什么木马如此强大
二地址栏不保留曾今输入过的地址:
单击工具栏上的“工具”——“Internet选项”看看里面的“历史记录天数”是否修改为0
三上网过程中窗口右下角会出项各式广告且无法关闭,并不时弹出窗口广告、或直接将正在浏览的页面跳至其他网站:
这是因为有一些网页中含有恶意代码(俗称流氓网页),你无意登录后,会修改计算机的注册表键值.你只要打开浏览器就会弹这个网页.
(1)要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入 ,否则往往不经易间就会误入网页代码的圈套。
(2)当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。
(3 )因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。
希望对你有帮助,我为了帮助你找了很久,如果你能解决,请采纳我好吗?
怎么有这么强的木马病毒?
打开windows任务管理器,察看是否有可疑的进程在运行,如果有把它结束。(Rundll32.exe本身不是病毒,有可能一个dll文件在运行,他可能是病毒或恶意程序之类的东西。)
若提示无法结束,再察看控制面板〉管理工具〉服务,看有没有与之相关的 服务在运行,把它停止。同时设法查找这些恶意程序文件(如system32文件夹中是否有不明dll或exe文件,C:\Program Files C:\Documents and Settings\user\Local Settings\Temporary Internet Files C:\Documents and Settings\user\Local Settings\Temp 等处是否有不明文件或染毒文件),然后删去,注意别删了系统文件!
病毒破坏力极强,往往让人束手无策,到底什么是计算机病毒?
就是一些垃圾,而且是一些光盘的垃圾,也是专属于电脑的病毒,所以才叫做计算机病毒,可以用一些杀毒软件进行清理。
这么多年了木马为什么还能继续猖狂?木马为什么还不淘汰?难道木马一直在更新中吗?
原因有很多啊,比如很多人都没有安装杀毒软件,这样就给病毒和木马提供滋生和传播的“土壤”,还有就全世界的黑客们特别聪明,老是推出新的病毒和木马,他们都是有目的的。还有杀毒软件的杀毒能力问题,有些杀毒软件很容易就被病毒干掉了。
木马病毒到底有多厉害
木马最主要的是不知不觉的进入你的电脑,从取盗取你的各种信息。如:QQ号密码、游戏密码、银行账号密码等。一般木马破坏性不大,但也有特别的,像落雪就可以改变exe文件关联,让你正常的应用程序无法运行。还有个别的可以感染文件(木马类比较少)。由于病毒没有太细的分类,所以我以上讲的是木马。病毒是可以感染和传染的。
木马为什么那么厉害?
因为你没有抵制他 木马就是弹簧 你强他就弱【杀毒软件皆装全 中毒还要找专杀 中毒依旧是为何 只因理念没转变 不想中毒满头汗 学习知识不间断 防御病毒来入侵 永不中毒金不换】【根本解決之道,不信依舊中毒!】只要阅读《防毒真經》就可以远离盗号,黑客攻击,系统破坏,广告满天飞,木马病毒杀不完之困扰。只要多加修炼 必能横行互联网。面对木马,微微一笑,绝对不抽。 看过《防毒真經》的人都说好 !!!〓引言〓您是不是感觉病毒杀完又出来,总是杀不净?杀毒软件被关闭? 被入侵?您是不是天天为杀毒烦恼?人心憔悴?你愤怒盗号者?讨厌病毒吗?您是不是感觉杀毒软件排名很高,但是实际使用确实一般呢。这是因为阻止病毒加载能力弱,所以出现反复查杀的情况!从现在开始拒绝病毒木马,互联网安全自我做起。然而杀毒排名并不会考虑到阻止病毒加载能力这个因素,不会作为排名标准,所以排名就是只是扫描静态病毒测试。『杀毒排名是给人个用户的迷魂汤』杀毒市场的泡沫,靠提高排名来扩大自己的市场,但是企业不吃这一套。排名前几名没有一个是在企业级能带来巨大影响的杀毒排名并不会考虑到阻止病毒加载能力这个因素,不会作为排名标准,所以排名就是只是扫描静态病毒测试。他们都还是在走传统的路,但像McAfee企业版早已有了Generic Buffer Overflow Protection(缓冲区溢位保护)没有一个杀毒测试是在测这个的。〓正文〓《防毒真經》飞碟比飞机快,但是也要会用。不会用还是白搭。提高水平,增强安全意识是根本。【快速成为安全专家3步曲】【第一步学习原理】【第二部找杀毒软件】【第三步McAfee规则杀毒防毒】【第一步学习原理】《Windows安全原理与技术》[AVI] http://www.verycd.com/topics/209612/ 《病毒防护技巧-东方标准-高显嵩主讲》avi http://www.verycd.com/topics/193233/ 《计算机病毒与维护1-12》[美河原创][西安电子科技大学] http://www.verycd.com/topics/76357/ 《吉大-计算机维护与维修》视频版 http://www.verycd.com/topics/132863/ 《计算机病毒与木马程序剖析》 http://www.verycd.com/topics/79116/ 《上海交大网络安全》[RMVB] http://www.verycd.com/topics/139299/ 计算机精选技巧5000篇 一套非常值得收藏的精品教程 含多方面电脑知识 http://www.97sky.cn/downinfo/2741.html 【第二部找杀毒软件】※※ 强烈推荐企业版杀毒,McAfee企业版或者Symantec企业版,企业级技术让你更加安全。※※ 小内存可以选择:Norton(诺顿)2009启动时仅需52秒,占用7MB内存。(norton2009也加入了HIPS强悍)『种类最多最全(16个品牌)』 http://hi.baidu.com/eriko_futami/blog/item/8cfb39d3d55ce7daa9ec9afe.html QQ病毒专杀工具(QQKAV) 获得了5星级 新浪 编辑推荐奖。 http://www.qqkav.com/qqkav/ 在你登QQ的时候把你的QQ号前面加一个0就可以了,你不要怕登不上去,一定登的上去!!就这个 简单吧!就是再强的木马也表想盗走你QQ了。(至少降低风险)还可以去这里学习:『McAfee爱好者 - 麦粉丝中文社区 - 值得信赖的迈克菲学习交流技术社区』 http://bbs.mcafeefans.com/index.php 【第三步McAfee规则杀毒防毒法】使用教程: http://hi.baidu.com/eriko_futami/blog/item/df8f00ef744c8832acafd509.html 如果你安装了McAfee 企业版防毒软体 可以很容易搞定 不可删除/杀不完又出来的病毒/免杀病毒终结者『注册表访问保护规则』(利用McAfee自定义规则保护安全模式不被病毒篡改实例)规则名称:自己写 要包含的进程:*要排除的进程:预留空 根据自己实际填写。可带路径要保护的注册表项或者注册表值:选择 HKLM 填入 /SYSTEM/ControlSet*/Control/SafeBoot/**规则类型:项要阻止的操作:选中“向项或值中写入”和“创建项或值”和“删除项或值”PS: McAfee企业版 , 黑客,病毒制造者评价最高的杀毒软件。
我想知道木马病毒为什么那么历害?都能盗去我的电脑中什么信息?
自己去黑客网站看看木马教程就了解原理了.
键盘输入的时候木马程序会自动记录信息.一般针对什么软件就记录你在使用什么软件时候输入的信息.比如qq,你开了qq,木马程序马上就准备好了,你输入密码的时候木马程序将你输入的内容记录下来,并且发送到给你塞木马的人指定的邮箱里.别的也类似.
之所以很多时候输入密码要你用鼠标点,其实就是为了防止木马.
木马为什么这么猖狂?没有解决的办法么?
任何一个地方都有可能存在木马.
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。
木马原理
用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。
一.配置木马
一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:
(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。
什么是木马?
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。