24小时接单的黑客

黑客接单,黑客教程,黑客技术,黑客找黑客,技术黑客

特洛伊木马病毒怎么破坏计算机(特洛伊木马电脑病毒)

本文目录一览:

特洛伊木马程序会不会直接侵入用户电脑并进行破坏?

不会,只有用户下载安装以后它才会起作用,不停的去感染文件,不停的去复制自己,扩散

“特洛伊木马”是一种怎样的计算机病毒程序?

这种程序是一种埋藏了计算机指令的病毒程序,也是隐藏和传播计算机病毒及 *** “蠕虫”的常用手段。这种病毒程序看起来似乎无用,但却携带某种病毒,并由一种程序代码激活。一旦用户偶然进入这种代码,“特洛伊木马”程序就会运行,修改或破坏信息数据,降低系统的功能等。就如同古希腊特洛伊城的战例一样,在空心的木马中隐藏士兵,看起来无用,但却隐含杀机。例如,当用户上机入网时,计算机屏幕上突然显示出 *** 正忙的信息,并提示用户要反复进行入网尝试,这样,“特洛伊木马”病毒程序就会拿到用户的注册号、密码口令等,以便进一步传播病毒。“特洛伊木马”程序还可伪装成保证计算机或 *** 安全的某种手段,如“撒旦”。这种“撒旦”软件看起来似乎很有用,因为可以用来检查UNIX系统的安全性等问题,因此在1NTERNET上随处可见。但当某位用户应用这种病毒程序时,相关的重要信息就会被对方悄悄地偷走。设计水平较高的“特洛伊木马”程序会不留任何痕迹,因为它不造成任何明显的破坏,因此探测和防御这种病毒很难。

病毒是怎样破坏电脑的?

转:

计算机病毒的工作机理

一,引导扇区病毒

二,文件型病毒

三,混合型病毒

一,引导扇区病毒

引导扇区病毒是借由硬盘的开机(BOOT)来感染的,也就是说病毒将磁盘上的BOOT Sector改变.在开机时先将病毒自己的程序由磁盘读进内存中,改变了磁盘的中断向量后,再交由正常的BOOT程序执行正确的BOOT的动作,也就是说在DOS主程序尚未载入时,病毒就已经读进内存中了,继而一执行到Dir,Type等,DOS指令就会感染到磁盘里.

引导扇区病毒很难让人发现到它的存在,它不算是常驻,因为在系统尚未Loading进来之前它就已经将系统中的Memory Size自行缩小.缩小的部分就是存放病毒程序的地方.所以很难发现它的存在.但是若注意的话,会发现似乎一个很小的程序也会读得很久.因此若发现如此情形,不妨检查一下磁盘上的BOOT Sector.虽然引导型病毒很毒,但是它的传染方式较文件型病毒不易暗传染.

二,文件型病毒

1,覆盖型病毒

2,前后附加型病毒

3,伴随型文件病毒

文件型病毒的宿主不是引导区而是一些可执行程序.病毒把自己附加在可执行文件中,并等待程序运行.病毒会驻留在内存中,企图感染其它文件.同引导扇区病毒不同,文件型病毒把自己附着或追加在EXE和COM这样的可执行文件上.根据附着类型不同可分为三种文件病毒:覆盖型,前后附加型和伴随型文件病毒.

1,覆盖型病毒

简单地把自己覆盖到原始文件代码上,显然这会完全摧毁该文件,所以这种病毒比较容易被发现.当用户运行该文件时,病毒代码就会得到运行,而原始文件则不能正常运行.现在有些新型病毒可以覆盖写那些不影响宿主程序运行的那部分代码,人们也就不容易发现这种病毒.覆盖病毒的优势就是不改变文件长度,使原始文件看起来正常.杀毒程序还是可以检测到这种病毒代码的存在.

2,前后附加型病毒

前附加型病毒把自己附加在文件的开始部分,后附加型正好相反,这种病毒会增加文件的长度.也就容易被检测和发现,并被清除.

3,伴随型文件病毒

为EXE文件创建一个相应的含有病毒代码的COM文件,当有人运行EXE文件时,控制权就会转到COM文件上,病毒代码就得以运行.它执行完之后,控制权又会转回到EXE文件,这样用户不会发现任何问题.

三,混合型病毒

混合型病毒结合引导型和文件型两种病毒,它们互为感染,是病毒之王,极为厉害,不容易消除.它一般采取以下 *** :在文件中的病毒执行时将病毒写入引导区,这是很容易理解的.染毒硬盘启动时,用引导型病毒的 *** 驻留内存.但此时DOS并未加载,无法修改INT21中断,也就无法感染文件.可以用这样的办法,修改INT 8中断,保存INT 21目前的地址,用INT 8服务程序监测INT 21的地址是否改变,若改变则说明DOS已加载,则可修改INT21中断指向病毒传染段.

第三节 常见计算机病毒

一,CIH病毒

二,宏病毒

三, *** 病毒

一,CIH病毒

1998年7月26日,一个名叫CIH的计算机病毒首次露面美国,该病毒发作时直接往计算机主板BIOS芯片和硬盘写乱码,破坏力非常大,可造成主机无法启动,硬盘数据全部被清洗.CIH病毒是一种文件型病毒,是之一例感染Windows 95/98环境下PE格式EXE文件的病毒.不同与DOS型病毒,CIH病毒是建立在Windows 95/98平台.CIH有几个版本,其中流行最广的是CIHv1.2:4月26日发作,长度为1003个字节.

1,CIH病毒的运行机制

同传统的DOS型病毒相比,无论是内存的驻留方式上还是传染的方式上以及病毒攻击的对象上,CIH病毒都与众不同,新颖独到.它绕过了微软提供的应用程序界面,绕过了ActiveX,C++甚至C,使用汇编,利用VXD(虚拟设备驱动程序)接口编程,直接杀入Windows内核.

它没有改变宿主文件的大小,而是采用了一种新的文件感染机制即碎洞攻击(Fragmented Cavity Attack),将病毒化整为零,拆分成若干块,插入宿主文件中去.

最引人注目的是它利用目前许多BIOS芯片开放了可重写的特性,向计算机主板的BIOS端口写入乱码,开创了病毒直接进攻计算机主板芯片的先例.可以说CIH病毒提供了一种全新的病毒程序方式和病毒发展方向.

该病毒程序由三部分组成:病毒的驻留,病毒的感染,病毒的发作.

(1)病毒的驻留

当运行带有该病毒的.EXE时,由于该病毒修改了该文件程序的入口地址(Address of Entry Point),首先调入内存执行的是病毒的驻留程序,驻留程序长度为184个字节.

(2)病毒的感染

CIH病毒的传染部分实际上是病毒在驻留内存过程中调用Windows内核底层函数挂接钩子时指针指示的那段程序.其感染过程如下:

①文件的截获

②EXE文件的判断

③PE格式.EXE判别

(3)病毒的发作

①病毒发作条件判断.在CIHv1.4中,病毒的发作日期是4月26日,病毒从COMS的70,71端口取出系统当前日期,对其进行判断.

②病毒的破坏:首先,通过主板的BIOS端口地址0CFEH和0CFDH各BIOS引导块内各写入一个字节的乱码,造成主机无法启动.其次,覆盖硬盘.

2,CIH病毒的预防,检测与清除

CIH并不像人们传说的那样可怕.很多国内外的专家都提出了有效的措施来对付它.

(1)病毒的预防

①采取防止一般病毒的措施;

②修改主机的日期,跳过26日;

③将主板的Flash Rom跳线设置为Disable,阻止病毒改写BIOS.

(2)病毒的检测与清除

由于这一病毒主要是通过Internet和电子邮件传播的,其实时性和动态性是防治这一病毒的难点所在.要全面防治CIH病毒需要能够检测压缩文件病毒,具备病毒实时治愈能力的反病毒产品.目前国内市场已有这种反病毒产品,如KILL98.KILL98防毒墙能够实时监控所有出入系统的文件,对其加以病毒侦测,分析,一旦发现病毒立即加以清除,但并不会影响到文件的正常操作.

二,宏病毒

宏病毒是一种广泛流传的病毒,它在一定的条件下爆发,如每月的13日,并且可以感染Word中的模板文件.台湾I号和II号就是两种宏病毒,它在打开被病毒感染的文档时给出一道数学题,如果算错了,它就打开10个文档窗口.然后,它又给出一道题,如果再算错了,它又会打开10个文档窗口,就这样下去,直到耗尽机器上的系统资源.

1,宏病毒是怎样传播的

一般来说,一个宏病毒传播发生在被感染的宏指令覆盖,改写及增加全局宏指令表中的宏,由此进一步感染随后打开和存储的所有doc文档.当word打开一个.doc文件时,首先检查里面有没有模板/宏代码.如果存在就被认为这不是普通的.doc文件,而是一个模板文件,并执行里面的Auto类的宏(如果存在).

一般染毒后的.doc被打开后,通过Auto宏或菜单,快捷方式和工具栏里的特洛伊木马程序来激活,随后感染诸如Normal.dot或Powerup.dot等全局模板文件得到系统"永久"控制权.夺权后,当系统有文档存储动作时,病毒就把自身复制入此文档并储存成一个后缀.doc的模板文件;另外,当一定条件满足时,病毒就会干些小的或大的破坏活动.

2,宏病毒本身的局限性

由于只有模板文件才能储存宏指令,所以宏病毒只能以模板文件形式传播.而word在存储模板文件时(Save As/另存为时),不能选择保存类型,只能存为文档模板(.dot).由此,很容易判断出一个文件是否为一个模板文件.如果是一个以.doc为后缀的模板文件,那么可以肯定地说,这是一个被感染的文件,或者是一个"宏病毒遗体".

三, *** 病毒

1, *** 病毒的特点

因特网的飞速发展给反病毒工作带来了新的挑战.因特网上有众多的软件供下载,有大量的数据交换,这给病毒的大范围传播提供了可能.

因特网衍生出一些新一代病毒,即Java及ActiveX病毒.它不需要寄主程序,因为因特网就是带着它们到处肆虐的寄主. *** 病毒一旦突破 *** 安全系统,传播到 *** 服务器,进而在整个 *** 上感染,再生,就会使 *** 系统资源遭到破坏.

病毒入侵 *** 的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站.但病毒传染方式比较复杂,传播速度比较快.在 *** 中病毒则可以通过 *** 通信机制,借助高速电缆进行迅速扩散.由于病毒在 *** 中传染速度非常快,故其传染范围很大,不但能迅速传染局域网内所有电缆,还能通过远程工作站将病毒在瞬间内传播到千里之外,且清除难度大.

仅对工作站进行杀毒处理并不能彻底解决问题. *** 上的病毒将直接影响 *** 的工作,轻则降低速度,影响工作效率,重则造成 *** 系统的瘫痪,破坏服务器系统资源,使多年工作毁于一旦. *** 一旦感染了病毒,即使病毒已被消除,其潜在危险仍然巨大.病毒在网上被消除后,87%的 *** 在30天内会再次被感染.

2, *** 病毒的传播与表现

大多数公司使用局域网文件服务器,用户直接从文件服务器复制已感染的文件.

文件和目录级保护只在文件服务器中出现,而不在工作站中出现,所以可执行文件病毒无法破坏基于 *** 的文件保护.然而,一般文件服务器中的许多文件并没有得到保护,而且,非常容易成为感染的有效目标.

文件病毒可以通过因特网毫无困难的发送,而可执行文件病毒不能通过因特网在远程站点感染文件.此时因特网是文件病毒的载体.

如果 *** 服务器计算机是从一块感染的软盘上引导的,那么 *** 服务器就可能被引导病毒感染,但引导病毒无法通过因特网传播,因为客户机不能对服务器进行扇区级的操作.

3,专攻 *** 的GPI病毒

GPI意思是Get Password I,该病毒是由欧美地区兴起的专攻 *** 的一类病毒,是"耶路撒冷"病毒的变种,并且被特别改写成专门突破Novell *** 系统安全结构的病毒.它的威力在于"自上而下"的传播.

4,电子邮件病毒

现今电子邮件已被广泛使用,E-mail已成为病毒传播的主要途径之一.由于可同时向一群用户或整个计算机系统发送电子邮件,一旦一个信息点被感染,整个系统受染也只是几个小时内的事情.电子邮件系统的一个特点是不同的邮件系统使用不同的格式存储文件和文档,因为它们往往在远程服务器上.

“互联网蠕虫”“特洛伊木马”知道它们怎样给计算机带来威胁吗?

既然LS的童鞋都复制了那么长了,我就不长篇大论了

给你简单的说一下

通俗的讲

蠕虫病毒就是那种可以复制,具有感染性的病毒,可能你中一个就把你整个硬盘的所有程序的感染成病毒了,你可以理解为它是流行性感冒这种

特洛伊木马,就是后门程序,简称木马,中了木马,就相当于你电脑屏幕后门站了一个人,他可以看到你电脑上面的任何东西,而且他还有另一套键盘鼠标,也可以控制你的电脑

什么是“木马病毒”,它对电脑有哪些影响?

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机 *** 中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

木马的种类

1、普通的以单独EXE文件执行的木马

2、进程插入式木马

3、Rootkit类

4、其他

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是 *** 裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好像有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

如何防御木马病毒?

木马查杀(查杀软件很多,有些病毒软件都能杀木马)

防火墙(分硬件和软件)家里面的就用软件好了

如果是公司或其他地方就硬件和软件一起用

基本能防御大部分木马,但是现在的软件都不是万能的,是不?还要学点专业知识,有了这些,你的电脑就安全多了

现在高手也很多,只要你不随便访问来历不明的网站,使用来历不明的软件(很多盗版或破解软件都带木马,这个看你自己经验去区分),如果你都做到了,木马,病毒。就不容易进入你的电脑了。

如何删除木马病毒 ?

可以下载卡巴斯基(建议先卸载其他杀毒软件)绿鹰PC万能精灵

也可以下载瑞星杀毒软件(建议先卸载其他杀毒软件)

卡巴斯基搜索下就可以找到下载,其授权key到这里下载:

绿鹰PC万能精灵

瑞星杀毒2008

他的sn: Ew7S5NLyptbybbpt

1、禁用系统还原(Windows Me/XP)

如果您运行的是 Windows Me 或 Windows XP,建议您暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。

Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法删除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。

此外,病毒扫描可能还会检测到 System Restore 文件夹中的威胁,即使您已将该威胁删除。

注意:蠕虫移除干净后,请按照上述文章所述恢复系统还原的设置。

2、将计算机重启到安全模式或者 VGA 模式

关闭计算机,等待至少 30 秒钟后重新启动到安全模式或者 VGA 模式

Windows 95/98/Me/2000/XP 用户:将计算机重启到安全模式。所有 Windows 32-bit 作系统,除了Windows NT,可以被重启到安全模式。更多信息请参阅文档 如何以安全模式启动计算机 。

Windows NT 4 用户:将计算机重启到 VGA 模式。

扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。运行完整的系统扫描。如果检测到任何文件被 Download.Trojan 感染,请单击“删除”。如有必要,清除 Internet Explorer 历史和文件。如果该程序是在 Temporary Internet Files 文件夹中的压缩文件内检测到的,请执行以下步骤:

启动 Internet Explorer。单击“工具”“Internet 选项”。单击“常规”选项卡“Internet 临时文件”部分中,单击“删除文件”,然后在出现提示后单击“确定”。在“历史”部分,单击“清除历史”,然后在出现提示后单击“是”。

3、关于病毒的危害,Download.Trojan会 执行以下作:

进入其作者创建的特定网站或 FTP 站点并试图下载新的特洛伊木马、病毒、蠕虫或其组件。

完成下载后,特洛伊木马程序将执行它们。

特洛伊木马是怎么造成破坏的?

特洛伊木马是如何启动的

作为一个优秀的木马,自启动功能是必不可少的,这样可以保证木马不会因为你的一次关机操作而彻底失去作用。正因为该项技术如此重要,所以,很多编程人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。一个典型的例子就是把木马加入到用户经常执行的程序 (例如explorer.exe)中,用户执行该程序时,则木马自动发生作用。当然,更加普遍的 *** 是通过修改Windows系统文件和注册表达到目的

  • 评论列表:
  •  怎忘节枝
     发布于 2022-06-25 18:38:36  回复该评论
  • 错了,它就打开10个文档窗口.然后,它又给出一道题,如果再算错了,它又会打开10个文档窗口,就这样下去,直到耗尽机器上的系统资源. 1,宏病毒是怎样传播的 一般来说,一个宏病毒传播发生在被感染的宏指令覆盖,改写及增加全局宏指令表中的宏,由此进一步感染
  •  柔侣桃靥
     发布于 2022-06-25 21:38:41  回复该评论
  • 序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,
  •  泪灼断渊
     发布于 2022-06-25 15:01:20  回复该评论
  • 控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,
  •  闹旅珞棠
     发布于 2022-06-25 23:03:15  回复该评论
  • 库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代
  •  冬马纯乏
     发布于 2022-06-25 22:06:04  回复该评论
  • 在文件中的病毒执行时将病毒写入引导区,这是很容易理解的.染毒硬盘启动时,用引导型病毒的方法驻留内存.但此时DOS并未加载,无法修改INT21中断,也就无法感染文件.可以用这样的办

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.