木马病毒的传播有哪些途径
木马传播的三种途径和解决 ***
常常电脑用户反映感染了木马病毒,然而使用杀毒软件能查到木马但不能清除或木马被清除后再次开机又重复出现的现象。
之所以常发生上述两种情况,原因主要有以下几点。很多木马使用了进程保护技术 ,在WINDWOS正常模式下很难被杀毒软件清除,遇到这种情况,用户可以重新启动电脑,同时按住F8键,选择进入安全模式状态并运行杀毒软件全盘查杀病毒;对于一些木马被清除后又反复出现的问题,主要因为木马修改了注册表键值,杀毒软件只清除了木马病毒文件,木马在注册表里写入的键值仍然存在,这样当电脑重新启动后,木马会自动重新写一份病毒文件,从而导致木马屡杀不绝。解决这种问题的情况当然是手工清理注册表了,这对于有一定电脑知识基础的读者来说并不困难,普通读者也可在熟悉电脑的朋友的指导下尝试手工清理注册表。运行REGEGDIT文件,打开注册表编辑器,使用任务栏中的“编辑-查找”功能,将木马病毒文件名作为关键词,找出相关的键值,并将找到的木马添加的键值直接删除。再次全盘查杀硬盘,重启电脑,这样木马病毒就不会重复生成了。
以上只是针对已感染木马的用户提出的两种解决 *** ,当然更好的办法是不让木马病毒进入你的电脑,安装杀毒软件并打开病毒实时监控,及时升级病毒库,不要随意运行不明文件以及下载一些不安全软件外,打上各种系统漏洞补丁,以封堵木马入侵的所有入口。
木马入侵主要手段
木马,全称特洛伊木马(Trojan horse),这个词语来源于古希腊神话,在计算机领域是一种客户/服务器程序,是黑客最常用的基于远程控制的工具。目前,比较有名的国产木马有:“冰河”、“广外女生”、“黑洞”、“黑冰”等;国外有名的木马则有:“SubSeven”、“Bo2000(Back Orifice)”、“NetSpy”、“Asylum”等。木马对计算机系统和 *** 安全危害相当大,因此,如何防范特洛伊木马入侵成为了计算机 *** 安全的重要内容之一。
1 木马的实现原理及特征
1.1 木马的实现原理
从本质上看,木马都是 *** 客户/服务模式,它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器) ,另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。
当攻击者要利用木马进行 *** 入侵,一般都要完成“向目标主机传播木马”,“启动和隐藏木马”,“建立连接”,“远程控制”等环节。
1.2 木马的特征
一个典型的木马程序通常具有以下四个特征:隐蔽性、欺骗性、顽固性和危害性。
(1)隐蔽性:隐蔽性是木马的生命力,也是其首要特征。木马必须有能力长期潜伏于目标机器中而不被发现。一个隐蔽性差的木马往往会很容易暴露自己,进而被杀毒(或杀马)软件,甚至用户手工检查出来,这样将使得这类木马变得毫无价值。木马的隐蔽性主要体现在以下两方面:
a.不产生图标。木马虽然在系统启动时会自动运行,但它不会在“任务栏”中产生一个图标。
b.木马自动在任务管理器中隐藏或者以“系统服务”的方式欺骗操作系统。这也就使得要及时了解是否中了木马带来了一定的困难。
(2)欺骗性:木马常常使用名字欺骗技术达到长期隐蔽的目的。它经常使用常见的文件名或扩展名,如dll、win、sys、explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常常修改几个文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中而已。
(3)顽固性:很多木马的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。当木马被检查出来以后,仅仅删除木马程序是不行的,有的木马使用文件关联技术,当打开某种类型的文件时,这种木马又重新生成并运行。
(4)危害性:当木马被植入目标主机以后,攻击者可以通过客户端强大的控制和破坏力对主机进行操作。比如可以窃取系统密码,控制系统的运行,进行有关文件的操作以及修改注册表等。
2 木马入侵手段
木马能不能完全发挥它的功能和作用,关键一步就是能否成功地进入到目标主机。随着 *** 知识的普及以及 *** 用户安全意识的提高,木马的入侵手段也随着发生了许多变化。
2.1木马的传统入侵手段
所谓传统入侵手段就是指大多数木马程序采取的、已经广为人知的传播方式,主要有以下几种:
1)电子邮件(E-mail)进行传播:攻击者将木马程序伪装成E-mail附件的形式发送过去,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。
2) *** 下载进行传播:一般的木马服务端程序都不是很大,更大也不超过200K,有的甚至只有几K。如果把木马捆绑到其它正常文件上,是很难发现的。一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。通过Script、ActiveX及Asp、Cgi交互脚本的 *** 传播:由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者主机进行文件操作等控制。如果攻击者有办法把木马服务端程序上载到目标主机的一个可执行WWW目录夹里面,他就可以通过编制Cgi程序在被攻击的目标主机上执行木马程序。
3)网页浏览传播:这种 *** 利用Java Applet编写出一个HTML网页,当我们浏览该页面时,Java Applet会在后台将木马程序下载到计算机缓存中,然后修改注册表,使指向木马程序。
4)利用系统的一些漏洞进行传播:如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序即可把IIS服务器崩溃,并且同时在受控服务器执行木马程序。
5)远程入侵进行传播:黑客通过破解密码和建立IPC$远程连接后登陆到目标主机,将木马服务端程序拷贝到计算机中的文件夹(一般在C:\WINDOWS\system32或者C:\WINNT\system32)中,然后通过远程操作让木马程序在某一个时间运行。
2.2 木马入侵手段的发展
以上的木马入侵手段虽然使用广泛,但也很容易引起用户的警觉,所以一些新的入侵手段也相继出现,主要有:
1) 基于DLL和远程线程插入的木马植入
这种传播技术是以DLL的形式实现木马程序,然后在目标主机中选择特定目标进程(如系统文件或某个正常运行程序),由该进程将木马DLL植入到本系统中。
DLL文件的特点决定了这种实现形式的木马的可行性和隐藏性。首先,由于DLL文件映像可以被映射到调用进程的地址空间中,所以它能够共享宿主进程(调用DLL的进程)的资源,进而根据宿主进程在目标主机的级别未授权地访问相应的系统资源。其次,因为DLL没有被分配独立的进程地址空间,也就是说DLL的运行并不需要创建单独的进程,所以从系统的进程列表里看不见DLL的运行踪迹,从而可以避免在目标主机中留下木马进程踪迹,因此满足了隐蔽性的要求。将木马程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该木马DLL插入到目标进程的地址空间,即利用该线程通过调用Load Library函数来加载木马DLL,从而实现木马的传播。
2)利用蠕虫病毒传播木马
以前的木马传播大都比较被动,而使用E-mail传播效率又太低,系统漏洞很快又被打上补丁,所以在某种程度上限制了木马的传播能力。 *** 蠕虫病毒具有很强的传染性和自我复制能力,将木马和蠕虫病毒结合在一起就可以大大地提高木马的传播能力。结合了蠕虫病毒的木马利用病毒的特性,在 *** 上大批量地进行传播、复制,这就加快了木马的传播速度,扩大了其传播范围。
3 木马的防范措施
为了减少或避免木马给主机以及 *** 带来危害,我们可以从两方面来有效地防范木马:使用防火墙阻止木马入侵以及及时查杀入侵后的木马。
防火墙是抵挡木马入侵的之一道门,也是更好的方式。绝大多数木马都是必须采用直接通讯的方式进行连接,防火墙可以阻塞拒绝来源不明的TCP数据包。防火墙的这种阻塞方式还可以阻止UDP、ICMP等其它IP数据包的通讯。防火墙完全可以进行数据包过滤检查,在适当规则的限制下,如对通讯端口进行限制,只允许系统接受限定几个端口的数据请求,这样即使木马植入成功,攻击者也是无法进入到你的系统,因为防火墙把攻击者和木马分隔开来了。但是,仍然有一些木马可以绕过防火墙进入目标主机(比如反弹端口木马),还有一些将端口寄生在合法端口上的木马,防火墙对此也无能为力。因此,我们必须要能迅速地查杀出已经入侵的木马。木马的查杀,可以采用自动和手动两种方式。最简单的删除木马的 *** 是安装杀毒软件,现在很多杀毒软件能删除 *** 上最猖獗的木马。但是,由于杀毒软件的升级多数情况下慢于木马的出现,因此学会手工查杀非常必要。 *** 是:
1)检查主机开放的端口
木马进行通讯时大都会开启一个通讯端口,这个端口一般是用户不常见的。检查端口可以使用专门的端口扫描器,也可以在“命令行提示符”下使用“net stat –an”命令进行查看,如图1所示。除了服务器默认使用的端口外,其它的开放端口都要引起警觉。
因为在注册表中可以设置一些启动加载项目,所以很多木马程序都会利用注册表来启动自己。事实上,只要是Run\RunOnce\RunonceEx\RunServices\RunServicesOnce等都是木马程序加载的入口,如HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run或Run Once;HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Current Version\Run或Run Once或Run Services或RunServicesOnce。检查这些键值下是否有可疑的文件名,如果有,先关闭其进程,再删除键值和相应的应用程序。 对于一些文本(.txt)文件关联木马(比如“冰河”)和应用程序(.exe)文件关联木马(比如“广外女生”),除了以上步骤外,还要将HKEY_Classes_ROOT\txtfile\shell\open\command中的键值改为“c:\windows\notepad.exe %1”以及将HKEY_Classes_ROOT\exefile\shell\open\command中的键值改为“”%1” %*”。
3)检查启动组
虽然木马隐藏在启动组并不是十分安全,但这里的确是自动加载运行的好场所,因此还是有木马在这里驻留。启动组对应的文件夹为“C:\Documents and Settings\All Users\「开始」菜单\程序\启动”,要经常检查这个地方。
除了以上防范措施外,用户上网时应该避免访问一些非正规的网站或者下载文件;在收到带有附件的E-mail时,应该先对附件进行病毒扫描确保安全后再打开。
4 结束语
多年以来,木马与 *** 安全技术一直较量着,并且不断向前发展。未来的计算机木马将更注重底层的通讯编程,如针对网卡和Modem的通讯编程,这样可以有效地逃过安全检测,对 *** 安全形成新的威胁,我们对它的防范也将更加困难。
电脑病毒木马入侵的方式有哪些
电脑病毒入侵电脑的 *** 太多了。通过各种文件就入侵了。
木马病毒对电脑的危害很多的,盗取个人信息、电脑死机、蓝屏等。所以中了病毒就要马上进行杀毒。
杀毒软件一直用的是腾讯电脑管家,首先第二代引擎--鹰眼杀毒引擎,大大减少了占用的系统空间,而且支持64种病毒、木马的查杀。比较全面、彻底。
打开电脑管家/闪电杀毒/全盘扫描/完成。杀毒后重启电脑,因为很多病毒要重启电脑之后才能清除干净。
中毒后,电脑经常会出现无法正常开机的情况下,重启电脑的时候,一直按着按F8不放,进入高级选项,然后从 *** 安全模式进入电脑系统。开机后的之一件事就是马上进行杀毒处理。
木马病毒入侵电脑有哪些方式
写启动项、修改注册表、锁定IE主页、镜像劫持、互斥体、远程注入、远程线程注入、提升权限、inline
hook
函数入口代码
恢复函数入口代码
启动宿主进程
等等
木马病毒的传播有哪些途径?
传播途径: 捆绑欺骗。把木马服务端和某个游戏捆绑成一个文件在 *** 或邮件发给别人。服务端运行后会看到游戏程序正常打开,却不会发觉木马程序已经悄悄运行,可以起到很好的迷惑作用。而且即使别人以后重装系统了,他还是保存你给他的这个“游戏”的话,还是有可能再次中招。 zip伪装。这个 *** 是最新的,将一个木马和一个损坏的zip包(可自制)捆绑在一起,然后指定捆绑后的文件为zip图标,这样一来,除非别人看了他的后缀,否则点下去将和一般损坏的zip没什么两样,根本不知道其实已经有木马在悄悄运行了。 在某个公文包或者可以上传附件的论坛传上捆绑好的木马,然后把链接发给受害者 防止措施: 需要注意很多:给系统打补丁(主要防网页木马)、屏蔽端口、关闭不需要的服务、补上漏洞(例如135、1433、3389等弱口令)、等等。。。自己还要会查看任务管理器、注册表、服务,单纯依靠工具是不能阻止木马的