手木馬 上面的木馬功能雖然形形色色,不過到了對方機器上要發揮自己的作用,還要過防木馬軟件這一關才行。常見的防木馬軟件有ZoneAlarm,Norton Anti-Virus等。程序殺手木馬的功能就是關閉對方機器上運行的這類程序,讓其他的木馬更好地發揮作用。 9.反彈端口型木馬 木馬是木馬開發者在分析了防火墻的特性后發現:防火墻對于連入的鏈接往往會進行非常嚴格的過濾,但是對于連出的鏈接卻疏于防范。于是,與一般的木馬相反,反彈端口型木馬的服務端 (被控制端)使用主動端口,客戶端 (控制端)使用被動端口。木馬定時監測控制端的存在,發現控制端上線立即彈出端口主動連結控制端打開的主動端口;為了隱蔽起見,控制端的被動端口一般開在80,即使用戶使用掃描軟件檢查自己的端口,發現類似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情況,稍微疏忽一點,你就會以為是自己在瀏覽網頁。 [page_break]木馬采用的偽裝方法 1.修改圖標 木馬服務端所用的圖標也是有講究的,木馬經常故意偽裝成了XT.HTML等你可能認為對系統沒有多少危害的文件圖標,這樣很容易誘惑你把它打開。看看,木馬是不是很狡猾? 2.捆綁文件 這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷地進入了系統。被捆綁的文件一般是可執行文件 (即EXE、COM一類的文件)。 3.出錯顯示 有一定木馬知識的人部知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序。木馬的設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務端用戶打開木馬程序時,會彈出一個錯誤提示框 (這當然是假的),錯誤內容可自由定義,大多會定制成一些諸如 "文件已破壞,無法打開!"之類的信息,當服務端用戶信以為真時,木馬卻悄悄侵人了系統。 4.自我銷毀 這項功能是為了彌補木馬的一個缺陷。我們知道,當服務端用戶打開含有木馬的文件后,木馬會將自己拷貝到Windows的系統文件夾中(C;\wmdows或C:\windows\system目錄下),一般來說,源木馬文件和系統文件夾中的木馬文件的大小是一樣的 (捆綁文件的木馬除外),那么,中了木馬的朋友只要在近來收到的信件和下載的軟件中找到源木馬文件,然后根據源木馬的大小去系統文件夾找相同大小的文件,判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木馬后,源木馬文件自動銷毀,這樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工具幫助下。就很難刪除木馬了。 5.木馬更名 木馬服務端程序的命名也有很大的學問。如果不做任何修改,就使用原來的名字,誰不知道這是個木馬程序呢?所以木馬的命名也是千奇百怪,不過大多是改為和系統文件名差不多的名字,如果你對系統文件不夠了解,那可就危險了。例如有的木馬把名字改為window.exe,如果不告訴你這是木馬的話,你敢刪除嗎?還有的就是更改一些后綴名,比如把dll改為dl等,不仔細看的,你會發現嗎? 被感染后的緊急措施 如果不幸你的計算機已經被木馬光臨過了,你的系統文件被黑客改得一塌糊涂,硬盤上稀里糊涂得多出來一大堆亂七八糟的文件,很多重要的數據也可能被黑客竊取。這里給你提供3條建議,希望可以幫助你: (1)所有的賬號和密碼都要馬上更改,例如撥號連接,ICQ,mIRC,FTP,你的個人站點,免費郵箱等等,凡是需要密碼的地方,你都要把密碼盡快改過來。 (2)刪掉所有你硬盤上原來沒有的東西。 (4)檢查一次硬盤上是否有病毒存在 。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!