木马是什么,木马是什么意思?

1、木马是什么意思?分类:电脑/网络 >> 反病毒
解析:
什么是木马?
木马,其实质只是一个网络客户/服务程序 。网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机) 。作为服务器的主机一般会打开一个默认的端口并进行监听(Listen),如果有客户机向服务器的这一端口提出连接请求(Connect Request),服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序称为守护进程 。就我们前面所讲的木马来说 , 被控制端相当于一台服务器,控制端则相当于一台客户机,被控制端为控制端提供服务 。
8.51.2 怎样在注册表中发现木马?
多数木马都会把自身复制到系统目录下并加入启动项(如果不复制到系统目录下则很容易被发现,不加入启动项在重启后木马就不执行了),启动项一般都是加在注册表中的,具 *** 置在:
l HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\CurrentVersion 下所有以“run”开头的键值 。
l HKEY_CURRENT_USER\Sofare\Microsoft\Windows\CurrentVersion 下所有以“run”开头的键值 。
l HKEY_USERS\.Default\Sofare\Microsoft\Windows\CurrentVersion下所有以“Run”开头的键值 。
如木马冰河的启动键值是:
[HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\CurrentVersion\Run] @="C:\\Windows\\SYSTEM\\KERNEL32.EXE"
广外女生1.51版的启动键值是:
[HKEY_LOCAL_MACHINE\Sofare\
Microsoft\Windows\CurrentVersion\RunServices]
"Diagnostic Configuration"="
C:\\Windows\\SYSTEM\\DIAGCFG.EXE"
蓝色火焰0.5的启动键值是:
[HKEY_LOCAL_MACHINE\Sofare\
Microsoft\Windows\CurrentVersion\Run]
"Neork Services"="
C:\\Windows\\SYSTEM\\tasksvc.exe"
8.51.3 怎样在一些重要文件中查找木马?
1.在Win.ini中启动
在Win.ini的[Windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,就要小心了 。
2.在System.ini中启动
System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe 是木马喜欢的隐蔽加载之所,木马通常的做法是将该句变为这样:shell=Explorer.exe window.exe,注意这里的window.exe就是木马程序 。另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver= 路径\程序名”,这里也有可能被木马所利用 。再有 , 在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所 。
3.在Autoexec.bat和Config.sys中加载运行
但这种加载方式一般都需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽 , 所以这种方法并不多见,但也不能因此而掉以轻心 。
4.在Winstart.bat中启动
Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件 。它多数情况下为应用程序及 Windows自动生成,在执行了Win并加载了多数驱动程序之后开始执行(这一点可通过启动时按【F8】键再选择逐步跟踪启动过程的启动方式可得知) 。由于Autoexec.bat的功能可以由Winstart.bat代替完成 , 因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来 。
5.应用*.INI文件
即应用程序的启动配置文件 。控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖同名文件,这样就可以达到启动木马的目的了 。
8.51.4 怎样查找其他方式加载的木马?
1.启动组
木马隐藏在启动组中虽然不是十分隐蔽,但这里的确是自动加载运行的好场所 , 因此还是有木马喜欢在这里驻留的 。启动组对应的文件夹为:C:\Windows\ Start Menu\Programs\StartUp,在注册表中的位置:HKEY_CURRENT_USER\Sofare\Microsoft\ Windows\CurrentVersion\Explorer\Shell Folders Startup
="C:\Windows\start menu\programs\startup" 。
2.修改文件关联
修改文件关联是木马常用手段(主要是国产木马 , 国外的木马大都没有这个功能),比方说正常情况下txt文件的打开方式为Notepad.EXE文件,但一旦中了文件关联木马 , 则TXT文件打开方式就会被修改为用木马程序打开,如著名的国产木马“冰河”就是这样做的 。“冰河”通过修改HKEY_CLASSES_ROOT\txtfile \shell\open\mand下的键值,将“C:\Windows\ Notepad.exe %1”改为“C:\Windows\System\ SYSEXPLR.EXE %1”,这样一旦想打开一个TXT文件,原本应用Notepad打开该文件的,现在却变成启动木马程序了 。请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、ZIP、COM等都是木马的目标 。对付这类木马,只能检查HKEY_CLASSES_ROOT\文件类型\shell\open\ mand主键 , 查看其键值是否正常 。
3.捆绑文件
实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序 , 木马又会被安装上去了 。如果绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马 。
当发现可疑文件时,可以试试能不能删除它 , 因为木马多是以后台方式运行的,通过按【Ctrl+Alt+ Del】组合键是找不到的,而后台运行的应是系统进程 。如果在前台进程里找不到 , 而又删不了(提示正在被使用)那就应该注意了 。
8.51.5 怎样手工清除木马?
如果发现自己的硬盘总是莫明其妙地读盘,软驱灯经常自己亮起 , 网络连接及鼠标屏幕出现异常现象,很可能就是因为有木马潜伏在机器里面,此时就应该想办法清除 。
那么如何清除木马而不误删其他有用文件呢?当通过上述方法找到可疑程序时,可以先看看该文件的属性 。一般系统文件的修改时间应是1999年或1998年而不应该是最近的时间(安装最新的Windows 2000、Windows XP的系统除外),文件的创建时间应当不会离现在很近 。当看到可疑的执行文件时间是最近甚至是当前,那可能就有问题了 。
首先查进程,检查进程可以借助第三方软件,如Windows优化大师,利用其“查看进程”功能把可疑进程杀掉后,然后再看看原来怀疑的端口有没有开放(有时需重启),如果没有了那说明正确 , 再把该程序删掉,这样就手工删除了这匹木马了 。
如果该木马改变了TXT、EXE或ZIP等文件的关联,应把注册表改过来,如果不会改 , 那就把注册表改回到以前的姿态 , 也可以恢复文件关联,可通过在DOS下执行 scanreg/restore命令来恢复注册表,不过这条命令只能恢复前五天的注册表(这是系统默认的) 。此举可轻松恢复被木马改变的注册表键值,简单易用 。
8.51.6 怎样通过网络连接和进程来发现木马?
1.通过网络连接
由于木马的运行常通过网络的连接来实现的,因此如果发现可疑的网络连接就可以推测木马的存在,最简单的办法是利用Windows自带的Netstat命令来查看 。
一般情况下,如果没有进行任何上网操作,在MS-DOS窗口中用Netstat命令将看不到什么信息,此时可以使用“stat -a”,“-a”用以显示计算机中目前所有处于监听状态的端口 。如果出现不明端口处于监听状态,而目前又没有进行任何网络服务的操作,那么在监听该端口的很可能是木马 。
2.通过系统进程
木马即使再狡猾,它也是一个活动着的应用程序,一经运行,它就时刻驻留在电脑系统的内存中,通过查看系统进程可发现可疑进程,并以此来推断木马的存在 。
在Windows 2000/XP中按下【Ctl+Alt+Del】组合键,进入任务管理器,就可看到系统正在运行的全部进程,一一清查即可发现木马的活动进程 。
在Windows 98下,查找进程的方法不那么方便,但有一些查找进程的工具可供使用,下面是比较著名的两款工具,一个是Prcview,它非常小巧 , 不到90KB,功能却很强大 , 它是一个免费的绿色软件 , 下载地址为:ln.sky/down/PrcView.zip;另外一款工具名为winproc,功能也比较齐全,下载地点为:apchwin 。通过查看系统进程这种方法来检测木马非常简便易行,但是对系统必须熟悉 , 因为Windows系统在运行时本身就有一些我们不是很熟悉的进程在运行着 。
8.51.7 怎样使用软件杀木马?
1.常用的杀病毒工具软件
木马从某种意义上来说也是一种病毒,我们常用的病毒防护软件也都可以实现对木马的查杀,这些病毒防护软件包括KV3000、Kill3000、瑞星等,这类软件查杀其他病毒很有效,对木马的检查也比较成功,但彻底地清除不很理想,因为一般情况下木马在电脑每次启动时都会自动加载 。总的说来,杀病毒软件作为防止木马的入侵来说更有效 。
2.常用的网络防火墙软件
现在的网络防火墙软件比较多,常见的如国外的Lockdown , 国内的天网、金山网镖等 。以“天网防火墙个人版”为例 , 防火墙启动之后,一旦有可疑的网络连接或者木马对电脑进行控制 , 防火墙就会报警,同时显示出对方的IP地址、接入端口等提示信息 , 通过手工设置之后即可使对方无法进行攻击 。
利用防火墙来实现对木马的查杀,只能检测发现木马并加以预防攻击,但不能彻底清除它 。
3.专用的木马查杀软件
我们对木马不能只采用防范手段,还要将其斩草除根、彻底地清除,专用的木马查杀软件一般都带有这些特性,这类软件目前也比较多,比如:The Cleaner、木马克星、木马终结者等 。
8.51.8 怎样预防木马?
随着网络的普及,木马的传播越来越快,而且新的变种层出不穷,我们在检测清除它的同时,更要注意采取措施来预防它 , 下面列举几种预防木马的方法 。
1.不要执行任何来历不明的软件
很多木马病毒都是通过绑定在其他的软件中来实现传播的 , 一旦运行了这个被绑定的软件就会被感染,因此在下载软件的时候需要特别注意,一般推荐去一些信誉比较高的站点 。在软件安装之前一定要用反病毒软件检查一下,建议用专门查杀木马的软件来进行检查,确定无毒后再使用 。
2.不要随意打开邮件附件
现在绝大部分木马病毒都是通过邮件来传递的,而且有的还会连环扩散,因此对邮件附件的运行尤其需要注意 。
3.重新选择新的客户端软件
很多木马病毒主要感染的是Microsoft的OutLook和OutLook Express的邮件客户端软件,因为这两款软件全球使用量最大,黑客们对它们的漏洞已经洞察得比较透彻 。如果选用其他的邮件软件,例如Foxmail等,收到木马病毒攻击的可能性就将减小,至少不会反复感染给通信录中的好友 。此外也可以直接通过Web方式来访问信箱,这样就能大大降低木马病毒的感染概率 。
4.将资源管理器配置成始终显示扩展名
将Windows资源管理器配置成始终显示扩展名,一些文件扩展名为vbs、shs、pif的文件多为木马病毒的特征文件 , 如果碰到这些可疑的文件扩展名时就应该引起注意 。
5.尽量少用共享文件夹
如果因工作等原因必须将电脑设置成共享,则最好单独设置一个共享文件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享 。
6.运行反木马实时监控程序
木马防范重要的一点就是在上网时最好运行反木马实时监控程序,The Cleaner等软件一般都能实时显示当前所有运行程序并有详细的描述信息 。此外再加上一些专业的最新杀毒软件、个人防火墙等进行监控基本就可以放心了 。
7.经常升级系统
很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内发布补?。芏嗍焙虼蚬苟≈蟮南低潮旧砭褪且恢肿詈玫哪韭矸婪栋旆?。

木马是什么,木马是什么意思?

文章插图
2、什么是木马 计算机木马介绍
一、木马的来历
计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具 。
英文单词“Trojan” , 直译为“特洛伊” 。
木马这个词来源于一个古老的故事:相传古希腊战争,在攻打特洛伊时,久攻不下 。
后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃 。
守城的士兵就把它当战利品带到城里去了 。
到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的里应外合,一举拿下了特洛伊城 。
这就是木马的来历 。
从这个故事,大家很容易联想到计算机木马的功能 。
二、计算机木马原理
计算机木马一般由两部分组成,服务端和控制端,也就是常用的C/S(CONTROL/SERVE)模式 。
服务端(S端):远程计算机机运行 。
一旦执行成功就可以被控制或者造成其他的破坏,这就要看种木马的人怎么想和木马本身的功能 , 这些控制功能,主要采用调用Windows的API实现,在早期的dos操作系统,则依靠DOS终端和系统功能调用来实现(INT 21H) , 服务段设置哪些控制,视编程者的需要,各不相同 。
控制端(C端)也叫客户端 , 客户端程序主要是配套服务段端程序的功能,通过网络向服务段发布控制指令 , 控制段运行在本地计算机 。
三、传播途径
木马的传播途径很多,常见的有如下几类:
1. 通过电子邮件的附件传播 。
这是最常见,也是最有效的一种方式,大部分病毒(特别是蠕虫病毒)都用此方式传播 。
首先,木马传播者对木马进行伪装,方法很多,如变形、压缩、脱壳、捆绑、取双后缀名等 , 使其具有很大的迷惑性 。
一般的做法是先在本地机器将木马伪装,再使用杀毒程序将伪装后的木马查杀测试,如果不能被查到就说明伪装成功 。
然后利用一些捆绑软件把伪装后的木马藏到一幅图片内或者其他可运行脚本语言的文件内,发送出去 。
2. 通过下载文件传播 。
从网上下载的文件,即使大的门户网站也不能保证任何时候他的问件都安全 , 一些个人主页、小网站等就更不用说了 。
下载文件传播方式一般有两种,一种是直接把下载链接指向木马程序 , 也就是说你下载的并不是你需要的文件 。
另一种是采用捆绑方式,将木马捆绑到你需要下载的文件中 。
3. 通过网页传播 。
大家都知道很多VBS脚本病毒就是通过网页传播的,木马也不例外 。
网页内如果包含了某些恶意代码,使得IE自动下载并执行某一木马程序 。
这样你在不知不觉中就被人种上了木马 。
顺便说一句,很多人在访问网页后IE设置被修改甚至被锁定,也是网页上用脚本语言编写的的恶意代码作怪 。
4. 通过聊天工具传播 。
目前,QQ、ICQ、MSN、EPH等网络聊天工具盛行,而这些工具都具备文件传输功能,不怀好意者很容易利用对方的信任传播木马和病毒文件 。
四、一些特殊类型的木马
1.反弹端口木马:普通木马的都是由C端发送请求S端来连接,但有些另类的木马就不是这样 , 它由S端向C端发送请求 。
这样做有什么好处呢?大家知道 , 网络防火墙都有监控网络的作用 , 但它们大多都只监控由外面近来的数据,对由里向外数据的却不闻不问 。
反弹端口木马正好利用了这一点来躲开网络防火墙的阻挡,以使自己顺利完成任务 。
大名鼎鼎的“网络神偷”就是这样一类木马 。
它由S断向C端发送一个连接请求 , C端的数据在经过防火墙时,防火墙会以为是发出去的正常数据(一般向外发送的数据,防火墙都以为是正常的)的返回信息,于是不予拦截,这就给它了可钻的空子 。
2.无进程木马:“进程”是一个比较抽象的概念,可以理解为排队买电影票 , 每一个窗口(其实就是端口)排的人可以理解为一个进程,有多少窗口就有多少个进程 。
普通木马在运行时都有自己独立的进程(某一特定窗口排的人,先当作小偷) , 利用“柳叶擦眼”一类的优秀进程查看软件就可以发现和终止它 。
这岂不是太扫兴了?好不容易写出个木马就这么被你发现了 。
为了更好的隐藏自己,木马的制作者就想了一些办法,把木马的程隐藏进正常的进程(宿主进程)内 。
打个比方,正常的进程(系统和正当文件的进程)可以理解为正常排队买票的人 。
而木马的进程(排队假装买票的小偷),他们如果都排在某一个窗口(通过某一特定端口进行通讯),很容易就被发现了 , 于是那些小偷就想办法混到正常排队人当中(实现了木马进程的隐藏),这样就不容易被发现,而且也不容易被终止 。
在实际中,即使你发现了隐藏在某一正常进程中的木马进程 , 你也不敢轻易终止它,因为一旦终止了木马的进程,正常的宿主进程也就被终止,这可能导致一些严重的后果 。
所以可以看出,无进程木马实际上是“隐藏进程木马”,而这也是它的高明之处 。
在实际中不可能出现真正意义上的“无进程木马” 。
最近出现的“广外男生”就是典型的例子 。
3.无控制端木马: 这类木马最显著的特点是C端和S端是集成到一起的 , 一次配置好就不能再更改 。
功能一般比较专一,针对性强,危害较小 , 查杀较简单 。
经常用来偷取QQ、Email和网络游戏的密码等 。
4.嵌套型木马:先用自己写的小程序或者利用系统的漏洞,夺取到某写特定的权限,比如上传文件,干掉网络防火墙和病毒防火墙等,然后上传修改过或没修改过的功能强大的木马,进一步夺取控制权 。
于是这个小程序或者系统漏洞就和那个功能强大的真正的木马联合起来,组成了一款“嵌套型木马”,其特点是不容发现和查杀,“具有良好的发展前景” 。
5.其他木马:严格意义上讲,这里所说的其他木马并不是真正的木马,它们只能算做是木马入侵时的辅助工具吧 。
典型的有恶意网页代码,让你浏览后不知不觉就被完全共享了所有的硬盘,然后方便别人给你种下木马,为进一步入侵做好准备 。
五、关于捆绑
木马捆绑,通俗地讲就是把木马的代码嵌入其他类型的文件,便于伪装,比如,大名鼎鼎的国产木马“冰河”,他就自带一个捆绑工具 , 可以把木马代码嵌入到网页文件、图片文件、可执行文件等多种支持脚本语言或运行代码的文件中 。
当接受方收到这些文件时 , 几乎感觉不到有任何异样,但在后台,木马代码却悄然进入内存并运行 。
如果你的电脑莫名其妙地死机或重启,如果硬盘在无操作的情况下频繁被访问,如果系统无端搜索软驱、光驱,如果系统速度异常缓慢,系统资源占用率过高…你是否已经意识到你的电脑可能被植入了木马程序?
“特洛伊木马”,不是历史上那场惊心动魄的战争,而是互联网上广为祸患的一种危险程序 。
木马在今天的网络上可谓无所不在,像“BO Back Orifice ”、“冰河”都是一种木马程序 甚至,连掌上电脑(PDA)的世界也已经出现了“木马”程序(Liberty Crack) 。
人们谈“马”色变,下面 , 我就给大家说说可怕的“特洛伊木马”到底是怎么回事 。
什么是“木马”
正像历史上的“特洛伊木马”一样,被称作“木马”的程序也是一种掩藏在美丽外表下打入我们电脑内部的东西 。
确切地说 , “木马”是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料 。
木马程序与一般的病毒不同 , 它不会自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑 。
木马与计算机网络中常常要用到的远程控制软件是有区别的 。
虽然二者在主要功能上都可以实现远程控制,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性 。
木马则完全相反,木马要达到的正是“偷窃”性的远程控制,因此如果没有很强的隐蔽性的话,那么木马简直就是“毫无价值”的 。
木马的工作原理
一个完整的“木马”程序包含了两部分:“服务器”和“控制器” 。
植入你的电脑的是它的“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑 。
众所周知,基于TCP/IP协议接入互联网的电脑有0到65535共256×256个端口 。
通常我们上网的时候,电脑通过139端口与外界保持联系 。
运行了木马程序的“服务器”以后,你的电脑就会有另一个或几个端口被打开,使黑客可以利用这些打开的端口进入你的系统 , 你的系统安全和个人隐私也就全无保障了!
木马如此“泛滥” , 究竟我们怎么样才能知道我们的电脑被种上了木马呢?
木马运行的征兆
如果电脑莫名其妙地死机或重启;
如果硬盘在无操作的情况下频繁被访问;
如果系统无端搜索软驱、光驱;
如果系统速度异常缓慢 , 系统资源占用率过高……
这些时候 , 你要小心了!你很可能已经和“木马”发生了“亲密接触”!到底这些“ *** ”是如何在我们电脑里“安家落户”的呢?
木马的隐藏和启动
木马进入服务端计算机以后,需要经过某种方式激活自身,运行并加载到系统自启动程序序列 。
了解木马怎样激活自身,是找到并且清除木马的关键所在 。
检查木马的方法
扫描端口是检测木马的常用方法 。
前面我们说过 , 在不打开任何网络软件的前提下,接入互联网的电脑打开的只有139端口 。
因此,我们可以关闭所有网络软件,然后,用“代理猎手”这类的端口扫描软件对电脑端口进行扫描,如果发现有139端口之外的被打开 , 那么,你是中了木马无疑了 。
要想找到木马的位置,可以运用检测内存的办法 。
运行“c:\windows\Drwatson.exe”,这是Windows系统的“华生医生” , 它可以对系统内存拍照,以取得相关的信息 。
拍照之后,查看“高级视图”中“任务”标签下的“程序”项 , 其中列出的就是正在运行的程序 。
对于可疑的程序,再查“路径”栏,可以找到这个程序,这样就知道它到底是不是木马了 。
手工删除木马
如果你认为找到木马后 , 删除不过是举手之劳 , 那你就大错特错了 。
删除木马,有时候恰恰是最困难的工作 , 如果删除不彻底,木马很容易“死灰复燃” 。
首先想到的方法应该是使用杀毒软件,毕竟优秀的杀毒软件都是千锤百炼出来的“反恐”高手 。
那么手工删除要注意什么呢?
许多木马本身具有自动检测其自启动项目的功能,如果你在未删除木马的情况下先行删除了其启动项目,木马马上又能将这些启动信息重新写入相关的文件或注册表相关位置 。
因此 , 最稳妥的方法是,在确定木马的位置以后,先重新启动计算机并进入DOS状态,在DOS下删掉木马程序后,再返回Windows,删除它的相关启动信息 。
其次是木马文件名的麻烦——木马为了更好地隐藏自己和给你制造麻烦,生成的服务端文件名类似Windows的系统文件名 。
比如木马SubSeven 1.7版本的服务器文件名是c:\windows\kernel16.dll,而Windows有一个系统文件是c:\windows\kernel32.dll 。
又如,木马phAse 1.0版本,生成的木马是c:\windows\system\Msgsrv32.exe,和Windows的系统文件一模一样 , 只是图标不同,你能正确区分这些并且删除吗?另外,别忘了 , 文件名是可以改的 。
你可能认为中了bus木马就该有Mring.exe或者SysEdit.exe这样的文件出现,但是我把它改成123.exe你又能如何呢?所以,千万别一味依赖“常识” 。
最后也是最困难的,就是木马的“多重攻击”带来的麻烦 。
比如一种名叫“聪明基因”的国产“文件关联”型木马,只要服务端被运行,就会生成c:\windows\MBBManager.exe和Explore32.exe以及c:\windows\system\editor.exe三个文件,它们用的都是HTM文件图标 , 如果你的系统设置是不显示已知文件类型的扩展名,还真会以为它们是HTM文件呢!Explore32.exe关联HLP文件,MBBManager.exe在启动时加载,Editor.exe关联TXT文件 。
当你发现并删除了MBBManager.exe,以为大功告成的时候,只要打开HLP文件或文本文件,哪怕只是一次,Explore32.exe和Editor.exe就被激活并再次生成MBBManager.exe 。
类似手段甚至更厉害的木马还有很多 。
要手工清除木马,非得有充分的电脑知识,丰富的经验,冷静的头脑,敏锐的洞察力以及高度的警惕性和超强的分析能力才行——你做得到吗?防患于未然木马如此凶残,你还有信心战胜它吗?别急 , 其实对付木马的最好方法,就是将它“拒之门外” 。
在这个木马横行的年代,我们实在有必要加强安全防护意识 。
防火墙、杀毒软件都要经常更新;要慎重选择下载软件的地方 , 尽量不要到一些来历不明的个人主页下载软件;对下载的软件 , 务必先用杀毒软件扫描后才可以进行安装,以防其中包藏祸害;另外就是不要打开来历不明邮件中的附件 , 不要执行别人发给你的所谓“有趣”的小程序……
此外 , 一旦中了木马,首先要断开网络连接,因为这样就是神仙也操纵不了你了,然后你可以耐心地去清除它 。
还有就是删除前做好备份,以防操作失误 。
总之,网络也是一个复杂的社会 。
并且不同于现实社会的是,在这个虚拟世界里我们并不能见到对方的真实面目 。
所以,我们更是难辨真伪 。
在这样的环境中生存,我们一定要处处严加防范!这样,才能保证我们的安全

木马是什么,木马是什么意思?

文章插图
3、什么是木马?什么是木马?
特洛伊木马(以下简称木马) , 英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记 。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点 。
所谓隐蔽性是指木马的设计者为了防止木马被发现 , 会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹 。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限 , 包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的 。
从木马的发展来看,基本上可以分为两个阶段 。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单 , 往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能 , 在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识 。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现 , 而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了 。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言 。
参考资料:http://bbs.51ww.com/365000/ShowPost.aspx
回答者:完颜康康 – 探花 十一级 9-18 12:40
——————————————————————————–
DLL 木马揭秘
相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的“DLL木马”为何物 。什么是“DLL木马”呢?它与一般的木马有什么不同?
一、从DLL技术说起
要了解DLL木马,就必须知道这个“DLL”是什么意思,所以 , 让我们追溯到几年前,DOS系统大行其道的日子里 。在那时候,写程序是一件繁琐的事情,因为每个程序的代码都是独立的,有时候为了实现一个功能,就要为此写很多代码 , 后来随着编程技术发展,程序员们把很多常用的代码集合(通用代码)放进一个独立的文件里,并把这个文件称为“库”(Library),在写程序的时候,把这个库文件加入编译器,就能使用这个库包含的所有功能而不必自己再去写一大堆代码,这个技术被称为“静态链接”(Static Link) 。静态链接技术让劳累的程序员松了口气 , 一切似乎都很美好 。可是事实证明,美好的事物不会存在太久,因为静态链接就像一个粗鲁的推销员,不管你想不想要宣传单,他都全部塞到你的手上来 。写一个程序只想用到一个库文件包含的某个图形效果,就因为这个,你不得不把这个库文件携带的所有的图形效果都加入程序,留着它们当花瓶摆设,这倒没什么重要,可是这些花瓶却把道路都阻塞了——静态链接技术让最终的程序成了大块头,因为编译器把整个库文件也算进去了 。
时代在发展,静态链接技术由于天生的弊端 , 不能满足程序员的愿望,人们开始寻找一种更好的方法来解决代码重复的难题 。后来,Windows系统出现了 , 时代的分水岭终于出现 。Windows系统使用一种新的链接技术,这种被称为“动态链接”(Dynamic Link)的新技术同样也是使用库文件 , 微软称它们为“动态链接库”——Dynamic Link Library,DLL的名字就是这样来的 。动态链接本身和静态链接没什么区别,也是把通用代码写进一些独立文件里,但是在编译方面,微软绕了个圈子 , 并没有采取把库文件加进程序的方法,而是把库文件做成已经编译好的程序文件,给它们开个交换数据的接口,程序员写程序的时候,一旦要使用某个库文件的一个功能函数,系统就把这个库文件调入内存,连接上这个程序占有的任务进程,然后执行程序要用的功能函数 , 并把结果返回给程序显示出来 , 在我们看来,就像是程序自己带有的功能一样 。完成需要的功能后,这个DLL停止运行,整个调用过程结束 。微软让这些库文件能被多个程序调用,实现了比较完美的共享,程序员无论要写什么程序,只要在代码里加入对相关DLL的调用声明就能使用它的全部功能 。最重要的是 , DLL绝对不会让你多拿一个花瓶,你要什么它就给你什么,你不要的东西它才不会给你 。这样,写出来的程序就不能再携带一大堆垃圾了——绝对不会让你把吃剩的东西带回家 , 否则罚款,这是自助餐 。
DLL技术的诞生,使编写程序变成一件简单的事情,Windows为我们提供了几千个函数接口 , 足以满足大多数程序员的需要 。而且,Windows系统自身就是由几千个DLL文件组成,这些DLL相互扶持 , 组成了强大的Windows系统 。如果Windows使用静态链接技术,它的体积会有多大?我不敢想 。
二、应用程序接口API
上面我们对DLL技术做了个大概分析 , 在里面我提到了“接口”,这又是什么呢?因为DLL不能像静态库文件那样塞进程序里,所以,如何让程序知道实现功能的代码和文件成了问题,微软就为DLL技术做了标准规范 , 让一个DLL文件像奶酪一样开了许多小洞,每个洞口都注明里面存放的功能的名字,程序只要根据标准规范找到相关洞口就可以取得它要的美味了,这个洞口就是“应用程序接口”(Application Programming Interface),每个DLL带的接口都不相同 , 尽最大可能的减少了代码的重复 。用Steven的一句话:API就是一个工具箱,你根据需要取出螺丝刀、扳手,用完后再把它们放回原处 。在Windows里,最基本的3个DLL文件是kernel32.dll、user32.dll、gdi32.dll 。它们共同构成了基本的系统框架 。
三、DLL与木马
DLL是编译好的代码,与一般程序没什么大差别,只是它不能独立运行,需要程序调用 。那么,DLL与木马能扯上什么关系呢?如果你学过编程并且写过DLL,就会发现,其实DLL的代码和其他程序几乎没什么两样 , 仅仅是接口和启动模式不同 , 只要改动一下代码入口 , DLL就变成一个独立的程序了 。当然,DLL文件是没有程序逻辑的,这里并不是说DLL=EXE,不过,依然可以把DLL看做缺少了main入口的EXE,DLL带的各个功能函数可以看作一个程序的几个函数模块 。DLL木马就是把一个实现了木马功能的代码,加上一些特殊代码写成DLL文件,导出相关的API,在别人看来,这只是一个普通的DLL,但是这个DLL却携带了完整的木马功能,这就是DLL木马的概念 。也许有人会问 , 既然同样的代码就可以实现木马功能,那么直接做程序就可以,为什么还要多此一举写成DLL呢?这是为了隐藏,因为DLL运行时是直接挂在调用它的程序的进程里的,并不会另外产生进程,所以相对于传统EXE木马来说,它很难被查到 。
四、DLL的运行
虽然DLL不能自己运行,可是Windows在加载DLL的时候 , 需要一个入口函数,就如同EXE的main一样,否则系统无法引用DLL 。所以根据编写规范,Windows必须查找并执行DLL里的一个函数DllMain作为加载DLL的依据,这个函数不作为API导出,而是内部函数 。DllMain函数使DLL得以保留在内存里,有的DLL里面没有DllMain函数 , 可是依然能使用,这是因为Windows在找不到DllMain的时候,会从其它运行库中找一个不做任何操作的缺省DllMain函数启动这个DLL使它能被载入 , 并不是说DLL可以放弃DllMain函数 。
五、DLL木马技术分析
到了这里,您也许会想 , 既然DLL木马有那么多好处,以后写木马都采用DLL方式不就好了吗?话虽然是这么说没错,但是DLL木马并不是一些人想象的那么容易写的 。要写一个能用的DLL木马 , 你需要了解更多知识 。
1.木马的主体
千万别把木马模块写得真的像个API库一样,这不是开发WINAPI 。DLL木马可以导出几个辅助函数 , 但是必须有一个过程负责主要执行代码,否则这个DLL只能是一堆零碎API函数,别提工作了 。
如果涉及一些通用代码 , 可以在DLL里写一些内部函数,供自己的代码使用,而不是把所有代码都开放成接口,这样它自己本身都难调用了 , 更不可能发挥作用 。
DLL木马的标准执行入口为DllMain,所以必须在DllMain里写好DLL木马运行的代码,或者指向DLL木马的执行模块 。
2.动态嵌入技术
Windows中,每个进程都有自己的私有内存空间,别的进程是不允许对这个私人领地进行操作的,但是,实际上我们仍然可以利用种种方法进入并操作进程的私有内存,这就是动态嵌入,它是将自己的代码嵌入正在运行的进程中的技术 。动态嵌入有很多种,最常见的是钩子、API以及远程线程技术,现在的大多数DLL木马都采用远程线程技术把自己挂在一个正常系统进程中 。其实动态嵌入并不少见 , 罗技的MouseWare驱动就挂着每一个系统进程-_-
远程线程技术就是通过在另一个进程中创建远程线程(RemoteThread)的方法进入那个进程的内存地址空间 。在DLL木马的范畴里,这个技术也叫做“注入”,当载体在那个被注入的进程里创建了远程线程并命令它加载DLL时,木马就挂上去执行了 , 没有新进程产生,要想让木马停止惟有让挂接这个木马DLL的进程退出运行 。但是,很多时候我们只能束手无策——它和Explorer.exe挂在一起了,你确定要关闭Windows吗?
3.木马的启动
有人也许会迫不及待的说,直接把这个DLL加入系统启动项目不就可以了 。答案是NO,前面说过,DLL不能独立运行,所以无法在启动项目里直接启动它 。要想让木马跑起来,就需要一个EXE使用动态嵌入技术让DLL搭上其他正常进程的车 , 让被嵌入的进程调用这个DLL的DllMain函数,激发木马运行 , 最后启动木马的EXE结束运行,木马启动完毕 。
启动DLL木马的EXE是个重要角色,它被称为Loader,如果没有Loader,DLL木马就是破烂一堆,因此,一个算得上成熟的DLL木马会想办法保护它的Loader不会那么容易被毁灭 。记得狼狈为奸的故事吗?DLL木马就是爬在狼Loader上的狈 。
Loader可以是多种多样的,Windows的rundll32.exe也被一些DLL木马用来做了Loader,这种木马一般不带动态嵌入技术 , 它直接挂着rundll32进程运行,用rundll32的方法(rundll32.exe [DLL名],[函数] [参数])像调用API一样去引用这个DLL的启动函数激发木马模块开始执行,即使你杀了rundll32 , 木马本体还是在的,一个最常见的例子就是3721中文实名,虽然它不是木马 。
注册表的AppInit_DLLs键也被一些木马用来启动自己,如求职信病毒 。利用注册表启动,就是让系统执行DllMain来达到启动木马的目的 。因为它是kernel调入的 , 对这个DLL的稳定性有很大要求,稍有错误就会导致系统崩溃 , 所以很少看到这种木马 。
有一些更复杂点的DLL木马通过svchost.exe启动,这种DLL木马必须写成NT-Service,入口函数是ServiceMain,一般很少见,但是这种木马的隐蔽性也不错,而且Loader有保障 。
4.其它
到这里大家也应该对DLL木马有个了解了,是不是很想写一个?别急,不知道大家想过没有,既然DLL木马这么好,为什么到现在能找到的DLL木马寥寥无几?现在让我来泼冷水 , 最重要的原因只有一个:由于DLL木马挂着系统进程运行,如果它本身写得不好,例如没有防止运行错误的代码或者没有严格规范用户的输入,DLL就会出错崩溃 。别紧张,一般的EXE也是这样完蛋的,但是DLL崩溃会导致它挂着的程序跟着遭殃,别忘记它挂接的是系统进程哦 , 结局就是……惨不忍睹 。所以写一个能公布的DLL木马,在排错检查方面做的工作要比一般的EXE木马多,写得多了自己都烦躁……
六、DLL木马的发现和查杀
经常看看启动项有没有多出莫名其妙的项目,这是Loader的所在,只要杀了狼,狈就不能再狂了 。而DLL木马本体比较难发现,需要你有一定编程知识和分析能力,在Loader里查找DLL名称 , 或者从进程里看多挂接了什么陌生的DLL,可是对新手来说……总之就是比较难啊比较难,所以,最简单的方法:杀毒软件和防火墙(不是万能药 , 切忌长期服用) 。
木马简介前言
在我潜意识中说起“木马”马上就联想到三国时期诸葛亮先生发明的木牛流马 , 当初怎么就想不通它与病毒扯上关系了 。经过一番了解,原来它是借用了一个古希腊士兵藏在木马中潜入敌方城市,从而一举占领敌方城市的故事,因为现在所讲的木马病毒侵入远程主机的方式在战略上与其攻城的方式一致 。通个这样的解释相信大多数朋友对木马入侵主机的方式所有领悟:它就是通过潜入你的电脑系统,通过种种隐蔽的方式在系统启动时自动在后台执行的程序,以“里应外合”的工作方式,用服务器/客户端的通讯手段,达到当你上网时控制你的电脑,以窃取你的密码、游览你的硬盘资源,修改你的文件或注册表、偷看你的邮件等等 。
一旦你的电脑被它控制,则通常表现为蓝屏然死机;CD-ROM莫名其妙地自己弹出;鼠标左右键功能颠倒或者失灵或文件被删除;时而死机,时而又重新启动;在没有执行什么操作的时候,却在拼命读写硬盘;系统莫明其妙地对软驱进行搜索;没有运行大的程序,而系统的速度越来越慢,系统资源占用很多;用CTRL+ALT+DEL调出任务表,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多等等 。
不过要知道,即使发现了你的机器染上木马病毒,也不必那么害怕,因为木马病毒与一般病毒在目的上有很大的区别 , 即使木马运行了,也不一定会对你的机器造成危害 。但肯定有坏处,你的上网密码有可能已经跑到别人的收件箱里了,这样黑客们就可以盗用你的上网账号上网了!木马程序也是病毒程序的一类,但更具体的被认为黑客程序,因为它入侵的目的是为发布这些木马程序的人 , 即所谓的黑客服务的 。
本文将就木马的一些特征、木马入侵的一些常用手法及清除方法以及如何避免木马的入侵以及几款常见木马程序的清除四个方面作一些综合说明 。
木马的基本特征
木马是病毒的一种,同时木马程序又有许多种不同的种类,那是受不同的人、不同时期开发来区别的,如BackOrifice(BO)、BackOrifice2000、Netspy、Picture、Netbus、Asylum、冰河等等这些都属于木马病毒种类 。综合现在流行的木马程序,它们都有以下基本特征:
1、隐蔽性是其首要的特征
如其它所有的病毒一样,木马也是一种病毒,它必需隐藏在你的系统之中,它会想尽一切办法不让你发现它 。很多人的对木马和远程控制软件有点分不清,因为我前面讲了木马程序就要通过木马程序驻留目标机器后通过远程控制功能控制目标机器 。实际上他们两者的最大区别就是在于这一点,举个例子来说吧,象我们进行局域网间通讯的常软件——PCanywhere大家一定不陌生吧,大家也知道它是一款远程通讯软件 。PCanwhere在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志 。而木马类的软件的服务器端在运行的时候应用各种手段隐藏自己,不可能还出现什么提示 , 这些黑客们早就想到了方方面面可能发生的迹象,把它们扼杀了 。例如大家所熟悉木马修改注册表和ini文件以便机器在下一次启动后仍能载入木马程式,它不是自己生成一个启动程序,而是依附在其它程序之中 。有些把服务器端和正常程序绑定成一个程序的软件,叫做exe-binder绑定程式,可以让人在使用绑定的程式时,木马也入侵了系统,甚至有个别木马程序能把它自身的exe文件和服务器端的图片文件绑定,在你看图片的时候 , 木马也侵入了你的系统 。它的隐蔽性主要体现在以下两个方面:
a、不产生图标
它虽然在你系统启动时会自动运行 , 但它不会在“任务栏”中产生一个图标,这是容易理解的,不然的话,凭你的火眼金睛你一定会发现它的 。我们知道要想在任务栏中隐藏图标,只需要在木马程序开发时把“Form”的“Visible ”属性设置为“False”、把“ShowintaskBar”属性设置为“Flase”即可;
b、木马程序自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统 。
2、它具有自动运行性
它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中 。
3、木马程序具有欺骗性
木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本个文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中 。还有的木马程序为了隐藏自己 , 也常把自己设置成一个ZIP文件式图标 , 当你一不小心打开它时,它就马上运行 。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序” 。
4、具备自动恢复功能
现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复 。
5、能自动打开特别的端口
木马程序潜入人的电脑之中的目的不主要为了破坏你的系统,更是为了获取你的系统中有用的信息,这样就必需当你上网时能与远端客户进行通讯,这样木马程序就会用服务器/客户端的通讯手段把信息告诉黑客们,以便黑客们控制你的机器,或实施更加进一步入侵企图 。你知不知道你的电脑有多少个对外的“门”,不知道吧,告诉你别吓着,根据TCP/IP协议,每台电脑可以有256乘以256扇门,也即从0到65535号“门,但我们常用的只有少数几个,你想有这么门可以进,还能进不来?当然有门我们还是可以关上它们的,这我在预防木马的办法中将会讲到 。
6、 功能的特殊性
通常的木马的功能都是十分特殊的,除了普通的文件操作以外 , 还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器 , 方便自己操作而已 , 而不是用来黑对方的机器的 。
7、黑客组织趋于公开化
以往还从未发现有什么公开化的病毒组织(也许是我孤陋寡闻),多数病毒是由个别人出于好奇(当然也有专门从事这一职业的),想试一下自己的病毒程序开发水平而做的,但他(她)绝对不敢公开,因为一旦发现是有可能被判坐牢或罚款的,这样的例子已不再什么新闻了 。如果以前真的也有专门开发病毒的病毒组织,但应绝对是属于“地下”的 。现在倒好,什么专门开发木马程序的组织到处都是,不光存在 , 而且还公开在网上大肆招兵买马 , 似乎已经合法化 。正因如此所以黑客程序不断升级、层出不穷,黑的手段也越来越高明 。我不知道为什么,但据讲其理由是“为了自卫、为了爱国”。
木马入侵的常用手法及清除方法
虽然木马程序千变万化,但正如一位木马组织的负责人所讲,大多数木马程序没有特别的功能,入侵的手法也差不多,只是以前有关木马程序的重复,只是改了个名而已,现在他们都要讲究效率,据说他们要杜绝重复开发 , 浪费资源 。当然我们也只能讲讲以前的一些通用入侵手法,因为我们毕竟不是木马的开发者,不可能有先知先觉 。
1、在win.ini文件中加载
一般在win.ini文件中的[windwos]段中有如下加载项:
run= load= ,一般此两项为空,如图1所示 。
图1
如果你发现你的系统中的此两项加载了任何可疑的程序时,应特别当心,这时可根据其提供的源文件路径和功能进一步检查 。我们知道这两项分别是用来当系统启动时自动运行和加载程序的,如果木马程序加载到这两个子项中之后,那么当你的系统启动后即可自动运行或加载了 。当然也有可能你的系统之中确是需要加载某一程序,但你要知道这更是木马利用的好机会,它往往会在现有加载的程序文件名之后再加一个它自己的文件名或者参数,这个文件名也往往用你常见的文件,如command.exe、sys.com等来伪装 。
2、在System.ini文件中加载
我们知道在系统信息文件system.ini中也有一个启动加载项,那就是在[BOOT]子项中的“Shell”项 , 如图2所示 。
图2
在这里木马最惯用的伎俩就是把本应是“Explorer”变成它自己的程序名,名称伪装成几乎与原来的一样,只需稍稍改"Explorer”的字母“l”改为数字“1”,或者把其中的“o”改为数字“0”,这些改变如果不仔细留意是很难被人发现的,这就是我们前面所讲的欺骗性 。当然也有的木马不是这样做的,而是直接把“Explorer”改为别的什么名字,因为他知道还是有很多朋友不知道这里就一定是“Explorer”,或者在“Explorer”加上点什么东东 , 加上的那些东东肯定就是木马程序了 。
3、修改注册表
如果经常研究注册表的朋友一定知道,在注册表中我们也可以设置一些启动加载项目的,编制木马程序的高手们当然不会放过这样的机会的,况且他们知道注册表中更安全 , 因为会看注册表的人更少 。事实上,只要是”Run\Run-\RunOnce\RunOnceEx\ RunServices \RunServices-\RunServicesOnce 等都是木马程序加载的入口,如[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windows\CurrentVersion\Run或\RunOnce],如图3所示;
什么是木马?
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记 。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点 。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马 , 这样服务端即使发现感染了木马,由于不能确定其具体位置 , 往往只能望“马”兴叹 。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件 , 修改注册表,控制鼠标,键盘等等 , 而这些权力并不是服务端赋予的,而是通过木马程序窃取的 。
从木马的发展来看,基本上可以分为两个阶段 。
最初网络还处于以UNIX平台为主的时期 , 木马就产生了,当时的木马程序的功能相对简单 , 往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识 。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了 , 用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马 , 相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了 。
所以所木马发展到今天,已经无所不用其极 , 一旦被木马控制,你的电脑将毫无秘密可言 。
参考资料:http://bbs.51ww.com/365000/ShowPost.aspx
灰鸽子…..
木马是什么,木马是什么意思?

文章插图
4、木马是什么意思木马的意思是一段具有特殊功能的恶意代码 。
木马又被称为木马病毒,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,木马程序表面上是无害的 , 甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意 。
这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化 , 木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件 。
它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机 。
木马病毒的防范措施
1、为计算机安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁 。
2、下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒 。
3、不随意打开不明网页链接 , 尤其是不良网站的链接,陌生人通过QQ给自己传链接时 , 尽量不要打开 。
木马是什么,木马是什么意思?

文章插图
5、木马是什么意思 木马也称为木马病毒 , 意思是指通过特定的程序来控制另一台计算机 。木马通常有两个可以执行的程序:一个是控制端,另一个是被控制端 。
在计算机领域里面,木马会让很多人闻之色变 , 虽然他们知道木马会破坏电脑程序 , 可是他们并不了解木马究竟是什么意思,下面请跟随我一起去了解吧 。
详细内容01
木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行 , 向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机 。木马病毒的产生严重危害着现代网络的安全运行 。
02
木马病毒是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序 。
03
木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作 。
04
一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等 。可以对被控计算机实施监控、资料修改等非法操作 。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击 。
05
木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意 。这些表面上看似友善的程序运行后 , 就会进行一些非法的行动,如删除文件或对硬盘格式化 。
06
【木马是什么,木马是什么意思?】 完整的木马程序一般由两部分组成:一个是服务器端.一个是控制器端 。“中了木马”就是指安装了木马的服务器端程序,若你的电脑被安装了服务器端程序 , 则拥有相应客户端的人就可以通过网络控制你的电脑 。为所欲为 。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了 。