24小时接单的黑客

黑客接单,黑客教程,黑客技术,黑客找黑客,技术黑客

广东传播木马病毒(广东的病毒)

本文导读目录:

传播木马或病毒的途径,有哪些?详细越好。。。

12.1.2 木马的工作原理(2)

http://book.51cto.com 2008-07-21 15:26 李匀 电子工业出版社博文视点 我要评论(0)

摘要:《 *** 渗透测试——保护 *** 安全的技术、工具和过程》第12章木马和后门的运用,这一章主要介绍考察木马、病毒及后门应用程序,还会介绍一些恶意黑客和渗透测试人员使用的著名病毒、木马及后门程序,最后讨论如何检测这些恶意软件及在 *** 上预防这些恶意软件攻击的步骤,本节为木马的工作原理。

标签: *** 安全 Web 恶意软件 攻击 *** 渗透测试

Oracle帮您准确洞察各个物流环节12.1.2 木马的工作原理(2)3.木马的启动方式作为一个优秀的木马,自启动功能是必不可少的。自启动可以保证木马不会因为用户的一次关机操作而彻底失去作用。正因为该项技术如此重要,所以很多编程人员都在不停地研究和探索新的自启动技术。一个典型的例子就是把木马加入到用户经常执行的程序(例如Explorer.exe)中,当用户执行该程序时,木马就自动执行并运行。当然,更加普遍的 *** 是通过修改Windows系统文件和注册表实现自启动。实现自启动的常用 *** 包括下述几种,通过启动组实现自启动这也是一种很常见的方式,很多正常的程序都用它,大家常用的 *** 就是用这种方式实现自启动的,但木马很少使用这种方式,原因在于启动组的每个程序都会出现在“系统配置实用程序”(msconfig.exe,以下简称msconfig)中。事实上,出现在“开始”菜单的“程序\启动”中足以引起普通人的注意,所以,极少有木马使用这种启动方式。在Win.ini文件中启动同启动组一样,这也是从Windows3.2开始就可以使用的 *** ,是从Win16遗传到Win32的。在Windows3.2中,Win.ini就相当于Windows9x中的注册表,在该文件中的[Windows]域中的load和run项会在Windows启动时运行,这两个项目也会出现在msconfig中,这种 *** 也不很适合木马使用。在System.ini文件中启动System.ini文件位于Windows安装目录下,其中[Boot]节中的Shell= Explorer.exe是经常被用于隐藏加载木马的地方。通常的做法是将该项变为Shell= Explorer.exe Sample.exe。这里的Sample.exe是某个木马服务端程序。我们可以在"Explorer.exe"后加上木马程序的路径,这样Windows启动后木马也就随之启动,而且即使是安全模式启动也不会跳过这一项,这样木马也就可以保证永远随Windows启动了,名噪一时的尼姆达病毒就使用了这种 *** 。这时,如果木马程序也具有自动检测添加Shell项的功能的话,那简直是天衣无缝的绝配,我想除了使用查看进程的工具中止木马,再修改Shell项和删除木马文件外没有别的破解之法了。但这种方式也有先天不足,因为只有一个Shell项,如果有两个木马都使用这种方式实现自启动,那么后来的木马可能会使前一个木马无法启动,此所谓以毒攻毒。System.ini文件中的[386Ehn]节的“driver=路径\程序名”也可以用来实现自启动。此外,System.ini中的[mic]、[drivers]、[drivers32]也是加载程序的好地方。在*.ini文件中启动后缀为.ini的文件是系统中应用程序的启动配置文件,木马程序利用这些文件能够自启动应用程序的特点,将 *** 好的、带有木马服务端程序自启动命令的文件上传到目标主机中,这样就可以达到启动木马的目的了。通过修改文件关联启动修改文件关联是木马常用手段,例如,在正常情况下,.txt文件的打开方式为Notepad.exe文件,但一旦中了文件关联木马,则.txt文件打开方式就会被修改为用木马程序打开,如著名的国产木马冰河就是这样。冰河木马通过修改HKEY_CLASSES_ROOT\txtfile\shell\open\command下的键值,将“C:\WINDOWS\notepad.exe %1”修改为“%SystemRoot%\system32\sysexplr.exe %1”,实现该木马的启动。只要用户双击任意一个.txt文件,原本应该使用notepad.exe程序打开.txt文件,现在就变成启动Windows system32目录下的sysexplr.exe木马程序了。需要提醒读者的是,不仅仅是.txt文件,其他如html、JPG、Zip、rar等扩展名都是木马作者制定自动启动方案的目标。通过捆绑文件方式启动木马和正常程序捆绑,有点类似于病毒,程序在运行时,木马程序先获得控制权或另开一个线程以监视用户操作,截取密码等,这类木马编写的难度较大,需要了解PE文件结构和Windows的底层知识(直接使用捆绑程序除外)。使用著名的黑客软件Deception Binder就可以实现木马与正常程序的捆绑。这是国外的一款文件合并器,小巧而功能强大。能够捆绑任意格式(包括.txt、.jpg)文件;能够设置打开文件是否隐蔽运行;能够设置打开文件是否加入注册表启动项;能够设置打开文件时是否显示错误信息以迷惑对方等。当木马程序连接到Notepad时,其结果会显示为Notepad,而且执行时也像是Notepad,但同时也会执行木马程序。通过将特定的程序改名方式启动这种方式常见于针对 *** 的木马,如将 *** 的启动文件 *** 2000b.exe,改为 *** 2000b.ico.exe(Windows默认不显示扩展名,因此它会被显示为 *** 2000b.ico,而用户会认为这是一个图标),再将木马程序改为 *** 2000b.exe,此后,用户运行 *** ,实际上运行了 *** 木马,再由 *** 木马去启动真正的 *** ,这种方式实现起来很简单。通过Autoexec.bat文件,或winstart.bat,config.sys文件启动其实这种 *** 并不适合木马使用,因为该文件会在Windows启动前运行,此时系统处于DOS环境,只能运行16位应用程序,Windows下的32位程序是不能运行的。因此也就失去了木马的意义。不过,这并不是说它不能用于启动木马。可以想像,SoftIce for Win98(功能强大的程序调试工具,被黑客奉为至宝,常用于破解应用程序)也是先要在Autoexec.bat文件中运行然后才能在Windows中显示窗口,进行调试,既然如此,谁能保证木马不会这样启动呢?通过注册表启动这里通常有两组注册表项供使用。下面分别予以简要介绍。通过下面的三个注册表项:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices 这是很多Windows程序都采用的 *** ,也是木马最常用的 *** 。它的使用非常方便,但也容易被人发现,由于其应用太广,所以几乎提到木马,就会让人想到这几个注册表项中的主键,通常木马会使用最后一个。使用Windows自带的程序msconfig或注册表编辑器(regedit.exe)都可以将它轻易的删除,所以这种 *** 并不十分可靠。但可以在木马程序中加一个时间控件,以便实时监视注册表中自身的启动键值是否存在,一旦发现被删除,则立即重新写入,以保证下次Windows启动时自己能被运行。这样木马程序和注册表中的启动键值之间形成了一种互相保护的状态。木马程序未中止,启动键值就无法删除(手工删除后,木马程序又自动添加上了),相反的,不删除启动键值,下次启动Windows还会启动木马。怎么办呢?其实破解它并不难,即使在没有任何工具软件的情况下也能轻易解除这种互相保护。破解 *** 是,首先,以安全模式启动Windows,这时,Windows不会加载注册表中的项目,因此木马不会被启动,相互保护的状况也就不攻自破了,然后,你就可以删除注册表中的键值和相应的木马程序。采用这种启动方式的典型木马包括:BO2000、GOP、NetSpy、IEthief、冰河等。通过下面的三个注册表项: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

这种 *** 好像使用的人不是很多,但隐蔽性比上一种 *** 好,它的内容不会出现在msconfig中。在这个键值下的项目和上一种相似,会在Windows启动时启动,但Windows启动后,该键值下的项目会被清空,因而不易被发现,但是只能启动一次,木马如何能发挥效果呢?其实很简单,不是只能启动一次吗?那木马启动成功后再在这里添加一次不就行了吗?在Delphi中这不过三五行程序。虽说这些项目不会出现在msconfig中,但是在Regedit中却可以直接将它删除,那么木马也就从此失效了。还有一种控制再次启动的 *** ,它不是在启动的时候添加注册表项,而是在退出Windows的时候添加,这就要求木马程序本身要截获Windows的消息,当发现关闭Windows消息时,暂停关闭过程,添加注册表项目,然后才开始关闭Windows,这样使用Regedit也找不到它的踪迹了。这种 *** 也有个缺点,就是一旦Windows异常中止(比如断电),木马也就失效了。另外使用这三个键值并不完全一样,通常木马会选择之一个,因为在第二个键值下的项目会在Windows启动完成前运行,并等待程序结束后才会继续启动Windows。采用这种启动方式的典型木马包括Happy99等。4.黑客欺骗用户运行木马的 *** 木马是一个软件,它由使用者传播或种植,而不会“长腿”自己跑到用户的机器上,正像《特洛伊》剧情中描述的一样,木马往往是用户自己将其带进计算机中的。有了木马程序,如果没有高超的骗术,木马也无用武之地,因此,这里将简单地介绍几种 *** 上流行的欺骗 *** ,目的是让读者了解这些骗术的内容,如果遇到类似情况,也可以当场揭穿而不会付出城池失守的代价。捆绑欺骗把木马服务端和某个游戏,或者Flash文件捆绑成一个文件通过 *** 或邮件发给受害者。当受害者对这个游戏或者Flash文件感兴趣而下载到机器上,而且不幸打开了文件后,就会被种植上木马。受害者会看到游戏程序正常打开,但却不会发觉木马程序已经悄悄运行。这种 *** 可以起到很好的迷惑作用,而且即使受害者重装系统,如果用户保存了那个捆绑文件,还有可能再次中招。邮件冒名欺骗现在上网的用户很多,但其中一些用户的电脑知识并不丰富,防范意识也不强,当黑客用匿名邮件工具冒充用户的好友或大型网站、 *** 机构向目标主机用户发送邮件,并将木马程序作为附件。用户看到发送者的名字是某知名网站或大型机构,而附件命名为调查问卷,注册表单等,用户就有可能毫无戒心地打开附件,从而种植上木马。压缩包伪装这个 *** 比较简单,也比较实用。首先,将一个木马和一个损坏的Zip/Rar文件包(可自制)捆绑在一起,生成一个后缀名为.exe的文件。然后指定捆绑后的文件为Zip/Rar文件图标,这样一来,除了后缀名与真正的Zip/Rar文件不同,执行起来却和一般损坏的Zip/Rar文件没什么两样,用户可能根本不知道木马已经在悄悄运行了。网页欺骗也许读者在网上都有这样的经历,当用户在聊天的时候,入侵者发给用户一些陌生的网址,并且说明网站上有一些比较吸引人的东西或者热门的话题。如果用户不够警惕,或者好奇心较强,不幸单击了这个链接,在网页弹出的同时,用户的机器也可能已经被种植了木马。

欺骗的 *** 多种多样,并且随着时间的推移,新的 *** 和手段也都会被发明出来。

木马病毒是如何传播的?

木马病毒的入侵和传播手段通常是通过 *** 下载和利用电子邮件。在浏览网页时,木马程序也就有可能下载到计算机缓存中,然后会自行修改你计算机的注册表。

当今, *** 、ICQ、EPH、MSN等 *** 聊天工具地频频出现,这些工具也都具备文件传输功能,这样很容易传播木马和病毒文件。

一些系统自身的漏洞也会为木马病毒入侵和传播提供便利的条件哦~

除此之外,还有一些新的入侵手段:基于DLL和远程线程插入的木马植入、利用蠕虫病毒传播木马等。

防范:使用防火墙阻止木马入侵并及时使用专业的杀毒软件来查杀木马病毒

最新十大流行病毒及各自特征描述,知道的说下,奖100分

7月5日,国内更大的计算机反病毒软件供应商江民科技发布了2007年上半年十大病毒排行及病毒疫情报告。

据江民科技反病毒中心统计,从2007年1月1日到2007年6月30日,反病毒中心共截获新病毒73972种,较去年同期增长了221%。江民KV病毒预警中心显示,1至6月全国共有14081895台计算机感染了病毒。

十大病毒中,“ANI病毒”凭借新的挂马方式,以传播范围广破坏力强,高居病毒排行榜首位,成为上半年的“毒王”,现在一半以上挂马网页都使用了这种方式。“U盘寄生虫”病毒位居排行榜第二,该病毒利用U盘等移动设备进行传播,短短一周就感染了5565台计算机。位居第三的是“威金”系列病毒,最出名的当属“熊猫烧香”,在1月-3月期间尤其猖獗。此外,ARP类病毒采取一种欺骗技术,这半年来被越来越多的病毒所使用,是病毒发展的一个新趋势,这类病毒目前在排行榜中名列第四。而位居第五、第六位的“ *** 木马”和“网游大盗”都是具有盗窃特征的木马,前者可以偷取计算机用户机密信息,后者可盗取 *** 游戏玩家帐号密码。位居第七、八、九位的“鞋匠”病毒、“广告泡泡”、“ 埃德罗”虽然这些病毒编写的 *** 原理不同,但他们都属于广告程序,中毒后计算机的特征之一就是都会自动弹出广告页面。“IstBar脚本”是一个木马脚本类病毒,中毒后计算机也会出现主页被修改,和自动弹出广告的症状,位居排行榜第十。

据江民2007年上半年病毒疫情报告显示,2007年上半年病毒发展的新特征较2006年有所改变。利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的 *** 蠕虫,可感染正常的可执行文件和本地网页文件,并下载大量木马程序,这种新型的挂马方式正已惊人的速度侵蚀着互联网安全;由于U盘的广泛应用以及众多电脑用户在使用U盘时没有先进行病毒扫描的习惯,U盘等新的数据信息载体已成为病毒传播的主要途径之一;ARP欺骗技术,主要是针对局域网用户,病毒通过伪造的ARP数据包,严重干扰 *** 的正常运行。这三类病毒都可以说代表着2007年病毒新的发展趋势。而排在后六位的病毒,则沿袭了2006年的整体病毒特征,主要以盗号窃秘的木马病毒为主。而用户的安全意识薄弱,随意点击不明链接是诱发广告程序频发的重要原因。

2007年上半年十大病毒档案

一、ANI病毒

病毒名称:Exploit.ANIfile

病毒中文名:ANI病毒

病毒类型:蠕虫

危险级别:★★

影响平台:Windows 2000/XP/2003/Vista

描述: 以Exploit.ANIfile.b为例,“ANI毒”变种b是一个利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的 *** 蠕虫。“ANI毒”变种b运行后,自我复制到系统目录下。修改注册表,实现开机自启动。感染正常的可执行文件和本地网页文件,并下载大量木马程序。感染本地磁盘和 *** 共享目录下的多种类型的网页文件(包括*.HTML,*.ASPX,*.HTM,*.PHP,*. *** P,*.ASP),植入利用ANI文件处理漏洞的恶意代码。自我复制到各逻辑盘根目录下,并创建autorun.inf自动播放配置文件。双击盘符即可激活病毒,造成再次感染。修改hosts文件,屏蔽多个网址,这些网址大多是以前用来传播其它病毒的站点。另外,“ANI毒”变种b还可以利用自带的 *** TP引擎通过电子邮件进行传播。

二、U盘寄生虫

病毒名称:Checker/Autorun

病毒中文名:U盘寄生虫

病毒类型:蠕虫

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:Checker/Autorun“U盘寄生虫”是一个利用U盘等移动设备进行传播的蠕虫。“U盘寄生虫”是针对autorun.inf这样的自动播放文件的蠕虫病毒。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。

三、熊猫烧香

病毒名称:Worm/Viking

病毒中文名:熊猫烧香

病毒类型:蠕虫

危险级别:★★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以Worm/Viking.qo.Html“威金”变种qo(熊猫烧香脚本病毒)为例,该病毒是由“熊猫烧香”蠕虫病毒感染之后的带毒网页,该网页会被“熊猫烧香”蠕虫病毒注入一个iframe框架,框架内包含恶意网址引用 ,这样,当用户打开该网页之后,如果IE浏览器没有打上补丁,IE就会自动下载并且执行恶意网址中的病毒体,此时用户电脑就会成为一个新的病毒传播源,进而感染局域网中的其他用户计算机。

四、“ARP”类病毒

病毒名称:“ARP”类病毒

病毒中文名:“ARP”类病毒

病毒类型:木马

危险级别:★★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:通过伪造IP地址和MAC地址实现ARP欺骗,能够在 *** 中产生大量的ARP通信量使 *** 阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。 用伪造源MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。

五、 *** 木马

病毒名称:Trojan/Agent

病毒中文名: *** 木马

病毒类型:广告程序

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以“ *** 木马”变种crd为例, Trojan/Agent.crd是一个盗取用户机密信息的木马程序。“ *** 木马”变种crd运行后,自我复制到系统目录下,文件名随机生成。修改注册表,实现开机自启。从指定站点下载其它木马,侦听黑客指令,盗取用户机密信息。

六、网游大盗

病毒名称:Trojan/PSW.GamePass

病毒中文名:网游大盗

病毒类型:木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以Trojan/PSW.GamePass.hvs为例,“网游大盗”变种hvs是一个木马程序,专门盗取 *** 游戏玩家的帐号、密码、装备等。

七、鞋匠

病毒名称:Adware/Clicker

病毒中文名:鞋匠

病毒类型:广告程序

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以Adware/Clicker.je为例,“鞋匠”变种je是一个广告程序,可弹出大量广告信息,并在被感染计算机上下载其它病毒。“鞋匠”变种je运行后,在Windows目录下创建病毒文件。修改注册表,实现开机自启。自我注册为服务,服务的名称随机生成。侦听黑客指令,连接指定站点,弹出大量广告条幅,用户一旦点击带毒广告,立即在用户计算机上安装其它病毒。

八、广告泡泡

病毒名称:Adware/Boran

病毒中文名:广告泡泡

病毒类型:广告程序

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:以 Adware/Boran.e为例,“广告泡泡”变种e是一个广告程序,采用RootKit等底层技术编写,一旦安装,很难卸载彻底。该程序会在C:\Program Files\MMSAssist下释放出病毒文件。在后台定时弹出广告窗口,占用系统资源,干扰用户操作。

九、埃德罗

病毒名称:TrojanDownloader

病毒中文名:埃德罗

病毒类型:广告程序

危险级别:★

影响平台:Win 2000/XP/2003

描述: Adware/Adload.ad“埃德罗”变种ad是一个广告程序,在被感染计算机上强制安装广告。

十、IstBar脚本

病毒名称:TrojanDownloader. *** .IstBar

病毒中文名:IstBar脚本

病毒类型:木马下载器

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

描述:TrojanDownloader. *** .IstBar.t“IstBar脚本”变种t是一个用JavaScript语言编写的木马下载器。“IstBar脚本”变种t运行后,在用户的计算机中强行安装IstBar工具条,造成用户系统变慢,自动弹出广告,强行锁定用户的IE首页等等。

2007年上半年,江民反病毒中心共截获新病毒73972种,另据江民病毒预警中心监测的数据显示,1至6月全国共有14081895台计算机感染了病毒,其中感染木马病毒电脑9489649台,占病毒感染电脑总数的 67.38%,感染广告程序电脑1859165台,占病毒感染电脑总数的13.20%,感染后门程序电脑928294台,占病毒感染电脑总数的6.59%,蠕虫病毒782380台,占病毒感染电脑总数的5.55%,监测发现漏洞攻击代码感染359772台,占病毒感染电脑总数的2.55%,脚本病毒感42346台,占病毒感染电脑总数的0.30%。

二、病毒疫情区域特征明显 鲁、苏、粤居前三

据江民病毒预警中心提供的数据显示,2007年病毒疫情比较严重的地区排前十位的分别是:山东、江苏、广东、北京、四川、河南、湖南、辽宁、上海和浙江。

历来山东、江苏、广东都是病毒疫情比较严重的地区,在上半年的地区疫情排行榜中,这三个省市更是名列前三甲。其中,山东省以988354个染毒数量高居榜首。去年的冠军广东省退居第三位。

三、U盘成病毒传播主要途径

由于U盘本身不会防毒,病毒很容易就会感染U盘,而当U盘插入电脑时还会自动播放,病毒就会即刻被自动运行。加之U盘的广泛应用也为病毒的传播提供了温床,由于众多电脑用户通过接入U盘进行电脑数据互换时,没有先进行病毒扫描的习惯,病毒开始瞄准了这一空档藏身其中,“U盘寄生虫”病毒一出现就以高感染率常居病毒榜前三甲。

国内首例通过U盘传播的病毒出现在2003年。当年8月3日,江民科技反病毒中心宣布成功截获首例通过U盘传播的“不公平”(Worm/Unfair)病毒。“不公平”病毒是某大学学生为了 *** 在学校实习报名过程中遭到的不公正待遇而编写,病毒运行后强行向A盘或U盘写入病毒体,与读写软盘发出声响不同,病毒写入U盘时悄无声息,悄悄潜伏,危害更大。U盘病毒的进一步传播从2006年上半年开始,由于其时U盘已经广泛应用,大部分电脑用户通过U盘进行数据互换,多数人在U盘插入电脑前没有进行病毒扫描,造成了U盘病毒的蔓延。进入2007年,“熊猫烧香”等重大病毒纷纷把U盘作为主要传播途径,越来越多的电脑用户因为不当使用U盘感染病毒,2007年U盘等移动存储设备已经成为计算机病毒传播的主要途径之一。

四、“ARP”类病毒未来发展新趋势

在局域网中, ARP协议对 *** 安全具有重要的意义,通过ARP协议来完成IP地址转换为MAC地址。这种病毒可通过伪造IP地址和MAC地址实现ARP欺骗,用伪造源MAC地址发送ARP响应包,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,就会造成 *** 中断或中间人攻击。

同时如果网页带毒,就会通过微软的MS06-14和MS07-17两个系统漏洞给电脑植入一个木马下载器,而该木马下载器会下载10多个恶性网游木马,可以盗取包括魔兽世界、传奇世界、征途、梦幻西游、边锋游戏等在内的多款 *** 游戏帐号及密码,给 *** 游戏玩家造成了极大的损失。

目前,“ARP”欺骗技术正在被越来越多的病毒所使用,成为局域网安全的新杀手。

参考资料:http://www.jiangmin.com/News/jiangmin/index/important/20077515449.htm

木马病毒的传播有哪些途径

木马传播的三种途径和解决 ***

常常电脑用户反映感染了木马病毒,然而使用杀毒软件能查到木马但不能清除或木马被清除后再次开机又重复出现的现象。

之所以常发生上述两种情况,原因主要有以下几点。很多木马使用了进程保护技术 ,在WINDWOS正常模式下很难被杀毒软件清除,遇到这种情况,用户可以重新启动电脑,同时按住F8键,选择进入安全模式状态并运行杀毒软件全盘查杀病毒;对于一些木马被清除后又反复出现的问题,主要因为木马修改了注册表键值,杀毒软件只清除了木马病毒文件,木马在注册表里写入的键值仍然存在,这样当电脑重新启动后,木马会自动重新写一份病毒文件,从而导致木马屡杀不绝。解决这种问题的情况当然是手工清理注册表了,这对于有一定电脑知识基础的读者来说并不困难,普通读者也可在熟悉电脑的朋友的指导下尝试手工清理注册表。运行REGEGDIT文件,打开注册表编辑器,使用任务栏中的“编辑-查找”功能,将木马病毒文件名作为关键词,找出相关的键值,并将找到的木马添加的键值直接删除。再次全盘查杀硬盘,重启电脑,这样木马病毒就不会重复生成了。

以上只是针对已感染木马的用户提出的两种解决 *** ,当然更好的办法是不让木马病毒进入你的电脑,安装杀毒软件并打开病毒实时监控,及时升级病毒库,不要随意运行不明文件以及下载一些不安全软件外,打上各种系统漏洞补丁,以封堵木马入侵的所有入口。

木马病毒的传播有哪些途径?

传播途径: 捆绑欺骗。把木马服务端和某个游戏捆绑成一个文件在 *** 或邮件发给别人。服务端运行后会看到游戏程序正常打开,却不会发觉木马程序已经悄悄运行,可以起到很好的迷惑作用。而且即使别人以后重装系统了,他还是保存你给他的这个“游戏”的话,还是有可能再次中招。 zip伪装。这个 *** 是最新的,将一个木马和一个损坏的zip包(可自制)捆绑在一起,然后指定捆绑后的文件为zip图标,这样一来,除非别人看了他的后缀,否则点下去将和一般损坏的zip没什么两样,根本不知道其实已经有木马在悄悄运行了。 在某个公文包或者可以上传附件的论坛传上捆绑好的木马,然后把链接发给受害者 防止措施: 需要注意很多:给系统打补丁(主要防网页木马)、屏蔽端口、关闭不需要的服务、补上漏洞(例如135、1433、3389等弱口令)、等等。。。自己还要会查看任务管理器、注册表、服务,单纯依靠工具是不能阻止木马的

最近有没有什么病毒、

2007的十大病毒应该是:

1、网游盗号木马

这是一类盗取网游账号密码或装备的木马,具有高度的代码相似性,并且变种繁多,盗取各种游戏帐号密码。这类木马会在系统目录下释放一个exe文件和dll文件,后期的变种会在“%windir%\Fonts”目录下释放一个dll文件和一个fon文件,同时关闭常用杀毒软件和windows自动更新。

2、AUTO病毒

该病毒在各磁盘分区根目录中生成AUTO病毒,分别是一个exe文件和autorun.inf辅助文件,它们都具有隐藏属性。当用户鼠标左键双击打开有AUTO毒的盘符时,病毒随即触发。随后病毒就修改注册表,创建服务,达到开机自启动的效果。

当系统重新启动后,病毒便可自动运行起来,很多这类病毒会修改系统时间,使得某些根据系统时间判断软件有效期的杀毒软件停止工作。导致系统安全防护能力丧失,更容易被其它病毒侵入。

随后,该病毒会尝试感染、阻止或干扰已安装的杀毒软件正常运行比如用户使用金山毒霸的反间谍隐蔽软件扫描时,病毒会突然弹出大量关于伪装成与金山毒霸相关的网页。由于这些病毒网页打开的的速度极快、数量繁多,系统资源将会被严重占用,最后甚至会死机。

3、灰鸽子

这个木马黑客工具大体于2001年出现在互联网上,当时被判定为高危木马。2004年的感染统计表现为103483人,而到2005年数字攀升到890321人。该病毒从2004年起连续三年荣登国内10大病毒排行榜,至今已经衍生出超过6万个变种。

灰鸽子病毒的文件名由攻击者任意定制,病毒还可以注入正常程序的进程隐藏自己, Windows的任务管理器看不到病毒存在,需要借助第三方工具软件查看。中灰鸽子病毒后的电脑会被远程攻击者完全控制,黑客可以轻易的复制、删除、上传、下载保存在你电脑上的文件,还可以记录每一个点击键盘的操作,用户的 *** 号、 *** 游戏帐号、网上银行帐号,可以被远程攻击者轻松获得。

更有甚者,远程攻击者可以直接控制摄像头,远程攻击者在窃取资料后,还可以远程将病毒卸载,达到销毁证据的目的。灰鸽子自身并不具备传播性,一般通过捆绑的方式(包括:网页、邮件、IM聊天工具、非法软件)进行传播。

4、熊猫烧香

“熊猫烧香”是由Delphi语言编写的蠕虫,终止大量的反病毒软件和防火墙软件进程。病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。

“熊猫烧香”感染系统的.exe、.com、.pif、.src、.html、.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,还会通过 *** 最新漏洞、 *** 文件共享、默认共享、系统弱口令、U盘及移动硬盘等多种途径传播。而局域网中只要有一台机器感染,就可以短时间内传遍整个 *** ,感染严重时可以导致 *** 瘫痪或系统崩溃。

5、AV终结者

AV终结者集目前更流行的病毒技术于一身,而且破坏过程经过了严密的“策划”,该病毒主要有如下特征:

(1)禁用所有杀毒软件以相关安全工具,让用户电脑失去安全保障;

(2)破坏安全模式,致使用户根本无法进入安全模式清除病毒;

(3)强行关闭带有病毒字样的网页,只要在网页中输入“病毒”相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过 *** 寻求解决办法;

(4)在各磁盘根目录创建可自动运行的exe程序和autorun.inf文件,一般用户重装系统后,会习惯性的双击访问其他盘符,病毒将再次被运行。

在摧毁用户电脑的安全防御体系后,“AV终结者”自动连接到指定的网站,大量下载各类木马病毒,盗号木马、广告木马、风险程序接踵而来,使用户的网银、网游、 *** 帐号密码以及机密文件都处于极度危险之中。

6、艾妮

艾妮是一个Win32平台下的感染型蠕虫,可感染本地磁盘、可移动磁盘及共享目录中大小在10K---10M之间的所有.exe文件,感染扩展名为.ASP、. *** P、PHP、HTM、ASPX、HTML的脚本文件,并可连接 *** 下载其他病毒。

“艾妮”病毒集熊猫烧香、维金两大病毒危害于一身,传播性与破坏性极强,不但能疯狂感染用户电脑中的.exe文件,而且还可导致企业局域网大面积瘫痪。更为严重的是,“艾妮”利用微软最新发现的动画指针漏洞进行传播,几乎就在微软最新的动画光标漏洞发现的同时,就开始利用该漏洞进行传播,而且隐蔽性更强,用户很难察觉。

7、MSN机器人

这是一个通过MSN传播的病毒,该病毒有很多变种。该病毒的主要特点是通过MSN发送消息+病毒文件给好友。好友接收运行文件后,就会感染病毒。最新截获的变种为圣诞节变种,该变种会向msn好友随机发送“Christmas photo! ”、“xmas photo!: D”等消息,并同时发送“Chirstmas-2007.zip”文件,解压后的文件名为img2007-12.JPEG.scr,用户运行该文件就会中毒。

该病毒还会连接IRC聊天室,由IRC聊天室接受黑客指令进行远程控制,使用户文件、资料、信息等面临被盗;并且用户主机可能成为“肉鸡”。

8、维金变种

2006年在互联网上疯狂肆虐的“维金”又出现了新的变种,危害更加严重。该病毒运行后,会在电脑系统里释放WebTime.exe病毒文件,并把自身注入到IEXPL0RE.EXE,连接到指定站点并搜寻电脑硬盘中的所有扩展名为.exe的文件,进行感染。某些变种还会在每个磁盘的根目录下生成病毒文件,使当用户点击磁盘盘符时,便可立即激活病毒。

它还会把自身注入到用户电脑的IE进程里,同时终止多个杀毒软件的监控进程,并连接到指定的恶意站点,下载盗号木马或者其他感染型病毒,进一步侵害用户的电脑系统,不但导致用户的系统硬盘的资料和数据文件被损坏,而且有可能出现用户的电脑资料外泄和 *** 虚拟财产被盗等现象。

9、瓢虫病毒

“瓢虫”病毒与熊猫烧香类似,感染性极强,用户电脑一旦感染该病毒,除系统盘外,被感染后的exe文件图标将变成绿色的“小瓢虫”;同时,用户电脑内的浏览器、任务管理器、文件夹选项、系统时间等项目都将遭受破坏。该病毒还会打开各盘共享,使得计算机资源可以被随意访问下载。最主要的是,“瓢虫”病毒使用覆盖式感染文件,被感染后的文件将无法被恢复。

10、 *** 红娘

*** 红娘是一个远程控制的木马, *** 红娘可以轻易盗取被入侵者计算机上的信息。如:网游帐号,银行帐号等。常被用于 *** 游戏中盗取装备。

首先,持有病毒服务端的人会在 *** 游戏中以女性角色“ *** ”玩家,然后通过及时聊天工具(如 *** 等)进行视频聊天,等玩家的戒备心理降低时,发送“我的照片”给对方,当玩家打开病毒伪装的“照片”时,病毒开始运行。

该木马运行后会监视键盘和鼠标动作,收集客户端计算机的信息。然后,将这些信息发送给盗号者或黑客。盗号者可以发送命令查看他的桌面、当前运行的窗口的标题、文件的列表、文件的内容以及键盘记录等等。当发现了有用的信息之后,盗号者就趁机盗取。

木马病毒的传播途径

木马病毒的传播途径

系统漏洞

欺骗用户安装

软件捆绑安装

AUTORUN.INF文件自动安装等,只要能子啊用户不知情或者被欺骗安装的 *** 都可以是木马病毒的传播途径

木马病毒是通过什么方式传播的?他们是怎样盗号的?

有些是为了显示自己的技术,这些人一般也不会针对个人用户,

更多的是为了窃取帐号密码,

而且现在的黑客软件很容易得到,

使得更多的别有用心的人利用来牟利。

建议不要去不知名网站,

不要随便打开附件,

不要随便下在可执行程序。

更多的是为了获得经济利益

1、什么是电脑病毒?

也许我们曾听人说过:“电脑有病毒了,赶紧找杀毒软件!”电脑又不是动物和人类,它怎么会有病毒呢?其实,所谓的电脑“病毒”,并不是生物学上的病毒,会导致接触电脑的人生病同,得感冒、肝炎之类的病,而是由人所编写的,存在电脑中的一种短小、特殊的程序,这种程序平时处于“安静”状态,并不马上发作,在一定情况下,它就会发作,对电脑系统造成破坏。例如,小球病毒就是一种电脑病毒,它发作时,会出现许多跳跃的小球,再提示“你的电脑成为石头!”接着,电脑中的数据就慢慢被破坏掉了。使计算机无法启动。另外,蠕虫病毒能通过 *** 邮件系统快速自动扩散传播,在短时间内造成大面积 *** 阻塞或造成世界的互联 *** 瘫痪。有一些病毒还可以通过 *** 任意控制你的计算机,并获得重要文件等等。电脑病毒能够像生物病毒一样,在许多电脑之间传播,危害极大。电脑可以通过软件盘、 *** 传播,使电脑“生病”。

2、病毒的特征:

(1)传染性:可通过各种途径传播。

(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种文件中。

(3)潜伏性

(4) 破坏性

(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。

3.传播途径:

(1)硬件设备

(2) 移动存储设备

(3) ***

4、电脑的病毒有许多种类,大体上可分为以下几类:

(1)引导型病毒

(2)可执行文件病毒

(3)宏病毒

(4)混合型病毒

(5)特洛伊木马型病毒

(6)Internet语言病毒

5、病毒的预防:

(1)不使用盗版或来历不明的软件

(2) 购买了新的机子、硬盘、软件等要进行病毒检测。

(3)随时注意各种异常现象。

(4)拥有一套正版杀毒软件。

(5)经常将防毒软件升级。

游盘现在也是传播病毒的一种新途径

  • 评论列表:
  •  孤鱼未芩
     发布于 2022-06-01 14:23:28  回复该评论
  • 能发挥效果呢?其实很简单,不是只能启动一次吗?那木马启动成功后再在这里添加一次不就行了吗?在Delphi中这不过三五行程序。虽说这些项目不会出现在msconfig中,但是在Regedit中却可以直接将它删除,那么木马也就从此失
  •  听弧酒事
     发布于 2022-06-01 20:55:55  回复该评论
  • 慢,自动弹出广告,强行锁定用户的IE首页等等。 2007年上半年,江民反病毒中心共截获新病毒73972种,另据江民病毒预警中心监测的数据显示,1至6月全国共有14081895台计算机感染了病毒,其中感染木马病毒电脑94
  •  鸢旧长野
     发布于 2022-06-01 20:53:52  回复该评论
  • IE浏览器没有打上补丁,IE就会自动下载并且执行恶意网址中的病毒体,此时用户电脑就会成为一个新的病毒传播源,进而感染局域网中的其他用户计算机。 四、“ARP”类病毒 病毒名称:“ARP”类病毒 病毒中文名:“ARP”类病毒 病毒类型:木马 危险级别:★★★ 影响平

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.