`

木马的危害性

 
阅读更多
通过媒体的广泛宣传报道,使我们知道了木马的危害性,一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。其实,木马的危害不仅如此,部分木马如文件关联木马,还有其它“副”作用??更改文件关联!特别是手工清除木马后,如果不恢复文件关联,则被关联文件无法打开,许多操作因此不能进行,你说气人不气人?   一、基本概念 1.什么是文件关联   简单地说,就是单击不同类型文件时,在鼠标右键菜单上看到的关联项目。对于已注册的文件,会以不同的图标显示它们,双击它时会启动不同的关联程序,而所有这些设置信息都存放在注册表中,因此,只要掌握其基本结构和各键值项的设置,就能随心所欲地定义文件关联了。 2.文件关联木马 一般木马服务端会把自己复制为两个文件,这里我把文件名定为1号和2号,1号文件是用来当机器开机时立刻运行打开连接端口的,2号文件一般就和TXT或EXE文件打开方式连起来(即关联)!当中木马者发现自己中了木马而在DOS下把1号文件删除后,服务端就暂时被关闭,即木马暂时删除,当他运行“记事本”或任何EXE文件时,隐蔽的2号木马文件被击活再次生成1号文件,即木马又被种入!   二、具体实例分析(我们以大名鼎鼎的木马冰河为例) 冰河就是典型的文件关联木马,只要在配置木马时选中关联文本文档(如图),以后打开文本文档,不是用记事本Notepad.exe打开,而是调用冰河的服务端程序打开,这样木马就被加载运行了(潘多拉的盒子打开了)。如果服务端程序被您手工删除了,在打开文件文档时由于无法找到该程序导致文件无法打开。 如果中了冰河,为了达到自动装载服务端的目的,首先,冰河会在注册表的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun和RUNSERVICE键值中加上kernl32.exe(“”是系统目录),以便电脑每次启动时加载运行木马(幽灵又出现了……);其次,如果你删除了这个键值,自以为得意地喝著茶的时候,冰河又阴魂不散地出现了!怎么回事?原来冰河的服务端会在c:windows下生成一个叫sysexplr.exe文件(太象超级解霸了,好毒呀,冰河!),这个文件是与文本文件相关联的,它改变了注册表中有关TXT文件的关联,如下:在注册表HKEY_CLASSES_ROOTtxtfileshellopencommand下,将键值改为为C:windowssystemSysexplr.exe%1(正常情况下键值为“Notepad.exe %1”),只要你打开文本文件(哪天不打开几次文本文件?),sysexplr.exe文件就会重新生成krnel32.exe,结果你又被冰河控制了。(冰河就是这样长期霸占著穷苦劳动人民宝贵的系统资源的,555555) 三、文件关联的恢复 方法一、 1.如果在五天以内,可以使用Windows每天开机自己备份的注册表恢复!步骤是:重新启动到DOS下(可不是WINDOWS下的MS-DOS),然后键入Scanreg/Restore,选择离现在日期最近的一个恢复注册表,然后根据提示重新启动即可。 2.如果超过五天,用以前备份过的注册表,导入注册表进行恢复(不会问我怎样导入吧?只要双击以前备份的注册表即可)。 方法二、首先在桌面上打开“我的电脑”,然后在菜单栏选择查看→文件夹选项→文件类型”选择被木马关联的文件类型。以冰河关联的文本文件为例:找到文本文件,看到了吧,打开方式不是Notepad(记事本),而是另外一个程序,赶紧把它改过来,选择“编辑”,点击操作框中的“打开”→“编辑”→“浏览”,找到Notepad,Notepad在Windows目录下,然后点“确定”即可。其它类型根据此方法依次类推。 方法三、直接新建注册表文件导入即可。 ①首先以恢复关联应用程序为例。打开记事本,键入以下值: REGEDIT4 [HKEY_CLASSES_ROOTcomfile] @="MS-DOS 应用程序" "EditFlags"=hex:d8,07,00,00 [HKEY_CLASSES_ROOTcomfileshell] @="" [HKEY_CLASSES_ROOTcomfileshellopen] @="" "EditFlags"=hex:00,00,00,00 [HKEY_CLASSES_ROOTcomfileshellopencommand] @=""%1" %"" [HKEY_CLASSES_ROOTcomfileshellex] [HKEY_CLASSES_ROOTcomfileshellexPropertySheetHandlers] [HKEY_CLASSES_ROOTcomfileshellexPropertySheetHandlers{86F19A00-42A0-1069-A2E9-08002B30309D}] @="" [HKEY_CLASSES_ROOTcomfileDefaultIcon] @="C:WINDOWSSYSTEMshell32.dll,2" 然后保存,另存为以reg为后缀名的注册表文件,双击导入即可!要注意的是,在“REGEDIT4”后面一定要空一行,并且“REGEDIT4”中的“4”和“T”之间一定不能有空格,否则将前功尽弃! ②接下来以恢复关联文本文件为例讲讲。打开记事本,键入以下值: REGEDIT4 [HKEY_CLASSES_ROOTtxtfile] @="文本文档" [HKEY_CLASSES_ROOTtxtfileDefaultIcon] @="shell32.dll,-152" [HKEY_CLASSES_ROOTtxtfileshell] [HKEY_CLASSES_ROOTtxtfileshellopen] [HKEY_CLASSES_ROOTtxtfileshellopencommand] @="Notepad.exe %1" [HKEY_CLASSES_ROOTtxtfileshellprint] [HKEY_CLASSES_ROOTtxtfileshellprintcommand] @="C:WINDOWSNOTEPAD.EXE /p %1" 然后保存,另存为以reg为后缀名的注册表文件,双击导入即可!注意事项如①中所述。 最后建议您,一旦中了木马赶快下线断开连接,然后用杀毒及反黑软件进行查杀(当然手工查杀也可)。对文件关联木马不要忘了检查注册表,看文件关联是否被改变了(TXT,EXE,ZIP,COM,HTM等文件都有可能被木马改变文件关联方式),如果的确是被改变了,就按本文所说的方法试试吧,保管有效哦!
分享到:
评论

相关推荐

    木马原理与现状+毕业论文

    2.2.3 危害性 - 8 - 2.3木马和病毒的区别 - 9 - 2.4 木马的体系结构[2] - 9 - 2.4.1植入 - 11 - 2.4.2 隐藏和加载 - 13 - 2.4.3 木马和外界联系[9] - 15 - 第三章 木马的现状 - 17 - 3.1 典型的以及常见的...

    木马原理与现状 毕业论文

    2.2.3 危害性 - 8 - 2.3木马和病毒的区别 - 9 - 2.4 木马的体系结构[2] - 9 - 2.4.1植入 - 11 - 2.4.2 隐藏和加载 - 13 - 2.4.3 木马和外界联系[9] - 15 - 第三章 木马的现状 - 17 - 3.1 典型的以及常见的木马 - 17 ...

    一种评估恶意代码危害性方法的研究

    ### 一种评估恶意代码危害性方法的研究 #### 恶意代码危害性评估的现状 当前,国内外反病毒厂家各自发布的恶意代码危害性评估标准各异,缺乏统一的国家标准或国际标准。这一现状导致针对同一恶意代码事件,不同反...

    键盘记录型木马

    通过这次实验,可以深刻体会到键盘记录型木马的危害性和隐蔽性。同时,也学会了如何识别和防御这类威胁。实验不仅加深了对木马原理的理解,还提高了对网络安全重要性的认识。在未来的学习和工作中,应更加重视个人...

    木马测试分析报告

    最后,报告还强调了木马的严重危害性。一旦计算机感染木马,就可能受到各种网络操作的影响,如被远程控制、文件被篡改、隐私信息被窃取等。这不仅会威胁到个人用户的财产安全,还有可能给游戏公司带来声誉和经济损失...

    木马 病毒 预防 清除 删除

    - **隐蔽性**:木马病毒会尽可能地隐藏自身,不让用户察觉。 - **远程控制能力**:部分木马病毒具有远程控制功能,黑客可以通过网络远程操控被感染的计算机。 - **信息窃取**:木马病毒能够收集用户的敏感信息,如...

    关于木马与病毒详解

    木马不会自我复制,但其危害性不亚于病毒,因为它可能被用来传播病毒或进行网络犯罪。 接下来是“病毒”(Virus)。计算机病毒是一种自我复制的恶意代码,通过感染其他程序来传播。它们通常隐藏在合法程序中,当这...

    Rmbv rm文件植入木马工具

    图形界面的特性使得这种操作对技术背景不强的用户也相对容易上手,增加了它的普及性和危害性。 关于标签,“木马”是指一种恶意软件,它伪装成合法程序以欺骗用户安装或执行,然后在用户系统中进行非法活动,如窃取...

    木马与远程控制

    木马的主要危害包括窃取敏感信息、实施远程控制、破坏系统稳定性和安全性等。 #### 二、木马的工作原理 **1. 启动机制** - **启动方式**:木马可以通过多种方式启动,例如开机自启动、随某个应用程序启动等。一些...

    icmp(ping)木马解析

    总的来说,尽管ICMP木马相对少见,但其隐蔽性和潜在的危害性不容忽视。网络管理员和普通用户都应提高警惕,采取适当的预防措施,确保网络安全。对于更深入的技术细节和实际案例分析,可以参考“icmp(ping)木马解析...

    木马捆绑检测器

    总的来说,"木马捆绑检测器"是保护个人电脑安全的重要工具,它通过对文件的深度检测,帮助用户避免木马捆绑的危害,维护系统的稳定和数据的安全。对于经常下载未知软件或面临网络安全威胁的用户来说,这类检测器是不...

    木马病毒检测研究方法的

    5. **危害性**:可能导致个人信息泄露、系统瘫痪等问题。 未来的木马病毒将更加复杂,具备更强的隐蔽性、多态性和动态性,这使得传统静态检测方法的有效性大打折扣。 #### 三、木马检测方法 ##### 3.1 智能代理...

    木马与病毒

    木马和病毒的主要区别在于自传播性,病毒具有自我复制的能力,而木马则不具备这一点。木马主要是盗取密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用。木马的作用范围是所有使用这台有木马的人在使用电脑...

    Linux特洛伊木马关键技术研究.pdf

    《Linux特洛伊木马关键...这些技术不仅展示了木马的复杂性和危害性,也为网络安全专家提供了对抗木马攻击的重要参考。未来,随着技术的发展,特洛伊木马的防治策略也将不断更新和完善,以应对日益严峻的网络安全挑战。

    木马原理简述

    通过对木马原理的简述,我们可以看到木马不仅具有高度的隐蔽性和危害性,而且在技术层面上也十分复杂。因此,了解木马的基本原理和技术细节对于防范和应对木马攻击至关重要。同时,个人用户和企业机构都需要提高警惕...

    木马的原理

    针对木马的危害,我们可以采取以下措施来防范和清除木马: 1. **安装反病毒软件**:定期更新反病毒软件,扫描并清除潜在的木马威胁。 2. **提高安全意识**:不要随意打开未知来源的邮件附件或链接。 3. **限制网络...

    9. 木马攻击与防御技术1

    木马攻击的 危害性包括窃取信息资料、恶意使计算机系统瘫痪、破坏数据和系统、危害性自动生成搜索已中木马计算机等。木马攻击防御技术的重要性包括保护计算机系统安全、防止木马攻击的危害、保护用户隐私等。 木马...

    360顽固木马专杀大全

    在信息化时代,网络安全问题日益凸显,其中,木马病毒作为一类隐蔽性极强的恶意软件,常常给用户带来不可预知的危害。360顽固木马专杀大全,作为一款专门针对这类威胁的工具,凭借其独特的查杀引擎和木马监控功能,...

Global site tag (gtag.js) - Google Analytics