本文目录一览:
"木马病毒" "木马"这个典故出自哪儿
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具 *** 置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初 *** 还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的 *** 和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。
原 理 篇
基础知识
在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的 *** 载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的 *** 地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。
传说中的木马计是一个什么样的故事?
大约在公元前13世纪,据说斯巴达有一人家生了个女儿,取名海伦。这小姑娘俏丽无
比,渐渐长成一个举世罕见的美女。人人都公认她是全希腊各国最美丽的女子。希腊各国的
公子王孙们都纷纷追求她,追求不成者也以看到她的芳容为一生更大的愿望。海伦成了各国
公子王孙们的偶像和精心保护的珍宝。后来,海伦的未婚者们达成了协议:让海伦自己选择
丈夫,大家保证尊重她的选择,而且要共同保护她丈夫的权利。
后来,斯巴达王阿特柔斯的儿子墨涅依斯为海伦看中,两人成亲。不久,墨涅依斯做了
国王,两人相亲相爱,是一对美满的夫妻。
一天,墨涅依斯的王宫里来了一位尊贵的客人。他是特洛伊国王的儿子——帕里斯。特
洛伊是小亚细亚半岛(今土耳其)上的一个小王国,它和希腊隔海相望。墨涅依斯对帕里斯
盛情款待,连年轻的王后海伦也亲自出来接见。帕里斯长得风度翩翩,风流潇洒,很讨女人
喜欢。海伦和他一见钟情,竟鬼迷心窍地和帕里斯一起逃回特洛伊城了。帕里斯还掠走了王
宫中的许多财宝。
斯巴达国王墨涅依斯觉得这是一个极大的侮辱,他连夜赶到迈锡城,请国王阿伽门农,
也是他的哥哥帮他复仇。阿伽门农当时是希腊各国的霸主,他马上邀请了希腊许多小国的国
王来开会,会上大家决定联合起来,用武力消灭特洛伊城。阿伽门农被推选为统帅。不久,
一支有10万人马,一千多条战舰的大军,浩浩荡荡地攻打特洛伊城去了。希腊人和特洛伊
人的战争爆发了。
希腊人认为,世界上的一切事情都是由神安排的,他们给这场战争的起因编了个美丽的
神话。
神话中说,英雄阿喀琉斯的父母——国王珀琉斯和海中女神的女儿忒提斯举行婚礼,奥
林匹斯山上的许多神仙都应邀而来了。宴会十分热闹。忽然,来了一位怒气冲冲的女神,她
把一个金苹果扔在桌子上,上面刻着一行字:“给最美丽的女神”。
扔苹果的女神是“争吵女神”。珀琉斯国王本来就不敢邀请她,没想到她却自己来了,
而且引起一场争吵。因为女神们都想得到金苹果,以此证明自己是最美丽的。
于是,众神的首领宙斯命令女神们到特洛伊去,请一个叫帕里斯的牧羊来评判。为了得
到金苹果,女神们都给帕里斯更大的许诺:天后赫拉答应使他成为一个国王;智慧女神雅典
娜保证使他成为一个最聪明的人;爱与美的女神阿佛洛狄忒发誓让他娶到全希腊最美丽的女
子做妻子。
帕里斯把金苹果给了阿佛洛狄忒,因为他不要智慧,不要当国王,只要一个最美丽的妻
子。帕里斯其实也不是真正的牧羊童,是特洛伊国的王子伪装的。
在阿佛洛狄忒的帮助下,帕里斯拐走了当时最美的女子海伦——斯巴达王墨涅依斯的王
后。由此,引发了希腊人和特洛伊人之间的战争。
却说希腊人联合起来攻打特洛伊城,但特洛伊城是个十分坚固的城市,希腊人攻打了九
年也没有打下来。
第十年,希腊一位多谋善断的将领奥德修斯想出了一条妙计。
这一天的早晨非常奇怪。希腊联军的战舰突然扬帆离开了。平时喧闹的战场变得寂静无
声。特洛伊人以为希腊人撤军回国了,他们跑到城外,却发现海滩上留下一只巨大的木马。
特洛伊人惊讶地围住木马,他们不知道这木马是干什么用的。有人要把它拉进城里,有人建
议把它烧掉或推到海里。正在这时,有几个牧人捉住了一个希腊人,他被绑着去见特洛伊国
王。这个希腊人告诉国王,这个木马是希腊人用来祭祀雅典娜女神的。希腊人估计特洛伊人
会毁掉它,这样就会引起天神的愤怒。但如果特洛伊人把木马拉进城里,就会给特洛人带来
神的赐福,所以希腊人把木马造得这样巨大,使特洛伊人无法拉进城去。
特洛伊国王相信了这话,正准备把木马拉进城时,特洛伊的祭司拉奥孔跑来制止,他要
求把木马烧掉,并拿长矛刺向木马。木马发出了可怕的响声,这时从海里窜出两条可怕的
蛇,扑向拉奥孔和他的两个儿子。拉奥孔和他的儿子拚命和巨蛇搏斗,但很快被蛇缠死了。
两条巨蛇从容地钻到雅典娜女神的雕像下,不见了。
希腊人又说,“这是因为他想毁掉献给女神的礼物,所以得到了惩罚”特洛伊人赶紧把
木马往城里拉。但木马实在太大了,它比城墙还高,特洛伊人只好把城墙拆开了一段。当天
晚上,特洛伊人欢天喜地,庆祝胜利,他们跳着唱着,喝光了一桶又一桶的酒,直到深夜才
回家休息,做着关于和平的美梦。
深夜,一片寂静。劝说特洛伊人把木马拉进城的希腊人其实是个间谍。他走到木马边,
轻轻地敲了三下,这是约好的暗号。藏在木马中的全副武装的希腊战士一个又一个地跳了出
来。他们悄悄地摸向城门,杀死了睡梦中的守军,迅速打开了城门,并在城里到处点火。
隐蔽在附近的大批希腊军队如潮水般涌入特洛伊城。10年的战争终于结束了。希腊人
把特洛伊城掠夺成空,烧成一片灰烬。男人大多被杀死了,妇女和儿童大多被卖为奴隶,特
洛伊的财宝都装进了希腊人的战舰。海伦也被墨涅依斯带回了希腊。
“当心希腊人造的礼物”这一成语在世界上许多国家流传着,它提醒人们警惕,防止被
敌人的伪装欺骗,使敌人钻进自己的心脏。这句话来自木马记。“特洛伊木马”现在已成了
“挖心战”的同义语,比喻打进敌人心脏的战术。
木马病毒的相关案例
因好莱坞大片《特洛伊》而一举成名的“木马”(Trojan),在互联网时代让无数网民深受其害。无论是“ *** ”、“网银”还是“网游”的账户密码,只要与钱有关的 *** 交易,都是当下木马攻击的重灾区,用户稍有不慎极有可能遭受重大钱财损失甚至隐私被窃。以下列举一些案例。
No1:“支付大盗”
“支付大盗”花钱上百度首页。
2012年12月6日,一款名为“支付大盗”的新型 *** 木马被发现。木马网站利用百度排名机制伪装为“阿里旺旺官网”,诱骗网友下载运行木马,再暗中劫持受害者网上支付资金,把付款对象篡改为黑客账户。
No2:“新鬼影”
“新鬼影”借《江南Style》疯传。
火遍全球的《江南Style》很不幸被一种名为“新鬼影”的木马盯上了。此木马主要寄生在硬盘MBR(主引导扇区)中,如果用户电脑没有开启安全软件防护,中招后无论重装系统还是格式化硬盘,都无法将其彻底清除干净。
No3:“图片大盗”
“图片大盗”更爱私密照。
绝大多数网民都有一个困惑,为什么自己电脑中的私密照会莫名其妙的出现在网上。“图片大盗”木马运行后会全盘扫描搜集JPG、PNG格式图片,并筛选大小在100KB到2MB之间的文件,暗中将其发送到黑 *** 务器上,对受害者隐私造成严重危害。
No4:“浮云”
“浮云”木马震惊全国。
盗取网民钱财高达千万元的“浮云”成为了2012年度震惊全国的木马。首先诱骗网民支付一笔小额假订单,却在后台执行另外一个高额定单,用户确认后,高额转账资金就会进入黑客的账户。该木马可以对20多家银行的网上交易系统实施盗窃
No5:“黏虫”
“黏虫”木马专盗 *** 。
“ *** 黏虫”在2011年度就被业界评为十大高危木马之一,2012年该木马变种卷土重来,伪装成 *** 登录框窃取用户 *** 帐号及密码。值得警惕的是不法分子盗窃 *** 后,除了窃取帐号关联的虚拟财产外,还有可能假冒身份向被害者的亲友借钱。
No6:“怪鱼”
“怪鱼”木马袭击微博。
2012年十一长假刚刚结束,一种名为“怪鱼”的新型木马开始肆虐 *** 。该木马充分利用了新兴的社交 *** ,在中招电脑上自动登录受害者微博帐号,发布虚假中奖等钓鱼网站链接,绝对是2012年更具欺骗性的钓鱼攻击方式之一。
No7:“打印机木马”
“打印机木马”疯狂消耗纸张。
2012年6月,号称史上最不环保的“打印机木马”(Trojan.Milicenso)现身,美国、印度、北欧等地区大批企业电脑中招,导致数千台打印机疯狂打印毫无意义的内容,直到耗完纸张或强行关闭打印机才会停止。
No8:“网银刺客”
“网银刺客”木马暗算多家网银。
2012年“3.15”期间大名鼎鼎的“网银刺客”木马开始大规模爆发,该木马恶意利用某截图软件,把正当合法软件作为自身保护伞,从而避开了不少杀毒软件的监控。运行后会暗中劫持网银支付资金,影响十余家主流网上银行。
No9:“遥控弹窗机”
“遥控弹窗机”木马爱上偷菜。
“遥控弹窗机”是一款伪装成“ *** 农牧餐大师”等游戏外挂的恶意木马,运行后会劫持正常的 *** 弹窗,不断弹出大量低俗页面及 *** 钓鱼弹窗,并暗中与黑 *** 务器连接,随时获取更新指令,使受害者面临 *** 帐号被盗、个人隐私泄露的危险。
No10:“Q币木马”
“Q币木马”元旦来袭。
新年历来是木马病毒活跃的高峰期,2012元旦爆发的“Q币木马”令不少网民深受其害。该木马伪造“元旦五折充值Q币”的虚假 *** 弹窗,诱骗中招用户在Q币充值页面上进行支付,充值对象则被木马篡改为黑客的 *** 号码,相当于掏钱替黑客买Q币。
No11: “修改中奖号码”
2009年6月,深圳一起涉及3305万元的福利彩票诈骗案成了社会关注的焦点,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施技术合作项目的机会,通过木马程序,攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据的恶意行为,以期达到其牟取非法利益的目的。
谁能跟我讲下木马的故事吗?
特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动盗密报卡解绑过程:
登陆的时候通过木马盗取玩家的密码,并且用盗取的密码进入密码保护卡解除绑定的网页页面,在通过木马把玩家登陆时候的三个密码保护卡数换成密码保护卡解绑需要的三个数,1次就能骗到密码保护卡解除绑定需要的三个数了,再解除绑定,玩家的帐号就跟没密码保护卡一样. *** 密码保护也一样,玩家打了 *** ,然后登陆的时候通过木马让玩家不能连接服务器并盗取玩家的密码,然后盗取账号者就2分内可以上去了盗取玩家财产。
更好的反击盗取账号者措施
1.设置角色密码(可结合密码保护卡),
2.设置背包密码,背包分二部分(G也分2部份,1大额,1小额),一部分需要密码(可以放重要的财产),一部分不要密码(放置常用物品),可结合密保卡。
3,装备栏设置密码保护卡,上线后需要输入密保卡解除装备栏的密报卡数,才能使用技能 ,如果不解除绑定,不能使用技能并且无法交易。
4,仓库通过密码打开后,与背包相同。
5,设置退出密码,输入退出密码正常才能下线,非正常下线5分内补能登陆。
6 设置下次登陆地点,玩家下线时可以选者下次登陆的IP段(以市为单位,不在IP段里面的IP,不能登陆 )
6 计算机绑定,对于有计算机的玩家可以绑定CPU编号,这点某些杀毒软件有这个技术,你们估计也有这技术。
7,上述六点可结合密码保护卡,并且可以设置多张密码保护卡,登陆界面一张密码保护卡,角 *** 面一张密码保护卡,背包一张密码保护卡,仓库一张密码保护卡,退出登录一张密码保护卡。补充:密保卡可随自己意愿绑定,但是追号大于等于2,背包,仓库等可以用同1张密保卡(更好不和登陆用同1张),关于手机密保可改为,登陆时不需打手机,登陆后所有物品全部无法交易出售,无法发言,在登陆后打手机才可解除,可防止手机密保在登陆界面被木马利用
8,加强游戏本身防木马能力。可以和杀毒软件公司合作设置一款专门用于魔兽的杀毒软件
9,加入网吧IP段保护
10,这需要网游公司对现有密码系统升级
在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具 *** 置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初 *** 还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的 *** 和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言
搞笑故事
一个电脑 *** 和一个黑客的超爆笑的对话:
黑客:我控制了你的电脑。
小白:怎么控制的?
黑客:用木马。
小白:……在哪里?我没看见。
黑客:打开你的任务管理器
小白:……任务管理器在哪?
黑客:……你的电脑下面!!
小白:“我的电脑”里面没有啊?
黑客:算了,当我什么也没做过。
黑客:我已经控制了你的电脑。
小白:哦!
黑客:害怕了吧?!嘿嘿!
小白:来的正好,帮我杀杀毒吧,最近我的机子毛病很多耶!
黑客:……
小白:你怎么总是在我电脑里随便进进出出。
黑客:你可以装防火墙。
小白:装防火墙,你就不能进入了吗?
黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很 *** 耶!
小白:听说你会制造“病毒”?!
黑客:嗯。
小白:你可以控制别人的电脑?!
黑客:一般是的。
小白:那你可以黑掉那些网站吗?
黑客:当然,没听到人家叫我“黑客”吗?
小白:……哦~~~`我还以为那是因为你长得很黑……
黑客:“咣~~!
黑客:我又来了!!
小白:你天天进来,不觉得很烦吗?
黑客:是很烦,你的机子是我见过的最烂的一台了。
小白:不是吧,这可是名牌!
黑客:我是说你的机子里除了弱智游戏就只有病毒了。
小白:哦~~那你看到我的“连连看”了吗,不记得装在哪,找了好久了耶!
黑客:……再见!
黑客:嗨~~~我来了!
小白:好几天不见你,被我的防火墙挡住啦?
黑客:哈哈,笑话,上你的机子比我自己的还容易,不是想我了吧?
小白:我是想请你帮一个忙。
黑客:什么事?
小白:你能不能进入电力系统修改一点数据。
黑客:……你想干嘛!!
小白:求求你,帮我把我家这个月的电费消了吧……
黑客:去死!!
黑客:你死哪去了?!!!
小白:……出去玩了几天啊,找 *** 嘛
黑客:我要找点东西。
小白:在我这儿找什么东西?
黑客:病毒,找一条前几年的老病毒,只有你的机子上病毒保存的最全啦!
黑客:我来了!!
小白:……
黑客:怎么不说话?
小白:心情不好。
黑客:谁欺负你了?
小白:我的一个Q号搞丢了,里面有我的网上初恋……
黑客:这个简单,我帮你拿回来!
小白:拿不回来了。
黑客:不可能,告诉我,多少号?
小白:呜~~~~就是不记得了。
小白:你给我出来!!!!
黑客:怎么啦?!
小白:你是不是用我的ID去论坛玩了?!!
黑客:……不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个贴子,我保证下次再也不玩了。
小白:那不行!!!
黑客:你还要怎么样?
小白:你发的贴子得红脸了耶,我之一次得红脸,好开心哦,你必须再给我编一个。
黑客:倒!
黑客:嘿嘿,刚才我做了一件很有趣的事 。
小白:什么事?
黑客:我到论坛上去顶贴了。
小白:这很平常啊 !
黑客:我见贴就顶,尽情的骂楼主是猪,好解气!
小白:哇塞,太过瘾了,我可从来不敢,会被封杀的!
黑客:没错,已经被封杀了。
小白:这还有趣?!
黑客:是啊,因为我用的是你的ID。
小白:你是高手吗?
黑客:可以说是吧。
小白:高到什么程度?
黑客:嗯,我无聊的时候就自己黑自己。
小白:哈,这个我也会!
黑客:#¥`%~·*~#…!你也可以?!
小白:是啊,一关机它就黑了……
黑客:滚!
有哪些有趣的电脑病毒
一、Heur.Downloader
下载者木马(它可以修改)经过入口点修改后,使用FSG压缩壳进行压缩减小程序大小。病毒运行后在后台打开IE进行反弹连接下载并执行病毒。
二、Rootkit.Win32.Delf.l 和 Trojan-PSW.Win32.Delf.eve的盗号木马组成,由于其隐身能力超强,可同时将用户的“ *** ”、网游帐号、银行密码、邮箱密码等私人信息一并盗取的“通用型”木马病毒近期“肆虐” *** 。该木马病毒由一对名为用户一但中此木马,从键盘输入的所有密码信息均有被盗取的危险。此木马病毒采用了“Rootkit”技术,实现了“视觉隐藏”,使得普通用户基本无法查找到木马程序文件,从而给用户带来极大的安全隐患。