找回密码
 立即注册
网站/小程序/APP/浏览器插件/桌面软件/脚本 定制开发·运营维护·故障修复·技术咨询
查看: 1495|回复: 0

隐匿在暗处的窥探者——详解计算机木马病毒

[复制链接]
发表于 2018-1-16 13:42:15 | 显示全部楼层 |阅读模式
特洛伊木马让希腊赢得了战争的胜利,如今黑客也通过这种伪装后的计算机木马程序来给我们的电脑安上一道后门。
593b000206f3fe15a1db


根据传统的数据安全模型分类,恶意木马程序的企图大致为3类

非法访问未经授权资源

更改或破坏数据和系统

阻止用户的正常操作

目前木马常被用作网络系统入侵的重要工具和手段。木马利用自身所具有的植入功能,或依附其它具有传播能力的程序等多种途径,进驻目标机器,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到信息,接受植入者指令,完成其它各种操作。如修改指定文件、格式化硬盘等。所以,计算机感染了木马病毒通常都会面临资源被占用,数据丢失,信息泄露等危害。

计算机木马通常作为后门,植入被攻破的系统,以便入侵者远程控制,可以管理被感染主机的资源,跟踪监视屏幕,直接控制鼠标、键盘,任务进程,远程重启和关闭机器,并通过被感染电脑散发病毒进一步扩大入侵范围,直到形成一定规模的僵尸网络(也称为肉鸡)远程统一控制发动大规模的分布式拒绝服务攻击(DDoS)。
593a0003f5eabfaf4c73

木马的发展历程大致可分为四代:

第一代木马是伪装型病毒,将病毒伪装成一个正常合法的程序让用户运行,如1986年的PC-Write木马;

第二代木马功能上增加了很多,可以通过自启动和远程控制等技术,对感染主机进行键盘记录和关键信息窃取,例如BO2000和冰河木马;

第三代面对日益防范的主机,采用了端口反弹技术,使得木马病毒不易被检测到,例如灰鸽子木马;

第四代在自身隐藏性上有了很大突破,木马程序运行时没有进程,远程主机网络操作插入到系统或应用进程中完成,如广外男生木马。
593700049e8484de5c3e


从木马所实现的功能来看有以下几种:

1、破坏型

2、远程访问型

3、键盘记录型

4、DoS攻击木马

5、代理木马

6、程序杀手木马

7、反弹端口型木马

当攻击者要利用“木马”进行网络入侵,一般都需完成如下环节:

向目标主机植入木马

启动和隐藏木马

服务器端和客户端建立连接

进行远程控制

植入就是我们感染木马的过程,分为主动植入和被动植入。主动植入需要攻击者获得目标主机一定权限后,进行主动安装木马程序,被动植入就是用户进行被诱导的操作,例如网页浏览点击链接,电子邮件,移动存储设备,程序捆绑安装等方式。

下篇,我们谈一下木马的防御技术。
5930000557b5b75867ae



本文版权归原作者所有,如有侵权请联系管理员删除,原文地址:https://www.toutiao.com/a6511508137239904772/
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|服务条款|版权问题|手机版|小黑屋|手机版|滇ICP备13004447号-1|滇公网安备53032802000133号|神秘网

网站地图sitemapArchiver

GMT+8, 2024-11-27 11:37 , Processed in 0.064249 second(s), 23 queries , Gzip On.

基于Discuz! X3.5

辛树所有

快速回复 返回顶部 返回列表