"木马"是怎么来的?
木马病毒的通用解法
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。
“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。
当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,:),“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。
在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。
在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
木马是病毒的一种,但病毒不一定是木马.
回答者:tqtnuilifei - 试用期 一级 11-6 21:21
其实,木马并不能全是病毒,因为它只是一个窃取信息的程序.对你的电脑并没有损害,
回答者:113770678 - 魔法学徒 一级 11-6 21:21
木马是一种程序,进入后会在线操作你的系统,甚至给你格式化掉,可以说是一种病毒,安装一个反木马软件
回答者:风云之风舞九天 - 试用期 一级 11-6 21:23
木马是病毒的一种,但病毒不一定是木马.
回答者:sunyg8 - 秀才 二级 11-6 22:05
木马病毒的通用解法
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。
“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。
当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,:),“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。
在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。
在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
所以,木马是病毒
回答者:上帝的特派使者 - 魔法学徒 一级 11-8 13:39
木马小常识
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。
一、木马的危害
相信木马对于众多网民来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!
木马在黑客入侵中也是一种不可缺少的工具。就在去年的10月28日,一个黑客入侵了美国微软的门户网站,而网站的一些内部信息则是被一种叫做QAZ的木马传出去的。就是这小小的QAZ让庞大的微软丢尽了颜面!
广大网民比较熟悉的木马当数国产软件冰河了。冰河是由黄鑫开发的免费软件,冰河面世后,以它简单的操作方法和强大的控制能力令人胆寒,可以说是达到了谈“冰”色变的地步。
二、木马原理
特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。以大名鼎鼎的木马冰河为例,被控制端可视为一台服务器,控制端则是一台客户机,服务端程序G_Server.exe是守护进程,G_Client.exe是客户端应用程序。
为进一步了解木马,我们来看看它们的隐藏方式,木马隐藏方法主要有以下几种:
1.)在任务栏里隐藏
这是最基本的。如果在windows的任务来历出现一个莫名其妙的图标,傻子都会明白怎么回事。在VB中,只要把form的Viseble属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。
2.)在任务管理器里隐藏
查看正在运行的进程最简单的方法就是按下ctrl+alt+del时出现的任务管理器。如果你按下ctrl+alt+del后可以看见一个木马程序在运行,那么这肯定不是什么好的木马。所以,木马千方百计的伪装自己,使自己不出现在任务管理器里。木马发现把自己设为“系统服务”就可以轻松的骗过去。因此希望通过按ctrl+alt+del发现木马是不大现实的。
3.)端口
一台机器由65536个端口,你会注意这么多端口么?而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势。当然也有占用1024以下端口的木马。但这些端口是常用端口,占用这些端口可能会造成系统不正常。这样的话,木马就会很容易暴露。也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但现在的木马都提供端口修改功能,你有时间扫描65536个端口么?
4.)木马的加载方式隐蔽
木马加载的方式可以说千奇百怪,无奇不有。但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。如果木马不加任何伪装。就告诉你这是木马,你会运行它才怪呢。而随着网站互动化进程的不断进步,越来越多的东西可以成为木马的传播介质,JavaScript、VBScript、ActiveX、XLM……..几乎www每一个新功能都会导致木马的快速进化。
5.)木马的命名
木马服务端程序的命名也有很大的学问。如果你不做任何修改的话,就使用原来的名字。谁不知道这是个木马程序呢?所以木马的命名也是千奇百怪。不过大多是改为和系统文件名差不多的名字,如果你对系统文件不够了解,那可就危险了。例如有的木马把名字改为window.exe,如果不告诉你这是木马的话,你敢删除么?还有的就是更改一些后缀名,比如把dll改为dl等,你不仔细看的话,你会发现么?
6.)最新隐身技术
目前,除了以上所常用的隐身技术,又出现了一种更新、更隐蔽的方法。那就是修改虚拟设备驱动程序(vxd)或修改动态连接库(DLL)。这种方法与一般方法不同,它基本上摆脱了原有的木马模式—监听端口,而采用替代系统功能的方法(改写vxd或DLL文件),木马会将修改后的DLL替换系统已知的DLL,并对所有的函数调用进行过滤。对于常用的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些事先约定好的特种情况,DLL会执行一些相应的操作。实际上这样的木马多只是使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行正常的木马操作。这样做的好处是没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它,在正常运行时木马几乎没有任何症状,而一旦木马的控制端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。
三、木马防范工具
防范木马可以使用防火墙软件和各种反黑软件,用它们筑起网上的马其诺防线,上网会安全许多。
网上防火墙软件很多,推荐使用“天网防火墙个人版”。它是一款完全的免费的软件,安装成功后,它就变成一面盾牌图表缩小到任务来的系统托盘里,并时刻监视黑客的一举一动,当有黑客入侵时,它就会自动报警,并显示入侵者的IP地址。
用鼠标双击盾牌图标,就会弹出天网的控制台,控制台上有“普通设置”、“高级设置”、“安全设置”、“检测”和“关于”五个标签。单击“普通设置”标签,会看到有局域网安全设置和互联网安全设置两个窗口。我们可以通过拖动滑块来分别设置他们的安全级别等级。在此建议普通用户选择“中”(关闭了所有的TCP端口服务,但UDP端口服务还开放着,别人无法通过端口的漏洞来入侵,它阻挡了几乎所有的蓝屏攻击和信息泄漏问题,并且不会影响普通网络软件的使用)
在控制台上点“高级设置”就可以手工选择是否取消“与网络连接”“ICMP”、“IGMP”、“TCP监听”、“UDP监听”和“NETBIOS”这几个选项。如果上网后有人想连接你的电脑,天网防火墙会将其自动拦截,并告警提示,同时在控制台的“安全纪录”里会将连接者的IP,协议,来源端口,防火墙采取的操作,时间记录等攻击信息显示出来。
在控制台的“检测”、“关于”标签里主要有安全漏洞的说明,防火墙软件的版本号、注册人的号码等信息。如果你受到攻击想立刻断开网络,点一下控制台上的“停”就可以了。
四、木马的查杀
木马的查杀,可以采用自动和手动两种方式。最简单的删除木马的方法是安装杀毒软件(自动),现在很多杀毒软件能删除网络最猖獗的木马,建议安装金山毒霸或安全之星XP,它们在查杀木马方面很有一套!
由于杀毒软件的升级多数情况下慢于木马的出现,因此学会手工查杀非常必要。方法是:
1.)检查注册表
看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下,所有以“Run”开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。
2.)检查启动组
木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell
Folders Startup="C:\windows\start menu\programs\startup"。要注意经常检查这两个地方哦!
3.)Win.ini以及System.ini也是木马们喜欢的隐蔽场所,要注意这些地方
比方说,Win.ini的[Windows]小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在System.ini的[boot]小节的Shell=Explorer.exe后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=Explorer.exe wind0ws.exe,请注意那个wind0ws.exe很有可能就是木马服务端程序!赶快检查吧。
4.)对于下面所列文件也要勤加检查,木马们也很可能隐藏在那里
C:\windows\winstart.bat、C:\windows\wininit.ini、Autoexec.bat。
5.)如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是的话,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。
6.)万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动
所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。
世界最强的十大电脑病毒是什么?
一、勒索病毒事件
勒索病毒是一种源于美国国家安全局的计算机病毒。近100个国家已经招募,其中英国医疗系统瘫痪,大量患者无法就医。中国大学的内部网络也受到了感染。受影响机器的磁盘文件将被加密,只有在支付赎金后才能解密和恢复。勒索金额为5个比特币,分别相当于人民币5万元。根据最新报告,病毒勒索背后的黑客已经收到8.2个比特币。
二、“CIH病毒”事件
说到CIH病毒,它确实是中国人的一个荣誉,因为它是由一个叫陈盈豪的台湾大学生写的。与两大国际盗版集团一起销售的盗版光盘首先在欧洲和美国广泛传播,然后通过各种互联网网站相互转载,使其迅速传播。那时候这是一场大灾难。世界上无数的计算机硬盘上布满了垃圾数据。病毒甚至破坏了电脑的基本输入输出系统,最后连电脑都无法启动。在2001年和2002年,病毒复活了几次。它真的是一只不死蟑螂。
三、“梅利莎病毒”事件
1998年,大卫史密斯在Word软件中使用宏操作编写了一个计算机病毒。该病毒是通过微软Outlook传播的。史密斯把它命名为梅丽莎,一个舞者。一旦收件人打开邮件,病毒会自动复制并向50个朋友发送相同的邮件。史密斯把它放到互联网上后,病毒开始迅速传播。直到1999年3月,梅丽莎一直在世界各地报纸的头版。据当时统计,梅丽莎感染了世界上15%~20%的商用电脑。病毒的迅速传播使得美国联邦政府对此事非常重视。它还迫使Outlook暂停服务,直到病毒被清除。史密斯还被判入狱20个月,罚款5000美元。这也是第一个引起全世界关注的计算机病毒。
四、“冲击波病毒”事件
冲击波病毒是利用2003年7月21日宣布的RPC漏洞传播的。那年八月病毒爆发了。它会使系统运行异常,持续重启,甚至导致系统崩溃。此外,该病毒具有很强的自我防御能力。它还将对微软升级后的网站进行拒绝服务攻击,导致网站被封锁,用户无法通过网站升级系统。使计算机失去更新漏洞修补程序的能力。然而,病毒的制造者只是一个18岁的男孩,杰弗里李帕森,他最终被判处18个月的监禁。这种病毒的变种今天仍然存在。小心你做的事。
五、“爱虫病毒”事件
与梅丽莎相似,爱虫也通过Outlook电子邮件系统传播,但邮件主题已改为“我爱你”。打开病毒附件后,它会自动传播。这种病毒在很短的时间内攻击了世界上无数的计算机,而且它也是一种非常挑剔的病毒。它喜欢拥有高价值信息技术资源的计算机系统,如美国国家安全部、中央情报局、英国议会和其他政府机构、股票经纪人和著名的跨国公司。“爱虫”病毒是迄今发现的速度最快、传播最广的计算机病毒。
六、“震荡波病毒”事件
冲击波于2004年4月30日爆发,在短时间内给全世界造成了数千万美元的损失,并使每个人都记得2004年4月。一旦电脑被击中,它将莫名其妙地崩溃或重启。然而,在纯DOS环境下执行病毒文件会显示谴责美国士兵的英语句子。
七、“MyDoom病毒”事件
我的末日是一种通过电子邮件附件和P2P网络Kazaa传播的病毒。它于2004年1月28日爆发,导致网络负载时间在高峰期间慢了50%以上。它会自动生成病毒文件,修改注册表,并通过电子邮件传播。一家芬兰安全软件和服务公司甚至称其为病毒史上最糟糕的电子邮件蠕虫。据估计,病毒的传播占爆发当天全球电子邮件流量的20%至30%,全世界有40万至50万台计算机受到感染。
八、美国1.3亿张信用卡信息被盗事件
从2006年10月到2008年1月,28岁的美国迈阿密人冈萨雷斯(Gonzalez)利用黑客技术突破计算机防火墙,侵入五大公司的计算机系统,窃取了约1.3亿张信用卡和借记卡的账户信息。这导致了迄今为止美国司法部起诉的最大的身份盗窃案,并直接导致支付服务巨头哈特兰向维萨、万事达、美国运通和其他信用卡公司支付超过1.1亿美元的相关赔偿。2010年3月,冈萨雷斯被判处两项并行的20年刑期,这是美国历史上对计算机犯罪的最长刑期。因为这一事件,冈萨雷斯被称为美国历史上最大的黑客。
九、索尼影业遭袭事件
2014年11月24日,黑客组织“和平卫士”发布了索尼电影公司员工的电子邮件,内容包括公司高管薪酬和索尼不发布电影拷贝。据估计,这一行动与即将上映的电影《采访》有关。尽管索尼电影公司最终决定取消这部电影的发行。然而,在攻击发生几个月后,它的影响继续发酵,频繁的计算机故障和电子邮件冻结。艾米帕斯卡,该公司的联合主席,被迫辞职,因为许多电影明星和社会各界名人的参与。这不是索尼第一次被黑客攻击。2011年,索尼PSN网络上数百万用户的信息被盗。索尼影业经常受到黑客的攻击。除了树的受欢迎程度之外,据估计这与它的低劣质量有关。
十、“熊猫烧香病毒”事件
你为什么把熊猫烧香病毒放在最后?因为边肖最了解熊猫烧香病毒。我相信从2006年到2007年初,玩电脑的人会记得一种叫做“熊猫烧香”的病毒。2007年1月初,它开始在互联网上肆虐。它主要是通过下载的文件传输的。受感染的机器文件间接对其他计算机程序和系统造成严重损害,因为它们被错误地携带。在短短两个多月的时间里,病毒继续入侵个人电脑,给数百万个人用户、网吧和企业局域网用户造成了不可估量的损失,被《2006年度中国大陆地区电脑病毒疫情和互联网安全报告》评为“毒王”。然而,熊猫烧香只是为了炫耀他们的技能,而不是像bitvirus一样要钱。2007年9月24日,“烧香熊猫”案一审宣判,主犯李俊被判处有期徒刑4年。
木马病毒是谁发明的
自从美国学生弗里德-科恩以测试计算机安全为目的编写首个电脑病毒以来,全球电脑 病毒到本周迎来了二十周岁的“生日”,目前世界上约有6万多种电脑病毒,它们已经从最初给用户带来小麻烦发展到严重威胁电脑和网络的安全。 病毒写手已经开始利用最新的技术,而且病毒也开始通过网络进行更加快速的传播并引发混乱。科恩在南加州大学攻读博士学位期间编写了世界上第一个电脑病毒,他将病毒加载到了一个名为VD的图形软件中,然后病毒隐藏在VD软件中并通过电脑系统进行传播。 科恩编写这一电脑病毒的最初目的仅仅是为了实验,他发现自己的病毒可在不到一个小时内传播到系统的各个部分,最快的传播速度是5分钟。 科恩1983年11月10日在一个电脑安全研讨会上公布了自己的研究结果,科恩在论文中充满预见性地指出:“病毒可在电脑网络中象在电脑之间一样传播,这将给许多系统带来广泛和迅速的威胁。” 电脑病毒首先针对IBM电脑编写,此类电脑病毒中最早的一个是1986年出现的“Brain”病毒,它来自巴基斯坦,很明显编写人是为了监视对他们电脑程序的盗版行为。随着“Brain”电脑病毒的出现,此后名为“Lehigh”、“Jerusalem”、“Cascade”和“Miami”的病毒也纷纷问世。
希望采纳
关于计算机病毒的主要来源有哪些
计算机病毒的主要来源一:
1.引进的计算机系统和软件中带有病毒。
2.各类出国人员带回的机器和软件染有病毒。
3.一些染有病毒的游戏软件。
4.非法拷贝中毒。
5.计算机生产、经营单位销售的机器和软件染有病毒。
6.维修部门交叉感染。
7.有人研制、改造病毒。
8.敌对分子以病毒进行宣传和破坏。
9.通过国际计算机网络传入的。
计算机病毒的主要来源二:
电脑病毒的制造却来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来。
1,对于已经中毒的电脑可以安装杀毒软件杀毒,随着病毒的发展,杀毒软件也跟着发展了起来,如腾讯电脑管家,诺顿,卡巴斯基等等著名的杀毒软件都是不错的,可以彻底的查杀病毒,
2,对于没有中毒的电脑开启杀毒软件的智能防护就可以预防病毒,这个有的是配套使用车可以的,只有电脑管家是杀毒和安全管理与一体的安全软件,可以更好的保护电脑的安全。
计算机病毒的主要来源三:
计算机病毒的起源,到现在还没有一一个为大家所公认的确切说法。尽管如此,对于计算机病毒的发源地,大家郡一致认为是美国。
木马病毒是谁发明出来的?大神们帮帮忙
木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。 “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。 它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。