導航:首頁 > 文件處理 > 文件列表排序文件夾災後

文件列表排序文件夾災後

發布時間:2023-04-10 16:18:56

A. 木馬程序病毒對計算機有何傷害

它是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。

所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會採用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,由於不能確定其具體位置,往往只能望「馬」興嘆。

所謂非授權性是指一旦控制端與服務端連接後,控制端將享有服務端的大部分操作許可權,包括修改文件,修改注冊表,控制滑鼠,鍵盤等等,而這些權力漏頃並不是服務端賦予的,而是通過木馬程序竊取的。

從木馬的發展來看,基本上可以分為兩個階段。

最初網路還處於以UNIX平台為主的時期,木馬就產生了,當時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統文件中,用跳轉指令來執行一些木馬的功能,在這個時期木馬的設計者和使用者大都是些技術人員,必須具備相當的網路和編程知識。

而後隨著WINDOWS平台的日益普及,一些基於圖形操作的木馬程序出現了,用戶界面的改善,使使用者不用懂太多的專業知識就可以熟練的操作木馬,相對的木馬入侵事件也頻繁出現,而且由於這個時期木馬的功能已日趨完善,因此對服務端的破壞也更大了。

所以所木馬發展到今天,已經無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。

二、木馬原理

鑒於木馬的巨大危害性,我們將分原理篇,防禦與反擊篇,資料篇三部分來詳細介紹木馬,希望大家對特洛伊木馬這種攻擊手段有一個透徹的了解。

【一、基礎知識 】

在介紹木馬的原理之前有一些木馬構成的基礎知識我們要事先加以說明,因為下面有很多地方會提到這些內容。

一個完整的木馬系統由硬體部分,軟體部分和具體連接部分組成。

(1)硬體部分:建立木馬連接所必須的硬體實體。 控制端:對服務端進行遠程式控制制的一方。 服務端:被控制端遠程式控制制的一方。 INTERNET:控制端對服務端進行遠程式控制制,數據傳輸的網路載體。

(2)軟體部分:實現遠程式控制制所必須的軟體程序。 控制端程序:控制端用以遠程式控制制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作許可權的程序。 木馬配置程序:設置木馬程序的埠號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。

(3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網路地址,也是木馬進行數據傳輸的目的地。 控制端埠,木馬埠:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。
用木馬這種黑客工具進行網路入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。

一.配置木馬

一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能:

(1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖標 ,捆綁文件,定製埠,自我銷毀等,我們將在「傳播木馬」這一節中詳細介紹。

(2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICO號等等,具體的我們將在「信息反饋」這一節中詳細介紹。

【二、傳播木馬】.

(1)傳播方式:

木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發送出 去, 收簡舉信人只要打開附件系統就會感染木馬;另一種是軟體下載,一些非正規的網站以提供軟體下載為名義, 將木馬捆綁在軟體安裝程序上,下載後,只要一運行這些程序,木馬就會自動安裝。

(2)偽裝方式:

鑒於木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑製作用,這 是木馬設計者所不願見到的,因此他們開發了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。

(一)修改圖標

當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現在 已經有木馬可以將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷攔搜碧 惑性,但是目前提供這種功能的木馬還不多見,並且這種 偽裝也不是無懈可擊的,所以不必整天提心吊膽,疑神疑鬼的。

(二)捆綁文件

這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的 情況下 ,偷偷的進入了系統。至於被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。

(三)出錯顯示

有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序, 木馬的 設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務 端用戶打開木 馬程序時,會彈出一個如下圖所示的錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定製成 一些諸如「文件已破壞,無法打開的!」之類的信息,當服務端用戶信以 為真時,木馬卻悄悄侵入了 系統。

(四)定製埠

很多老式的木馬埠都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的 埠就 知道感染了什麼木馬,所以現在很多新式的木馬都加入了定製埠的功能,控制端用戶可 以在1024---65535之間任選一個埠作為木馬埠(一般不選1024以下的埠),這樣就給判斷 所感染木馬類型帶 來了麻煩。

(五)自我銷毀

這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件後,木馬 會將自己拷貝到WINDOWS的系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),一般來說 原木馬文件 和系統文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那麼中了木馬 的朋友只要在近來 收到的信件和下載的軟體中找到原木馬文件,然後根據原木馬的大小去系統 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木 馬後,原木馬文件將自動銷毀,這 樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。

(六)木馬更名

安裝到系統文件夾中的木馬的文件名一般是固定的,那麼只要根據一些查殺木馬的文章,按 圖索驥在系統文件夾查找特定的文件,就可以斷定中了什麼木馬。所以現在有很多木馬都允許控 制端用戶自由定製安裝後的木馬文件名,這樣很難判斷所感染的木馬類型了。

【三.運行木馬】

服務端用戶運行木馬或捆綁木馬的程序後,木馬就會自動進行安裝。首先將自身拷貝到WINDOWS的 系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),然後在注冊表,啟動組,非啟動組中設置好木馬 的觸發條件 ,這樣木馬的安裝就完成了。安裝後就可以啟動木馬了,具體過程見下文:

①由自啟動激活木馬

自啟動木馬的條件,大致出現在下面6個地方:

1.注冊表:打開HKEY_LOCAL_下的五個以Run 和RunServices主鍵,在其中尋找可能是啟動木馬的鍵值。

2.WIN.INI:C:WINDOWS目錄下有一個配置文件win.ini,用文本方式打開,在[windows]欄位中有啟動 命令 load=和run=,在一般情況下是空白的,如果有啟動程序,可能是木馬。 3.SYSTEM.INI:C:WINDOWS目錄下有個配置文件system.ini,用文本方式打開,在[386Enh],[mic], [drivers32]中有命令行,在其中尋找木馬的啟動命令。

4.Autoexec.bat和Config.sys:在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都 需要控制端用戶與服務端建立連接後,將已添加木馬啟動命令的同名 文件上傳 到服務端覆蓋這兩個文件才行。

5.*.INI:即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬 啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。

6.啟動菜單:在「開始---程序---啟動」選項下也可能有木馬的觸發條件。

②由觸發式激活木馬

1.注冊表:打開HKEY_CLASSES_ROOT文件類型\shellopencommand主鍵,查看其鍵值。舉個例子,國產 木馬「冰河」就是修改HKEY_CLASSES_ROOT xtfileshellopencommand下的鍵值,將「C :WINDOWS NOTEPAD.EXE %1」該為「C:WINDOWSSYSTEMSYXXXPLR.EXE %1」,這時你雙 擊一個TXT文件 後,原本應用NOTEPAD打開文件的,現在卻變成啟動木馬程序了。還要說明 的是不光是TXT文件 ,通過修改HTML,EXE,ZIP等文件的啟動命令的鍵值都可以啟動木馬 ,不同之處只在於「文件類型」這個主鍵的差別,TXT是txtfile,ZIP是WINZIP,大家可以 試著去找一下。

2.捆綁文件:實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具 軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使 木馬被刪 除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。

3.自動播放式:自動播放本是用於光碟的,當插入一個電影光碟到光碟機時,系統會自動播放裡面的內容,這就是自動播放的本意,播放什麼是由光碟中的AutoRun.inf文件指定的,修改AutoRun.inf中的open一行可以指定在自動播放過程中運行的程序。後來有人用於了硬碟與U盤,在U盤或硬碟的分區,創建Autorun.inf文件,並在Open中指定木馬程序,這樣,當你打開硬碟分區或U盤時,就會觸發木馬程序的運行。

木馬作者還在不斷尋找「可乘之機」這里只是舉例,又有不斷的自啟動的地方被挖掘出來。

(2)木馬運行過程

木馬被激活後,進入內存,並開啟事先定義的木馬埠,准備與控制端建立連接。這時服務端用 戶可以在MS-DOS方式下,鍵入NETSTAT -AN查看埠狀態,一般個人電腦在離線狀態下是不會有埠 開放的,如果有埠開放,你就要注意是否感染木馬了。下面是電腦感染木馬後,用NETSTAT命令查 看埠的兩個實例:

其中①是服務端與控制端建立連接時的顯示狀態,②是服務端與控制端還未建立連接時的顯示狀態。

在上網過程中要下載軟體,發送信件,網上聊天等必然打開一些埠,下面是一些常用的埠:

(1)1---1024之間的埠:這些埠叫保留埠,是專給一些對外通訊的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木馬會用保留埠作為木馬埠 的。

(2)1025以上的連續埠:在上網瀏覽網站時,瀏覽器會打開多個連續的埠下載文字,圖片到本地 硬碟上,這些埠都是1025以上的連續埠。

(3)4000埠:這是OICQ的通訊埠。

(4)6667埠:這是IRC的通訊埠。 除上述的埠基本可以排除在外,如發現還有其它埠打開,尤其是數值比較大的埠,那就要懷疑 是否感染了木馬,當然如果木馬有定製埠的功能,那任何埠都有可能是木馬埠。

【四.信息泄露】

一般來說,設計成熟的木馬都有一個信息反饋機制。所謂信息反饋機制是指木馬成功安裝後會收集 一些服務端的軟硬體信息,並通過E-MAIL,IRC或ICO的方式告知控制端用戶。

從反饋信息中控制端可以知道服務端的一些軟硬體信息,包括使用的操作系統,系統目錄,硬碟分區況, 系統口令等,在這些信息中,最重要的是服務端IP,因為只有得到這個參數,控制端才能與服務端建立 連接,具體的連接方法我們會在下一節中講解。

【五.建立連接】

這一節我們講解一下木馬連接是怎樣建立的 。一個木馬連接的建立首先必須滿足兩個條件:一是 服務端已安裝了木馬程序;二是控制端,服務端都要在線 。在此基礎上控制端可以通過木馬埠與服 務端建立連接。

假設A機為控制端,B機為服務端,對於A機來說要與B機建立連接必須知道B機的木馬埠和IP地 址,由於木馬埠是A機事先設定的,為已知項,所以最重要的是如何獲得B機的IP地址。獲得B機的IP 地址的方法主要有兩種:信息反饋和IP掃描。對於前一種已在上一節中已經介紹過了,不再贅述,我們 重點來介紹IP掃描,因為B機裝有木馬程序,所以它的木馬埠7626是處於開放狀態的,所以現在A機只 要掃描IP地址段中7626埠開放的主機就行了,例如圖中B機的IP地址是202.102.47.56,當A機掃描到 這個IP時發現它的7626埠是開放的,那麼這個IP就會被添加到列表中,這時A機就可以通過木馬的控 制端程序向B機發出連接信號,B機中的木馬程序收到信號後立即作出響應,當A機收到響應的信號後, 開啟一個隨即埠1031與B機的木馬埠7626建立連接,到這時一個木馬連接才算真正建立。值得一提 的要掃描整個IP地址段顯然費時費力,一般來說控制端都是先通過信息反饋獲得服務端的IP地址,由於 撥號上網的IP是動態的,即用戶每次上網的IP都是不同的,但是這個IP是在一定范圍內變動的,如圖中 B機的IP是202.102.47.56,那麼B機上網IP的變動范圍是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索這個IP地址段就可以找到B機了。

【六.遠程式控制制】

木馬連接建立後,控制端埠和木馬埠之間將會出現一條通道。

控制端上的控制端程序可藉這條通道與服務端上的木馬程序取得聯系,並通過木馬程序對服務端進行遠 程式控制制。下面我們就介紹一下控制端具體能享有哪些控制許可權,這遠比你想像的要大。

(1)竊取密碼:一切以明文的形式,*形式或緩存在CACHE中的密碼都能被木馬偵測到,此外很多木馬還 提供有擊鍵記錄功能,它將會記錄服務端每次敲擊鍵盤的動作,所以一旦有木馬入侵, 密碼將很容易被竊取。

(2)文件操作:控制端可藉由遠程式控制制對服務端上的文件進行刪除,新建,修改,上傳,下載,運行,更改屬 性等一系列操作,基本涵蓋了WINDOWS平台上所有的文件操作功能。

(3)修改注冊表:控制端可任意修改服務端注冊表,包括刪除,新建或修改主鍵,子鍵,鍵值。有了這 項功能控制端就可以禁止服務端軟碟機,光碟機的使用,鎖住服務端的注冊表,將服務端 上木馬的觸發條件設置得更隱蔽的一系列高級操作。

(4)系統操作:這項內容包括重啟或關閉服務端操作系統,斷開服務端網路連接,控制服務端的滑鼠, 鍵盤,監視服務端桌面操作,查看服務端進程等,控制端甚至可以隨時給服務端發送信息,想像一下,當服務端的桌面上突然跳出一段話,不嚇人一跳才怪

木馬和病毒都是一種人為的程序,都屬於電腦病毒,為什麼木馬要單獨提出來說內?大家都知道以前的電腦病毒的作用,其實完全就是為了搞破壞,破壞電腦里的資料數據,除了破壞之外其它無非就是有些病毒製造者為了達到某些目的而進行的威懾和敲詐勒索的作用,或為了炫耀自己的技術. "木馬"不一樣,木馬的作用是赤裸裸的偷偷監視別人和盜竊別人密碼,數據等,如盜竊管理員密碼-子網密碼搞破壞,或者好玩,偷竊上網密碼用於它用,游戲帳號,股票帳號,甚至網上銀行帳戶等.達到偷窺別人隱私和得到經濟利益的目的.所以木馬的作用比早期的電腦病毒更加有用.更能夠直接達到使用者的目的!導致許多別有用心的程序開發者大量的編寫這類帶有偷竊和監視別人電腦的侵入性程序,這就是目前網上大量木馬泛濫成災的原因.鑒於木馬的這些巨大危害性和它與早期病毒的作用性質不一樣,所以木馬雖然屬於病毒中的一類,但是要單獨的從病毒類型中間剝離出來.獨立的稱之為"木馬"程序.

一般來說一種殺毒軟體程序,它的木馬專殺程序能夠查殺某某木馬的話,那麼它自己的普通殺毒程序也當然能夠殺掉這種木馬,因為在木馬泛濫的今天,為木馬單獨設計一個專門的木馬查殺工具,那是能提高該殺毒軟體的產品檔次的,對其聲譽也大大的有益,實際上一般的普通殺毒軟體里都包含了對木馬的查殺功能.如果現在大家說某某殺毒軟體沒有木馬專殺的程序,那這家殺毒軟體廠商自己也好像有點過意不去,即使它的普通殺毒軟體里當然的有殺除木馬的功能.

還有一點就是,把查殺木馬程序單獨剝離出來,可以提高查殺效率,現在很多殺毒軟體里的木馬專殺程序只對木馬進行查殺,不去檢查普通病毒庫里的病毒代碼,也就是說當用戶運行木馬專殺程序的時候,程序只調用木馬代碼庫里的數據,而不調用病毒代碼庫里的數據,大大提高木馬查殺速度.我們知道查殺普通病毒的速度是比較慢的,因為現在有太多太多的病毒.每個文件要經過幾萬條木馬代碼的檢驗,然後再加上已知的差不多有近10萬個病毒代碼的檢驗,那速度豈不是很慢了.省去普通病毒代碼檢驗,是不是就提高了效率,提高了速度內? 也就是說現在好多殺毒軟體自帶的木馬專殺程序只查殺木馬而一般不去查殺病毒,但是它自身的普通病毒查殺程序既查殺病毒又查殺木馬!

三、隱形木馬啟動方式揭秘

大家所熟知的木馬程序一般的啟動方式有:載入到「開始」菜單中的「啟動」項、記錄到注冊表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]項和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]項中,更高級的木馬還會注冊為系統的「服務」程序,以上這幾種啟動方式都可以在「系統配置實用程序」(在「開始→運行」中執行「Msconfig」)的「啟動」項和「服務」項中找到它的蹤跡。

另一種鮮為人知的啟動方式,是在「開始→運行」中執行「Gpedit.msc」。打開「組策略」,可看到「本地計算機策略」中有兩個選項:「計算機配置」與「用戶配置」,展開「用戶配置→管理模板→系統→登錄」,雙擊「在用戶登錄時運行這些程序」子項進行屬性設置,選定「設置」項中的「已啟用」項並單擊「顯示」按鈕彈出「顯示內容」窗口,再單擊「添加」按鈕,在「添加項目」窗口內的文本框中輸入要自啟動的程序的路徑,如圖所示,單擊「確定」按鈕就完成了。

添加需要啟動的文件面

重新啟動計算機,系統在登錄時就會自動啟動你添加的程序,如果剛才添加的是木馬程序,那麼一個「隱形」木馬就這樣誕生了。因為用這種方式添加的自啟動程序在系統的「系統配置實用程序」是找不到的,同樣在我們所熟知的注冊表項中也是找不到的,所以非常危險。

通過這種方式添加的自啟動程序雖然被記錄在注冊表中,但是不在我們所熟知的注冊表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]項和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]項內,而是在冊表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]項。如果你懷疑你的電腦被種了「木馬」,可是又找不到它在哪兒,建議你到注冊表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]項里找找吧,或是進入「組策略」的「在用戶登錄時運行這些程序」看看有沒有啟動的程序。

現在網頁木馬無非有以下幾種方式中到你的機器里

1:把木馬文件改成BMP文件,然後配合你機器里的DEBUG來還原成EXE,網上存在該木馬20%

2:下載一個TXT文件到你機器,然後裡面有具體的FTP^-^作,FTP連上他們有木馬的機器下載木馬,網上存在該木馬20%

3:也是最常用的方式,下載一個HTA文件,然後用網頁控制項解釋器來還原木馬。該木馬在網上存在50%以上

4:採用JS腳本,用VBS腳本來執行木馬文件,該型木馬偷QQ的比較多,偷傳奇的少,大概佔10%左右

5:ARP欺騙,利用ARP欺騙攔截區域網數據,攻擊網關。在數據包中插入木馬。解決方案,安裝ARP防火牆。

四、防治木馬

現在我們來說防範的方法。。。。。。。。。不要丟金磚

那就是把 windows\system\mshta.exe文件改名,

改成什麼自己隨便 (xp和win2000是在system32下)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ 下為Active Setup controls創建一個基於CLSID的新鍵值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然後在新鍵值下創建一個REG_DWORD 類型的鍵Compatibility,並設定鍵值為0x00000400即可。

還有windows\command\debug.exe和windows\ftp.exe都給改個名字 (或者刪除)

一些最新流行的木馬 最有效果的防禦~~

比如網路上流行 的木馬 smss.exe 這個是其中一種木馬的主體 潛伏在 98/winme/xp c:\windows目錄下 2000 c:\winnt .....

假如你中了這個木馬 首先我們用進程管理器結束 正在運行的木馬smss.exe 然後在C:\windows 或 c:\winnt\目錄下 創建一個假的 smss.exe 並設置為只讀屬性~ (2000/XP NTFS的磁碟格式 的話那就更好 可以用「安全設置」 設置為讀取) 這樣木馬沒了~ 以後也不會在感染了這個辦法本人測試過對很多木馬

都很有效果的

經過這樣的修改後,我現在專門找別人發的木馬網址去測試,實驗結果是上了大概20個木馬網站,有大概15個瑞星會報警,另外5個瑞星沒有反映,而我的機器沒有添加出來新的EXE文件,也沒有新的進程出現,只不過有些木馬的殘骸留在了IE的臨時文件夾里,他們沒有被執行起來,沒有危險性,所以建議大家經常清理 臨時文件夾和IE

木馬(Trojan)這個名字來源於古希臘傳說,它是指通過一段特定的程序(木馬程序)來控制另一台計算機。木馬通常有兩個可執行程序:一個是客戶端,即控制端,另一個是服務端,即被控制端。木馬的設計者為了防止木馬被發現,而採用多種手段隱藏木馬。木馬的服務一旦運行並被控制端連接,其控制端將享有服務端的大部分操作許可權,例如給計算機增加口令,瀏覽、移動、復制、刪除文件,修改注冊表,更改計算機配置等。

隨著病毒編寫技術的發展,木馬程序對用戶的威脅越來越大,尤其是一些木馬程序採用了極其狡猾的手段來隱蔽自己,使普通用戶很難在中毒後發覺。

防治木馬的危害,應該採取以下措施:

第一,安裝殺毒軟體和個人防火牆,並及時升級。

第二,把個人防火牆設置好安全等級,防止未知程序向外傳送數據。

第三,可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具。

第四,如果使用IE瀏覽器,應該安裝卡卡安全助手,防止惡意網站在自己電腦上安裝不明軟體和瀏覽器插件,以免被木馬趁機侵入。

木馬:特洛伊木馬,大家在電影《特洛伊》里應該看到了,戰爭是特絡伊故意留下了個木馬,多方以為是戰利品,帶回城後,木馬裡面全是戰士,(呵呵,自己看電影吧)這種東西,就叫做木馬,可以說木馬就是一方給肉雞留下的東西,可以做到遠程式控制制的目的,木馬還分不同的作用,有盜號專用的木馬,有遠程式控制制專用的木馬,下面介紹點:盜號專用的有許多,盜QQ的有 啊拉QQ大盜,強強盜QQ,傳奇木馬生成器,魔獸木馬生成器等;

遠程式控制制的木馬有:冰河(國人的驕傲,中國第一款木馬),灰鴿子,上興,PCshare,網路神偷,FLUX等,現在通過線程插入技術的木馬也有很多

B. 電腦中了一個病毒

電腦病毒
電腦病毒是什麼東西呢?是否會像其他病毒,如「H5N1」、「O-157大腸桿菌」、「HIV」一樣對人體造成傷害呢?電腦病毒是會造成傷害,但不是對你造成傷害,而是對你的電腦系統造成一定的傷害。其實,電腦病毒是一段非常小的(通常只有幾KB)會不斷自我復制、隱藏和感染其他程序的程序碼。它在我們的電腦里執行,並且導致不同的影響。它可把電畝褲腦里的程序或數據消失或改變。電腦病毒與其它威脅不同,它可以不需要叢空人們的介入就能由程序或系統傳播出去。「程序碼」包含一套不必要的指令,當執行時,它把自己傳播到其它的電腦系統、程序里。首先它把自己拷貝(Copy)在一個沒有感染的程序或文件里,當這個程序或文件執行任何指令時,這電腦病毒都會包括在指令里。根據病毒創造者的動機,這些指令可以做出任何事情,其中包括顯示一段信息、刪除文件或精細地改變數據,甚至破壞電腦的硬體。有些情況下,電腦病毒並沒有破壞指令的企圖,但取而代之就是病毒占據磁碟空間、CPU時間或網路的連接。

電腦病毒----什麼是電腦病毒

從廣義上定義,凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。依據此定義,諸如邏輯炸彈,蠕蟲等均可稱為計算機病毒。

1994年2月18日,我國正式頒布實施了《中華人民共和國計算機信息系統安全保護條例》,在《條例》第二十八條中明確指出:「計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的一組計算機指令或者程序代碼。」此定義具有法律性、權威性。

自從Internet盛行以來,含有Java和ActiveX技術的網頁逐漸被廣泛使用,一些別有用心的人於是利用Java和ActiveX的特性來撰寫病毒。以Java病毒為例,Java病毒並不能破壞儲存媒介上的資料,但若你使用瀏覽器來瀏覽含有Java病毒的網頁,Java病毒就可以強迫你的Windows不斷的開啟新窗口,直到系統資源被耗盡,而你也只有重新啟動。

所以在Internet出現後,計算機病毒就應加入只要是對使用者造成不便的程序代碼,就可以被歸類為計算機病毒。

下面我們談一談病毒。您以前是否聽說過電腦病毒?不要一聽到病毒就渾身發抖,只要了解了病毒,對付起來還是很容易的。

電腦病毒與我們平時所說的醫學上的生物病毒是不一樣的,它實際上是一種電腦程序,只不過這種程序比較特殊,它是專門給人們搗亂和搞破壞的,它寄生在其它文件中,而且會不斷地自我復制並傳染給別的文件,沒有一點好作用。 電腦病毒發作了都會有哪些症狀呢?

電腦滲耐瞎染上病毒後,如果沒有發作,是很難覺察到的。但病毒發作時就很容易感覺出來:

有時電腦的工作會很不正常,有時會莫名其妙的死機,有時會突然重新啟動,有時程序會乾脆運行不了。

電腦染毒後表現為:工作很不正常,莫名其妙死機,突然重新啟動,程序運行不了。有的病毒發作時滿屏幕會下雨,有的屏幕上會出現毛毛蟲等,甚至在屏幕上出現對話框,這些病毒發作時通常會破壞文件,是非常危險的,反正只要電腦工作不正常,就有可能是染上了病毒。病毒所帶來的危害更是不言而喻了。而且,以前人們一直以為,病毒只能破壞軟體,對硬體毫無辦法,可是CIH病毒打破了這個神話,因為它竟然在某種情況下可以破壞硬體!

電腦病毒和別的程序一樣,它也是人編寫出來的。既然病毒也是人編的程序,那就會有辦法來對付它。最重要的是採取各種安全措施預防病毒,不給病毒以可乘之機。另外,就是使用各種殺毒程序了。它們可以把病毒殺死,從電腦中清除出去。

常用殺毒程序有:KV300,KILL系列,瑞星,PC CILLIN,NAV,MCAFEE等。

電腦病毒一般可以分成下列各類:

1.引導區電腦病毒

2. 文件型電腦病毒

3. 復合型電腦病毒

4.宏病毒

5. 特洛伊/特洛伊木馬

6.蠕蟲

其他電腦病毒/惡性程序碼的種類和製作技巧

引導區電腦病毒

1.引導區電腦病毒是如此傳播:隱藏在磁碟內,在系統文件啟動以前電腦病毒已駐留在內存內。這樣一來,電腦病毒就可完全控制DOS中斷功能,以便進行病毒傳播和破壞活動。那些設計在DOS或Windows3.1上執行的引導區病毒是不能夠在新的電腦操作系統上傳播,所以這類的電腦病毒已經比較罕見了。 Michelangelo是一種引導區病毒。它會感染引導區內的磁碟及硬碟內的MBR。當此電腦病毒常駐內存時,便會感染所有讀取中及沒有寫入保護的磁碟。除此以外,Michelangelo會於3月6日當天刪除受感染電腦內的所有文件。

2.文件型電腦病毒,又稱寄生病毒,通常感染執行文件(.EXE),但是也有些會感染其它可執行文件,如DLL,SCR等等...每次執行受感染的文件時,電腦病毒便會發作:電腦病毒會將自己復制到其他可執行文件,並且繼續執行原有的程序,以免被用戶所察覺。

CIH會感染Windows95/98的.EXE文件,並在每月的26號發作日進行嚴重破壞。於每月的26號當日,此電腦病毒會試圖把一些隨機資料覆寫在系統的硬碟,令該硬碟無法讀取原有資料。此外,這病毒又會試圖破壞FlashBIOS內的資料。

3.宏病毒 與其他電腦病毒類型的分別是宏病毒是攻擊數據文件而不是程序文件。

宏病毒專門針對特定的應用軟體,可感染依附於某些應用軟體內的宏指令,它可以很容易透過電子郵件附件、軟盤、文件下載和群組軟體等多種方式進行傳播如MicrosoftWord和Excel。宏病毒採用程序語言撰寫,例如VisualBasic或CorelDraw,而這些又是易於掌握的程序語言。宏病毒最先在1995年被發現,在不久後已成為最普遍的電腦病毒。 JulyKiller這個電腦病毒通過VB宏在MSWord97文件中傳播。一但打開染毒文件,這病毒首先感染共用範本(normal.dot),從而導致其它被打開的文件一一遭到感染。此電腦病毒的破壞力嚴重。如果當月份是7月時,這病毒就會刪除c:\的所有文件。

4. 特洛伊或特洛伊木馬是一個看似正當的程序,但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可用作黑客工具去竊取用戶的密碼資料或破壞硬碟內的程序或數據。與電腦病毒的分別是特洛伊不會復制自己。它的傳播技倆通常是誘騙電腦用戶把特洛伊木馬植入電腦內,例如通過電子郵件上的游戲附件等。 BackOrifice特洛伊木馬於1998年發現,是一個Windows遠程管理工具,讓用戶利用簡單控制台或視窗應用程序,透過TCP/IP去遠程遙控電腦。

5.蠕蟲是另一種能自行復制和經由網路擴散的程序。它跟電腦病毒有些不同,電腦病毒通常會專注感染其它程序,但蠕蟲是專注於利用網路去擴散。從定義上,電腦病毒和蠕蟲是非不可並存的。隨著互聯網的普及,蠕蟲利用電子郵件系統去復制,例如把自己隱藏於附件並於短時間內電子郵件予多個用戶。有些蠕蟲(如CodeRed),更會利用軟體上的漏洞去擴散和進行破壞。 於1999年6月發現的Worm.ExploreZip是一個可復制自己的蠕蟲。當執行時,它會把自己隱藏在附件,經電子郵件傳送予通訊錄內的收件人。在Windows環境下,若用戶開啟附件,就會自動執行蠕蟲。在Windows95/98環境下,此蠕蟲以Explore.exe為名,把自己復制到C:\windows\system目錄,以及更改WIN.INI文件,以便系統每次啟動時便會自動執行蠕蟲。

預防篇

1. 提倡尊重知識產權的觀念,支持使用合法原版的軟體,拒絕使用翻版軟體,只有這樣才能確實降低使用者電腦發生中毒的機會.

2. 平日就要將重要的資料備份起來,畢竟解毒軟體不能完全還原中毒的資料,只有靠自己的備份才是最重要的.

3. 建立一張緊急救援磁片,而且是「乾凈及可開機的」,DOS的版本與硬碟相同,同時裡面還要有以下程式:FDISK.EXE,FORMAT.COM,UNFORMAT.COM,SYS.COM,UNDELETE.EXE,SCANDISK.EXE,掃毒軟體所備份的啟動磁區及硬碟分割表檔案.如果你有PCTOOLS或Norton Utility等軟體,用它們來幫助你做一張緊急救援磁片,它們甚至可以還原CMOS資料,或是災後重建資料.(別忘了貼上防寫標簽.)

4. 不要隨便使用來歷不明的檔案或磁碟,就算要使用,先用掃毒軟體掃一掃再用.

5. 准備一些好的防毒,掃毒,解毒軟體,並且定期使用.

.建立正確病毒基本觀念,了解病毒感染,發作的原理,亦可以提高個人的警惕.

治療篇

請熟記以下的六字口訣:

1. 關(Step 1;關閉電源)

2. 開(Step 2;以乾凈磁片開機)

3. 掃(Step 3;用防毒軟體掃瞄病毒)

4. 除(Step 4;若偵測有病毒,則立即刪除)

5. 救(Step 5;若偵測硬碟分割區或啟動區有病毒時,可用"硬碟緊急救援磁片"救回資料,或用乾凈DOS磁片中的FDISK指令,執行FDISK/MBR以救回硬碟分割區資料;另可在A槽中執行A>SYS C:(C為中毒磁碟)以救回資料;若不行就只有重新格式化硬碟了.

6. 防(Step 8;好了!您的電腦安全了.不過為了預防未來不再受到病毒之侵害,建議您經常更新你的防毒軟體,以建立完善而且堅固的病毒防疫系統.

閱讀全文

與文件列表排序文件夾災後相關的資料

熱點內容
微軟連接補丁伺服器地址 瀏覽:172
python如何py編譯成exe 瀏覽:809
ar編程游戲 瀏覽:867
程序員最佳境界 瀏覽:187
2021微信小程序反編譯教程 瀏覽:563
編程用什麼鍵盤比較好 瀏覽:378
dev編譯器內存地址溢出 瀏覽:993
雲伺服器能開網店嗎 瀏覽:381
如何將家裡的路由器變成伺服器 瀏覽:687
在混合加密的方式下 瀏覽:371
陰謀pdf 瀏覽:328
androidview詳解 瀏覽:551
美女吃草莓解壓視頻 瀏覽:963
android藍牙開發源碼 瀏覽:611
如何查看電腦系統伺服器ip地址查詢 瀏覽:391
把文件夾設鎖 瀏覽:572
命令行語句 瀏覽:220
企友3e財務如何連接伺服器 瀏覽:986
華為手機如何刪除卸載app殘留數據 瀏覽:545
rpm的命令作用 瀏覽:367