`

浅谈木马的十大潜伏诡招

阅读更多

木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!

然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!那我怎么知道木马在哪里呢,相信不熟悉木马的菜鸟们肯定想知道这样的问题。下面就是木马潜伏的诡招,看了以后不要忘记采取绝招来对付这些损招哟!

1、集成到程序中

其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

2、隐藏在配置文件中

木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。

3、潜伏在Win.ini中

木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windowsfile.exe load=c:windowsfile.exe

这时你就要小心了,这个file.exe很可能是木马哦。

4、伪装在普通文件中

这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是“不显示已知的文件后缀名”,文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。

5、内置到注册表中

上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!

的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值

 

 

6、在System.ini中藏身

木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径\程序名”,这里也有可能被木马所利用。

再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。

7、隐形于启动组中

有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。

动组对应的文件夹为:C:windowsstart menuprogramsstartup,在注册表中的位置:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer

ShellFolders Startup=“C:windowsstart menuprogramsstartup”。要注意经常检查启动组哦!

8、隐蔽在Winstart.bat中

按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

9、捆绑在启动文件中

即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

10、设置在超级连接中

木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意等等。

分享到:
评论

相关推荐

    匿名信使:木马隐蔽通信浅谈.pdf

    匿名信使:木马隐蔽通信浅谈 安全运营 安全意识教育 移动安全 威胁情报 数据分析

    木马经典十大藏身地点大搜查

    【木马经典十大藏身地点大搜查】 木马,全称特洛伊木马,是一种极具隐蔽性和破坏性的远程控制病毒程序。它能够悄无声息地侵入用户的电脑,进行监控、控制等恶意活动。木马的狡猾在于它善于隐藏,使得用户难以察觉其...

    木马十大藏身地点大搜查

    木马十大藏身地点大搜查 对常见木马的一些查找方式

    浅谈计算机病毒浅谈计算机病毒浅谈计算机病毒

    比如木马病毒的前缀 Trojan,蠕虫病毒的前缀是 Worm 等等还有其他的。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。

    木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫

    木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫木马清道夫...

    木马专杀工具-木马克星

    【木马专杀工具——木马克星】 在网络安全领域,木马(Trojan Horse)是一种恶意软件,它伪装成合法的程序,欺骗用户下载并执行,从而窃取用户信息、控制用户设备或进行其他非法活动。针对这类威胁,开发者设计了...

    浅谈木马关键技术的实现 (2011年)

    随着 internet技术的发展和使用的普及,全球信息化已成为大趋势。然而近年来,黑客技术不断成熟起来,网络信息安全面对着极大的挑战。本文主要介绍了木马程序的动态嵌入技术、反向连接技术及ICMP木马通讯技术。

    浅谈黑客与网络安全-.docx

    浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络平安 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈...

    木马常见植入技术大剖析

    ### 木马常见植入技术大剖析 #### 一、木马概述 木马是一种常见的恶意软件,其名称来源于古希腊神话中的特洛伊木马,象征着一种隐藏于合法程序中的恶意程序。木马通常具备以下特点:**隐蔽性**(不易被察觉)、**...

    浅谈计算机网络安全问题及其对策.docx

    浅谈计算机网络安全问题及其对策全文共5页,当前为第1页。浅谈计算机网络安全问题及其对策全文共5页,当前为第1页。浅谈计算机网络安全问题及其对策 浅谈计算机网络安全问题及其对策全文共5页,当前为第1页。 浅谈...

    木马专杀工具木马专杀工具木马专杀工具木马专杀工具木马专杀工具木马专杀工具

    木马专杀工具是针对计算机系统中的一种恶意软件——木马病毒进行查杀的专业软件。木马,全称为“特洛伊木马”,源自古希腊神话中的特洛伊木马故事,寓意隐藏在正常程序中的恶意代码。在信息技术领域,木马通常伪装成...

    浅谈电信网络的安全(全文).docx

    浅谈电信网络的安全(全文)全文共6页,当前为第1页。浅谈电信网络的安全(全文)全文共6页,当前为第1页。浅谈电信XX络的安全 浅谈电信网络的安全(全文)全文共6页,当前为第1页。 浅谈电信网络的安全(全文)全文共6页,...

    木马专杀。各种木马专杀

    木马专杀。各种木马专杀木马专杀。各种木马专杀木马专杀。各种木马专杀木马专杀。各种木马专杀木马专杀。各种木马专杀

    浅谈计算机网络安全漏洞及防范.pdf

    此外,网络的开放性和共享性也使得网络容易受到各种攻击,如木马病毒、APP攻击、病毒攻击、蠕虫侵袭以及拒绝服务攻击等,这些都对网络的安全构成了威胁。 最后,文章强调了加强计算机网络安全的重要性,提出了相关...

    键盘记录型木马

    - **自我隐藏性**:木马往往具有更强的自我隐藏能力,能够长时间潜伏在系统中而不被发现。 - **功能目标**:病毒的主要目的是破坏系统,而木马除了破坏外,还可能用于窃取敏感信息、远程控制等。 #### 二、键盘记录...

    木马捆绑检测器

    一旦执行,木马会潜伏在用户的计算机中,可能窃取敏感信息、破坏系统稳定性或为黑客提供远程控制的入口。捆绑木马则是将木马程序与正常软件打包在一起,当用户下载安装这个看似无害的软件时,实际上也在引入潜在的...

    木马克星(查杀木马病毒)

    【木马克星:查杀木马病毒的专业工具】 在网络安全领域,木马病毒是一类极具威胁的恶意软件,它们通常伪装成合法程序,通过欺骗用户下载安装,进而盗取个人信息、控制用户计算机或进行其他非法活动。为了保护计算机...

Global site tag (gtag.js) - Google Analytics