谈病毒之特洛伊木马

摘 要:互联网的发展给人类的生活带来便利,而与此同时也存在病毒的着潜在的威胁。本文从计算机病毒之特洛伊木马谈起,从其起源、定义、发展历史、和蠕虫的区别、分类等方面对特洛伊木马作初步探讨,以此来引出计算机病毒防护的重要性。

关键词:网络病毒;特洛伊木马;概述

特洛伊木马是一种典型的网络病毒,它以隐蔽的方式进入到目标机器,对目标机器中的私密信息进行收集和破坏,再通过互联网,把收集到的私密信息反馈给攻击者,从而实现其目的的一种新型病毒。

一、起源和定义

特洛伊木马的名字起源于希腊神话。相传公元前12世纪,古希腊大***围攻特洛伊城,但久攻不下,时人献计制造了高二丈的木马并将士兵藏于其中,后大部队佯装撤退而丢弃了木马,特洛伊城内之人拾得木马并拉回城中,无奈已中计,城自被攻破。于是后人就将这中木马称之为特洛伊木马,由于黑客程序在对计算机进行攻击时也具有一定的隐匿性,于是就借用了“特洛伊木马”一名。

目前对特洛伊木马还没有形成一致性的定义,但大多数专家都认为,特洛伊木马是一段能实现攻击者目的功能程序,同时也具有一定的潜在威胁。

二、发展历史

特洛伊木马的发展随着计算机技术的发展而不断革新,到现在为止已经发展到了第四代木马。

1.伪装性木马

它以一个合法性的程序作为“外衣”,从而让目标机器用户上当。第一木马应该算是PC-Write,该木马以Quicksoft公司的PC-Write的2.72版本为伪装,一旦用户认为该程序是真的并运行的话,硬盘将面临格式化的悲剧。如有的木马以用户某程序为伪装,提示用户输入相关的私人信息,同时又提示输入信息错误,但用户第二次输入时,信息已被套取。此时的木马还不具备传染性。

2、AIDS型木马

PC-Write出现于1986年,而AIDS则于1989年现身,此类木马以寄生邮件而进行传播,用户“中毒”后,硬盘被锁死,于是不得不花钱进行杀毒,攻击者因此而获利。1999年的“冰河”也算典型。冰河不但能对目标用户通过对目标屏幕的监控来掌握目标机器键盘、鼠标信息的录入、控制对方文件、注册表操作、还能获取对方信息、限制系统相关功能、向目标机器发出信息等,此时的木马已具备了一定的传播性,但还没有传染性。

3.网络型传播木马

这样叫是因为该木马是建立在Internet普及基础上同时具有伪装和传播功能的木马,它不但能以“后门”功能来躲过计算机安全系统来对目标机器进行攻击,还增加了键盘输入记录功能,破坏性更大,BO2000算是代表。

如今的木马已经发展到了注入式DLL木马和使用一般工具制作的木马,在隐匿性和传染性方面都增加的相应的功能,破坏性也随之增强。

三、与蠕虫的不同

计算机病毒是一种程序代码或指令,它能通过计算机软件或硬件的漏洞来对目标计算机数据进行窃取或破坏,具有传染性、隐匿性和衍生性、破坏性等特点,病毒的传染性是判别是否为病毒的重要标识。病毒的传播需要将自己的代码放置到别个程序的执行路径中才能进行,也需要进行自我复制。而蠕虫是不使用驻留文件也能在系统间进行复制的程序。木马则是一种远程黑客控制工具,是攻击者对目标机器进行的一种隐蔽而非授权的程序植入,不具备传染性。但随着计算机技术的发展,他们之间的区别也日益缩小,界限开始模糊。

四、分类

特洛伊木马在用途上各不相同,因此所属的类别也不尽相同,具体说了有:

1.密码发送型

该木马通过对目标机器的植入,能对目标主体所保存的密码进行搜索,然后发送给攻击者。该木马对密码的搜索一是通过对目标机器主体以文件形式保存的密码进行,二是对Windows提供的密码记忆功能进行。由于密码发送型的木马在制作上较为简单,成为了木马中较为流行的一种。因此,当使用计算机时,对个人相关信息切勿以文件形式进行保存或依赖Windows提供的密码记忆功能而进行记忆,这无疑给木马工具留下漏洞。

2.键盘记录型

它通过对目标机器主体使用键盘进行记录,然后在log中对密码进行搜索。这个木马通常情况下是随着系统的运行而启动的,且对用户键盘使用记录分为***和离线两种方式。换句话说,键盘记录型的木马能轻松的对机器使用者所使用过的键盘信息进行记录,从而获得用户相关信息。

3.Dos攻击型

这种木马最突出的特征就是它的传染性,它的攻击性不是表现在对一台目标机器的攻击上,而是攻击者能利用Dos攻击来形成传染攻击,从而对网络构成威胁。

4.型

之所以被称之为型,是该木马是通过给被控制的肉鸡种上木马,让其变成攻击者发动攻击的跳板。以crd为例,当目标机器感染了crd后,crd便自我复制到目标机器的系统目录下,随机生成文件名,对注册表进行修改,能自主进行开关机,根据攻击者要求从相关站点***相应的工具木马,从而实现对目标的攻击。典型的有“波宛”变种E和Win32.Troj.Agent.4627。

5.FIP和反弹端口型

FIP木马功能单一,即打开21端口等待用户连接;而反端口木马则是利用反弹端口原理逃过防火墙的拦截的木马,如Hack.Huigezi。

五、危害

特洛伊木马通过对目标机器的植入来控制、破坏对方数据,其危害性表现在:

1.窃取目标信息

各种木马都是以对目标机器的信息窃取为目的,无论是目标的秘密还是信息,都可以通过木马的搜索来完成,或者利用击键记录功能来进行记录,从而完成对信息的获取。

2.文件操作

木马植入目标机器后,攻击者利用远程控制完成对目标机器系统内文件的修改、删除等功能。

3.修改注册表

攻击者通过可控端对目标机器的注册表进行修改。

4.系统控制

即控制整个系统操作,包括系统的启动、关闭、网络连接、网络浏览和***等。

六、结构

完整的木马结构都是由硬件、软件和具体连接三部分来构成的:

1.硬件:即建立木马而必须的硬件实体,包括控制端、服务端和Internet。

2.软件:即对目标实现控制所需的程序,包括控制端程序、木马程序和配置程序。

3.具体连接部分:即通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素,包括控制端IP、控制端端口,木马端口。

随着计算机技术的不断发展,木马的种类也逐渐衍生,网络的普及也为木马的传播提供了条件,用户在使用计算机过程中,要做到有效的预防,可以如此进行:

1.安装杀毒软件进行查杀:目前瑞星、360、金山等杀毒软件都对特洛伊木马有一定的防护功能。但需要注意的是,杀毒软件的安装需在系统安装时进行,安装后要定时的进行病毒查杀和升级更新,在杀毒时最好是断开网络,在安全模式下查杀。

2.手动检测:这是用户根据特洛伊木马的相关特征进行的自主的对注册表、文件、端口等进行的检测。如:通过检测系统文件检查器的完整性来判断木马的存在与否。

当然,为减少木马对计算机的危害,首先还是要做到防患于未然,在系统使用中,通过浏览安全网站,不对怀疑性文件、程序进行使用,定期进行杀毒、更新和升级,相信木马也无法对用户进行侵害。

【参考文献】

[1]张凯.《浅析木马程序的消除与预防》[J].网络安全技术与应用.2002年02期.

[2]贺红艳,陶李.《新型特洛伊木马技术的研究》[J].网络安全技术与应用.2006年第11期.

[3]刘硕.《特洛伊木马浅析》[J].中国科技信息.2007年02期.

谈病毒之特洛伊木马

转载请注明出处学文网 » 谈病毒之特洛伊木马

学习

质量保证措施范文

阅读(48)

本文为您介绍质量保证措施范文,内容包括质量保证措施的范本,质量承诺及保证措施怎么写。质量保证措施范文第1篇【关键词】夏季;混凝土;质量保证;施工;措施一、夏季混凝土的拌合措施在夏季炎热高温条件下进行混凝土施工,搅拌后的混凝土温度会

学习

ATP亚基能量转换结构和动力学

阅读(32)

活细胞能通过醣酵解和氧化还原反应从5-二磷酸腺苷(ADP)和无机磷合成5-三磷酸腺苷(ATP)。通过使用从水分解中得到的能量,细胞可以实现基本的生理功能,例如机械工作和生物合成材料等各种物质的运输。解释生物能量转换基本原理的研究过程大

学习

建筑工程施工中进度拖延的处理方法

阅读(23)

【摘要】项目实施过程中,由于主客观条件的不断变化,同时实际施工中存在一些不可预知的因素,所以施工中常会出现进度拖延的情况。本文对工程延期的申报条件、申报程序、费用索赔和工期延误的处理方法进行了分析。【关键词】工程施工;进度拖延

学习

基于SJA1000和DSP的双滤波冗余CAN总线研究

阅读(36)

为了提高控制系统的通信可靠性,介绍了基于DSP和SJA1000的双滤波冗余CAN总线的设计与实现。该系统中,CAN总线的工作模式为PeliCAN下的双滤波,使从节点既能够与主节点进行点对点通信,又能够接收主节点的广播数据。给出了系统硬件电路设计和SJA

学习

我有一台时光机

阅读(24)

本文为您介绍我有一台时光机,内容包括我有一台时光穿梭机作文,我有一台时光放映机的英文怎么读。哇,参加本期PK的同学们都拥有一台时光机,真是让人羡慕呀!快来一起看看,他们乘坐时光机都去了哪里,看到了什么吧!一号攻擂手:南宁市五里亭第一小学

学习

刘益成与阮殿蓉茶界思行者

阅读(21)

在云南茶界,不认识刘益成和阮殿蓉的,我想鲜有其人。因为他们俩都是云南茶界享有盛名的人物。刘益成,号茗悟,祖籍广东汕头,从小爱茶,潜心钻研中华茶文化近二十年;职业茶艺创始人及云南“过桥普洱”茶艺创始人、国际金奖茶艺作品《化蝶》《中国普

学习

再读教育家陶行知先生

阅读(17)

作为一名伟大的人民教育家、教育思想家,陶行知先生以睿智的目光、博大的胸怀,倡导并实践了爱的教育。他爱教育,爱学校,爱学生,称学生和学校为爱人,令人耳目一新,也给了我很大的启示。陶行知一生提倡“爱满天下”,他热衷于创造真诚、博爱、和谐的

学习

《史记》与《汉书》的纵向比较

阅读(25)

【摘要】《史记》是第一部纪传体通史,记载了上古到汉武帝时期历史;《汉书》是第一步断代体通史,记载了西汉汉高祖元年到王莽地黄四年结束。《汉书》所叙述的西汉两百三十年的历史中有一半和《史记》重叠,有关各篇甚至连文字也一仍其旧,很少删

学习

探索合成乙酸正丁酯的最佳条件

阅读(19)

本文为您介绍探索合成乙酸正丁酯的最佳条件,内容包括乙酸正丁酯的合成和处理,简述合成乙酸丁酯的反应原理。通过平行比较催化剂NaH2PO4、MnCl2、SnCl2、NaHSO4、C12H12FeN3O及NaH2PO4-MnCl2复合催化剂对合成乙酸正丁酯反应的催化效果,发

学习

黎族船形屋的前世今生

阅读(24)

在黎族民间,一直流传着《雅丹公主》的故事……雅丹公主因触犯家规受到惩治,被父王置于一条船上,顺水漂流到了一个孤岛。公主为了躲避风雨,防御野兽,上山砍来几根木桩,竖立在海滩上,然后把小船拉上岸,底朝天放到木桩上做屋顶,又割来茅草围住四周,白

学习

电子天平的计量检定

阅读(26)

电子天平是利用电磁力平衡重力原理制成的。随着实验室应用的越加普遍,其测量的准确性、可靠性也就愈为重要。但作为计量器具,使用一段时间后其计量性能与原设计的指标或多或少都会产生偏离,为此非常有必要对其计量性能进行定期检定。关键字

学习

专名的涵义和指称

阅读(13)

本文为您介绍专名的涵义和指称,内容包括专名中涵义和指称的关系,地名由专名和什么两部分组成。摘要:本文通过对传统指称论和历史因果指称论的梳理,以及对专名无涵义论和专名有涵义论的分析,认为专名的涵义只能是一个相对的东西,它会随着

学习

佳能 PowerShot SX50 HS

阅读(18)

佳能PowerShotSX系列主打的是便携式长焦数码相机,一直以来秉承着在便携的前提下为用户带来更大的光学变焦,SX50HS在保持小巧身材的情况下,拥有令人惊叹的50倍光学变焦,较上一代产品的35倍光学变焦,又有了很大的进步。佳能PowerShotSX50HS这类

学习

简单高效地控制高亮度LED

阅读(15)

HBLED(高亮度发光二极管)是全球增长最快的一种光源,它的发光效率在35~50Lm/W内,超过了白炽灯和卤素灯。经过改进,还可以用于生产发光效率大于100Lm/W的器件,这超过了日光灯的发光效率,堪与HID灯媲美。设计人员越来越多地在建筑物、街道和装饰灯

学习

斑点叉尾鮰病毒(CCV)结构蛋白的鉴定

阅读(12)

采用蔗糖密度梯度离心法分离纯化斑点叉尾鯝病毒(Channelcatfishvirus,CCV),利用电喷雾-四级杆-飞行时间质谱(ESI-Q-TOFMS/MS)对得到的样品进行分析。结果共鉴定了13种结构蛋白,包含1种未报道过的结构蛋白ORF22。实验结果为进一步研究CCV结构蛋

学习

浅谈U盘病毒

阅读(40)

本文为您介绍浅谈U盘病毒,内容包括u盘防止病毒写入,u盘病毒工作原理及清除方法。摘要:本文针对目前U盘在学校机房和网吧的广泛使用,先从计算机U盘病毒的概念入手,举出了几种主要U盘病毒的表现形式,并介绍U盘病毒的防护措施和解决方法。

学习

警惕西尼罗病毒来袭

阅读(21)

本文为您介绍警惕西尼罗病毒来袭,内容包括西尼罗病毒,西尼罗病毒感染过程。蚊虫叮咬是主要传播途径

学习

浅析仙台病毒的结构及诱导细胞融合的机制

阅读(18)

本文为您介绍浅析仙台病毒的结构及诱导细胞融合的机制,内容包括仙台病毒为什么可以诱导细胞融合,仙台病毒。摘要:仙台病毒是动物细胞融合重要的诱导剂,本文从仙台病毒作为细胞融合诱导剂的发现历程,仙台病毒的结构,诱导细胞融合的机制、步骤

学习

中国病毒学

阅读(26)

非洲猪瘟病毒j5R膜蛋白的电脑预测和实验证实孙怀昌,LindaKDixon,R.M.Earkhouse

学习

ARP病毒的认识及解决方案

阅读(30)

本文为您介绍ARP病毒的认识及解决方案,内容包括arp病毒解读,arp病毒查找与防范。【摘要】ARP协议由于自身的漏洞,在实际应用中给病毒和恶意软件带来了可乘之机。本文对ARP病毒进行了介绍,揭示其攻击原理和解决办法等。

学习

病毒式传播的三大创新

阅读(60)

本文为您介绍病毒式传播的三大创新,内容包括社交裂变简单点说就是病毒式传播,拼多多病毒式传播。电子屏幕

学习

塞卡病毒来了,你知道多少

阅读(15)

本文为您介绍塞卡病毒来了,你知道多少,内容包括寨卡病毒主要与什么病毒鉴别,塞卡病毒的形态是什么。近期,一种名为寨卡的病毒肆虐巴西等南美诸国,并持续蔓延,目前,我国已出现了3例输入性病例。