24小时接单的黑客

黑客接单,黑客教程,黑客技术,黑客找黑客,技术黑客

日本人对木马病毒的认知(木马病毒的本质)

本文导读目录:

木马是什么病毒啊?

木马

特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具 *** 置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初 *** 还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的 *** 和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

详见http://baike.baidu.com/view/931.htm

*** 木马,病毒 的概念是不是一样的。它们的本质在那里? 区别就是什么.对电脑有什么危害?

木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。病毒是一种恶意计算机代码,可以破坏系统程序,占用空间,盗取账号密码。严重可以导致 *** 、系统瘫痪。 木马和病毒都有可能做出盗取账号密码等侵害你隐私的行为

木马到底是什么样的病毒啊 为什么叫它木马病毒呢?

“特洛伊木马”这一词最早出先在希腊神话传说中。

相传在3000年前,在一次希腊战争中。

麦尼劳斯(人名)派兵讨伐特洛伊(王国),但久攻不下。

他们想出了一个主意:首先他们假装被打败,然后留下一个木马。

而木马里面却藏着最强悍的勇士!敌人却把木马当作战利品,拉进城门,最后等时间一到,木马里的勇士全部冲出来与外面的人里应外合就把敌人打败了!

这就是后来有名的“木马计”。—— 把预谋的功能隐藏在公开的功能里,掩饰真正的企图。

(这个故事中还有一个世界著名的美人叫海伦,呵呵)

木马有什么特点?

木马是病毒的一种,同时木马程序又有许多种不同的种类,那是受不同的人、不同时期开发来区别的,如BackOrifice(BO)、BackOrifice2000、Netspy、Picture、Netbus、Asylum、冰河等等这些都属于木马病毒种类。综合现在流行的木马程序,它们都有以下基本特征:

1、隐蔽性是其首要的特征

2、它具有自动运行性

3、木马程序具有欺骗性

4、具备自动恢复功能

5、能自动打开特别的端口

6、 功能的特殊性

7、黑客组织趋于公开化

建议你使用腾讯电脑管家来进行查杀

因为腾讯电脑管家是4+1杀毒引擎,管家反病毒引擎、金山云查杀引擎、小红伞本地查杀引擎和管家云引擎,新版本在此基础上启用了管家系统修复引擎,重点加强了“云安全”平台的建设和自研引擎的研发能力,也属国内首例采用“4+1”核“芯”杀毒引擎架构的。 所以杀毒能力是很强悍的,可以信赖!

大家谈谈木马和病毒的联系和区别

病毒、蠕虫与特洛伊木马之间的区别?

情形

希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同。

解释

术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正的计算机病毒。本文将讨论病毒、特洛伊木马、蠕虫和谎报及其防止 *** 。

什么是病毒?

计算机病毒是编写的小程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件:

它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。

它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染 *** 服务器。

一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。

可识别的病毒类型有五种:

文件传染源病毒:文件传染源病毒感染程序文件。这些病毒通常感染可执行代码,例如 .com 和 .exe 文件。当受感染的程序从软盘、硬盘或 *** 上运行时,可以感染其他文件。这些病毒中有许多是内存驻留型病毒。内存受到感染之后,运行的任何未感染的可执行文件都会受到感染。已知的文件传染源病毒示例包括 Jerusalem 和 Cascade。

引导扇区病毒:引导扇区病毒感染磁盘的系统区域,即软盘和硬盘的引导记录。所有软盘和硬盘(包括仅包含数据的磁盘)的引导记录中都包含一个小程序,该程序在计算机启动时运行。引导扇区病毒将自身附加到磁盘的这一部分,并在用户试图从受感染的磁盘启动时激活。这些病毒本质上通常都是内存驻留型病毒。其中大部分是针对 DOS 编写的,但所有 PC 机(无论使用什么操作系统)都是此类病毒的潜在目标。只要试图用受感染的软盘启动计算机就会被感染。此后,由于病毒存在于内存中,因此访问软盘时,所有未写保护的软盘都会受到感染。引导扇区病毒示例有Form、Disk Killer、Michelangelo 和Stoned。

主引导记录病毒:主引导记录病毒是内存驻留型病毒,它感染磁盘的方式与引导扇区病毒相同。这两种病毒类型的区别在于病毒代码的位置。主引导记录感染源通常将主引导记录的合法副本保存在另一个位置。受到引导扇区病毒或主引导扇区病毒感染的 Windows NT 计算机将不能启动。这是由于 Windows NT 操作系统访问其引导信息的方式与 Windows 95/98 不同。如果 Windows NT 系统用 FAT 分区格式化,通常可以通过启动到 DOS 系统,并使用防病毒软件来杀除病毒。如果引导分区是 NTFS,则必须使用三张 Windows NT 安装盘才能恢复系统。主引导记录感染源示例有 NYB、AntiExe 和 Unashamed。

复合型病毒:复合型病毒同时感染引导记录和程序文件,非常难以修复。如果清除了引导区,但未清除文件,则引导区将再次被感染。同样,只清除受感染的文件也不能完全杀除该病毒。如果未杀除引导区的病毒,则清除过的文件将被再次感染。复合型病毒示例包括 One_Half、Emperor、Anthrax 和 Tequilla。

宏病毒:这种类型的病毒感染数据文件。它们最常见,修复它们占用的公司财力和时间也最多。随着 Microsoft Office 97 中 Visual Basic 的出现,编写的宏病毒不仅可以感染数据文件,还可以感染其他文件。宏病毒可以感染 Microsoft Office Word、Excel、PowerPoint 和 Access 文件。现在,这类新威胁也出现在其他程序中。所有这些病毒都使用其他程序的内部程序设计语言,创建该语言的原意是使用户能够在该程序内部自动执行某些任务。这些病毒很容易创建,现在传播着的就有几千种。宏病毒示例包括 W97M.Melissa、WM.NiceDay 和 W97M.Groov。

什么是特洛伊木马?

特洛伊木马是具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。特洛伊木马与病毒的重大区别是特洛伊木马并不像病毒那样复制自身。特洛伊包含能够在触发时导致数据丢失甚至被窃的恶意代码。要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件。PWSteal.Trojan 就是一个特洛伊木马。

什么是蠕虫?

蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播受感染的驻留文件。尽管蠕虫通常存在于其他文件(通常是 Word 或 Excel)内部,但蠕虫和病毒使用驻留文件的方式不同。通常,蠕虫将发布其中已包含“蠕虫”宏的文档。整个文档将在计算机之间传播,所以应将整个文档视为蠕虫。PrettyPark.Worm 是常见示例。

什么是病毒谎报?

病毒谎报是消息,几乎总是通过电子邮件发送,其危害不比连锁信件大多少。这些谎报中常用的短语包括:

如果收到标题为 [此处为电子邮件病毒谎报名称] 的电子邮件,不要打开!

立即删除!

其中包含 [谎报名称] 病毒。

它将删除硬盘上的所有内容,并 [此处极尽所能地渲染其危险]。

此病毒今天由 [此处为著名组织名称] 发布。请将此警告转发给您认识的所有人!

大多数病毒谎报警告不会偏离此模式太远。如果不确定病毒警告是合法的还是谎报,还可以从下列地址获得其他信息:

http://www.symantec.com/avcenter/hoax.html(英文)

什么不是病毒?

因为病毒如此受到公众观注,人们容易将任何计算机问题都归咎于病毒。病毒或其他恶意代码不太可能引起下列情况:

硬件问题。没有病毒可以物理损坏计算机硬件,例如芯片、主板和监视器。

计算机启动时发出蜂鸣声,并且没有屏幕显示。这通常是由于启动期间的硬件问题引起的。请参阅计算机文档,了解蜂鸣代号的含义。

计算机不注册 640 K 常规内存。这可能是病毒的标记,但并不绝对。.有些硬件驱动程序(例如监视器或 SCSI 卡的驱动程序)可以使用部分常规内存。请咨询计算机制造商或硬件供应商,确定是否属于这种情况。

安装了两个防病毒程序,其中一个报告有病毒。这可能是病毒,但也可能是由于一个防病毒程序在内存中检测到另一个程序的签名。有关其他信息,请参阅文档:是否应该同时运行多个防病毒程序?(英文)

使用 Microsoft Word 时,Word 警告文档中包含宏。这并不意味着此宏是病毒。

打不开特定文档。这并不意味着一定有病毒。尝试打开其他文档,或者问题文档的备份。如果其他文档打开正常,则可能是该文档被损坏了。

更改了硬盘驱动器的卷标。每个磁盘有一个卷标。可以使用 DOS Label 命令或从 Windows 内部指定磁盘卷标。

运行 ScanDisk 时,NAV 自动防护报告类病毒活动。以下是两个可能的解决方案:

禁用自动防护

1. 启动 NAV,暂时禁用自动防护

2. 运行 ScanDisk,让其修复错误。

3. 重新启用自动防护。

更改 ScanDisk 选项

1. 启动 ScanDisk,并选择运行完全扫描。

2. 单击“选项”。

3. 取消选中“不执行写测试”。

4. 重新运行 ScanDisk。

病毒是破坏计算机系统的恶意代码,木马是黑客用来控制别人计算机的一种工具,这两个是不一样的

--------------------------------------------------------------------------------

木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。

传播方式:

木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有:

伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马

伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马

把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去

伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中

感染对象:

木马程序感染的对象是整台计算机。

计算机病毒?

《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒(以下简称为病毒)明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

从以上定义中我们可以看出:

病毒是一种特殊计算机程序

病毒通常寄生在别的程序中

病毒具有恶意

病毒具有自我复制的功能

病毒的特性

通常病毒具有以下一些共性:

1.传染性

传染性是病毒的最基本特征,是指病毒将自身复制到其它程序中,被感染的程序成为该病毒新的传染源。

2.隐蔽性

病毒一般是具有很高编程技巧、短小精悍的程序,它通常附在正常程序中或磁盘较隐蔽的地方,个别的还以隐含文件的形式出现,它的存在、传染和对数据的破坏过程用户很难察觉。

3.潜伏性

大部分的病毒感染系统后不会马上发作,而是长期隐藏在系统中,只有在满足特定条件时才发作,这样它可以广泛地传播,潜伏时间越久,传播的范围也就越广。

4.触发性

病毒的发作一般都有一个激发条件,即只有在一定的条件下,病毒才开始发作,这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。

5.破坏性

病毒在发作时,立即对计算机系统运行进行干扰或对数据进行恶意的修改,病毒破坏性的大小完全取决于该病毒编制者的意愿。

木马病毒的主要特征是

计算机木马的主要特征包括隐蔽性、自动运行性、欺骗性、自动恢复、自动打开端口五种木马程序。

隐蔽性:隐蔽性是指木马必须隐藏在目标计算机中,以免被用户发现。

自动运行性:木马的自动运行性是指木马会随着计算机系统的启动而自动启动,所以木马必须潜入计算机的启动配置文件中,如启动组或者系统进程。

欺骗性:木马之所以具有欺骗性,是为了防止一眼就被计算机用户认出。

自动恢复:木马的自动恢复是指当木马的某一功能模块丢失时,它能够自动恢复成丢失之前的状态。

自动打开端口:木马潜入目标计算机的目的不是为了破坏文件,即使为了获取目标计算机中的有用信息,因此就需要保证能与目标计算机进行通信。

对木马病毒的诠释,谁能给我答案!!

木马是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。

而病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的 *** 将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!

就是木马能盗号而病毒不行!

  • 评论列表:
  •  孤央玖橘
     发布于 2022-06-03 11:24:30  回复该评论
  • 报,还可以从下列地址获得其他信息: http://www.symantec.com/avcenter/hoax.html(英文) 什么不是病毒? 因为病毒如此受到公众观注,人们容
  •  萌懂怀桔
     发布于 2022-06-03 11:31:14  回复该评论
  • 化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。 传播方式: 木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有: 伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马 伪装成网页,网页的

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.