首页 > 文章中心 > 木马程序

木马程序

木马程序

木马程序范文第1篇

关键词:计算机;病毒;木马;程序;网络;杀毒

0 前言

计算机技术及计算机网络在近些年来发展尤其迅速,计算机网络已经成为人们生产、生活不可或缺的一部分,也是国家进行各项建设的有力工具。但是任何事物都有其双面性,计算机和计算机网络能给人们带来便利,同时其自身的安全性又给人们带来新的困扰,计算机病毒与木马程序是计算机和计算机网络的主要威胁之一[1]。

在计算机和计算机网络被大范围应用的同时,人们的计算机和网络也更加频繁的受到病毒和木马程序的攻击和破坏。现在的计算机网络用户日益增多,计算机网络的压力越来越大,许多黑客利用计算机自身弱点和计算机网络的漏洞,通过病毒和木马对计算机和计算机网络进行攻击,并且这些病毒和木马种类数量繁多,会使计算机用户的计算机或者网络出现故障,影响其正常使用。由于网络信息流通性非常快,而且具有一定的开放新,所以计算机病毒和木马程序传播速度会非常快,如果不积极采取防护措施,很可能影响整个网络的正常使用。

1 计算机病毒与木马程序

计算机病毒和木马程序严格意义上将是两种不同的区别,两者有着各自的特点[2]。

1.1计算机病毒程序病毒程序

我国规定计算机病毒能够在计算机中不断的进行自我复制,而且可以按照编织者编写意图对中毒计算机功能或者数据进行破坏,影响计算机正常使用的一组指令或者程序代码,计算机病毒程序有很强的繁殖能力、破坏能力和传染能力,并且有一定的潜伏性、隐蔽性和可触发性。计算机病毒能够在一定的条件下发作,如制定时间、关闭电源、打开某些软件等,计算机病毒程序还有较好的潜伏性和隐蔽性,病毒通常不能够容易被用户所发觉,它能够单独存在也能够“寄生”在计算机的某些程序之中,一旦病毒发作会对计算机或者计算机网络造成破坏和攻击,影响用户计算机正常使用。

计算机病毒的产生实际意义上是以自我保护和对盗版软件使用者进行打击为意图的,在1986年巴基斯坦兄弟两巴斯特和阿姆捷特两人为了保护自身正版软件,并且惩罚盗版他们软件的人,研制了一种能够吞噬拷贝者计算机硬盘剩余空间的病毒,这是真正意义上第一个流行的病毒。但是并不是所有病毒都会对计算机或者计算机网络进行攻击和破坏,有的病毒只是实质性的存在或者进行传播,并不会造成任何影响如,玩笑病毒和良性病毒等。计算机病毒程序传播途径也很多,最容易和快速的传播是通过网络,其次是传输设备(U盘、移动硬盘),光盘也能够进行病毒的传播。现在较为流行的病毒传播方法为“钓鱼网”,这种“钓鱼网”通常是不法分子自己建立的网站,伪造成某些官方网站的样子,让许多用户难以分辨出真假,然后进行一些游戏、购物等页面的布置,骗取个人账号和密码,使登陆着的隐私泄露,甚至造成财产损失。计算机病毒程序的产生困扰着许多的计算机用户,导致信息和资源的传播、分享受到阻碍,甚至破坏计算机用户和计算机网络的性能和正常运作。

1.2计算机木马程序

木马程序是为了某些特定目的进行编写的,并且偷偷植入目的计算机中的程序中的总称,其名称来源于希腊神话“特洛伊木马”,后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃。守城的士兵就把它当战利品带到城里去了。到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的里应外合,一举拿下了特洛伊城。这就是木马的来历。从这个故事,我们很容易联想到木马程序的作用,现在的木马通常是黑客用于对目的计算机进行远程控制,并且能够对用户的资料、信息进行破坏和窃取。计算机木马程序破坏性非常大,受到人们的重视,现在国内较为知名并且影响范围较广的木马有,“熊猫烧香”、“黑洞”、“广外女孩”等。

木马程序一般包括两个部分,即木马服务端和控制端,服务端指的是远程控制计算机,控制端指通过网络和软件向地方计算机指令的部分。木马传播方法较多,最为普遍的有利用电子邮件进行传播,通过用户下载文件或者软件进行传播,利用网页进行传播如钓鱼网,还有就是利用各种交流工具进行传播,国内最为常见的聊天工具为QQ、ICQ、YY语音等。计算机受到木马攻击的一些征兆表现为,计算机频繁重新启动、死机,硬盘被频繁访问或者数据丢失、数据和资料被更改,系统反应速度很慢,系统资源被占用和侵蚀等。计算机木马程序虽然没有病毒程序那样的传染能力,但是其破坏性非常大,对个人信息、隐私,对国家安全、机密的威胁都非常大,较为著名的木马程序有,“冰河”、“灰鸽子”、“小熊宝宝”、“网游猎手14合一”等。

2 计算机病毒与木马的防御措施

由于计算机病毒和木马程序的破坏性较大,会对计算机用户和计算机网络进行破坏,造成较大的损失,所以要对计算机病毒和木马程序进行防御和消除[3]。

2.1计算机病毒程序防御措施

(1)安装杀毒软件,进行实时监测

目前计算机用户大多会安装杀毒软件和实时防护检测软件,对计算机进行保护,这种方法对病毒的预防和查杀较为直观和便捷。安装完杀毒软件并且启动使用时,能够对电脑已存在的病毒进行检测并且查杀,对即将入侵的病毒及时防范,做到防范于未然。

(2)及时升级系统和进行漏洞修复

目前病毒更多的是通过系统和软件的漏洞对计算机用户的数据和资料进行篡改、破坏或者攻击,并且开始传播,所以要对系统进行及时的升级,定期进行漏洞扫描,一旦发现漏洞立即修复漏洞,不给病毒入侵的机会。现在WINDOWS操作系统会进行定期的升级,主要也是进行系统的漏洞修复,否则会使系统很容易受到病毒的攻击。

(3)正确安装系统、软件,绿色上网

计算机用户安装系统和软件要尤其注意,不能忽视每一个细节,由于某些软件和系统自身已经有病毒的存在,在安装后病毒后对计算机或者网络进行攻击。而且在上网时我们要提倡绿色上网,不浏览不正当和不合法网页、网站等,仔细辨别钓鱼网等不法网站。

2.2计算机木马程序防御措施

计算机木马程序防御措施除了病毒防御的几种方法之外,计算机用户还要规范、谨慎上网,不轻易接受陌生人发来的信息,不打开和浏览匿名邮件,对于非法软件和网页要谨慎进入,以防止被黑客的病毒和木马入侵。计算机木马程序预防需要格外受到重视,它的破坏性较强,造成的损失也不能用实际的数据来估计,所以要对木马程序进行严格预防和查杀。

3 结束语

计算机病毒与木马程序是威胁计算机用户和计算机网络的重要因素之一,对个人和集体的信息、资料、利益造成破坏较大。所以我们要严厉打击病毒和木马的传播行为[4],规范计算机网络,净化计算机网络环境,才能够使互联网技术和计算机技术能够更好的为人们服务,使信息更好的得到传递和交流,为人类创造更大的价值。(作者单位:华中科技大学文华学院)

参考文献:

[1]李剑, 刘正宏, 沈俊辉, 计算机病毒防护[TP], 北京邮电大学出版社, 2009.06.01.

[2]张友生, 计算机病毒与木马程序剖析, 北京科海电子出版社, 2003.0.3.01.

木马程序范文第2篇

【关键词】网页木马 机理 防御方法

网页木马是一种以特定的页面元素作为攻击对象,利用浏览器及插件中的漏洞,在用户的服务器终端进行攻击和控制的程序。网页木马制作简单、传播速度快,而且破坏力强,能够隐蔽的将恶意的程序植入在用户的客户端,给用户的电脑软件造成破坏,危害用户的信息安全。近年来,研究者针对网页木马的机理和防御做了很多的研究,现总结如下。

1 网页木马的定义

网页木马的本质是一组恶意的网页代码。黑客通过在特定的网页或者系统中进行木马程序的植入。在用户下载或者执行包含的恶意文件时,隐藏的木马程序通过计算机的漏洞侵入到客户端的计算机中,远程控制客户端的资源。通过修改客户端的文件、下载用户的文件或者随意的客户端的计算机注册表和系统文件,窃取对方的计算机信息资料,甚至造成对方计算机的瘫痪。

一般情况下,网页木马表现为一组相互之间有链接关系的、含有恶意的程序代码的网页界面。相比于蠕虫等传统的具有自我复制功能的网络病毒,网页木马还可以在的终端端对用户的网页进行实时的控制,而且这种攻击方式对于防火墙的检测来说不易发现,可以有效地在用户的电脑中顺利进行恶意代码的植入,盗取个人信息和破坏电脑程序更加的方便。而且由于现代网络的普及,黑客可以利用网页木马进行盗用股票账号、信用卡账号等,以此来获取经济利益。因此,现代网页木马的危害性更大。

2 网页木马的工作原理

现代网页木马在进行网页侵入的时候,通常是采用一种被动攻击的模式。一般是根据某个浏览器或者电脑的插件的具体的常见漏洞而开发的,黑客将网页木马设置在服务器的终端,并事先对攻击的页面进行设定。当用户发起特定的网页访问请求的时候,网页木马的服务器对用户的行为作出回应,将包含木马的页面内容发送到用户的客户端。一旦发送成功,隐藏的木马页面被浏览器加载,而其中的特定程序在浏览器中被执行并通过利用电脑程序的漏洞进行下载、安装、执行某些恶意程序。由此可见,网页木马的特点是隐蔽性,可以在不知不觉中对用户的电脑程序造成影响。其安装时被动式的,但是可以有效地对抗电脑的防火墙,对于用户来说很难防范。

通常情况下,木马的攻击步骤包括以下几个方面:首先是木马的植入,木马程序在客户端电脑植入后,能够自动的进行程序的启动哈运行,对目标主机进行实施的控制。在此过程中,可以修改系统的文件,实现文件的自动加载;修改计算机系统的注册表,以掌握计算机的核心配置文件;或者对系统进行服务程序的添加,导致只要系统启动,就会运行木马的现象;修改文件的关联属性,导致文件的运行与木马的运行同步;此外还可以利用程序的自动运行的一些程序,实现自动化的运行,对系统的DLL进行更改等。其次,是由于木马的隐藏功能对计算机用户造成的危害,木马可以将其程序注册为服务,进行深度的隐藏;还可以使用可变的高端口或者系统的服务端口,进行有效的隐藏。在此,木马程序具有的监控技术。可以实现对客户机器的信息窃取,对用户的实践进行记录以及远程的进行目标机器的鼠标和键盘的管理和控制,对于客户端用户来说危害极大。

3 网页木马的漏洞利用机理

前面提到网页木马主要是通过用户的客户端浏览器或者插件的漏洞以实现对电脑的入侵的。在相应的漏洞下,绕过网络的防火墙,获得一定的执行权限,以实现恶意程序的下载与执行的最终目的。现阶段,网页木马多采用的Java Script 脚本语言进行编写,一般情况下电脑的浏览器可以为此种语言与相关插件(API)之间的交互作用提供便利,网页木马程序可以很方便的通过调用其中的不安全语言编程,导致插件出现漏洞。而且,黑客也可以通过对脚本进行灵活的运用,对反病毒引擎的安全检查进行混淆。因此,网页木马可以利用的程序漏洞主要有任意下载 的API 类漏洞和内存破坏漏洞。

前者主要存在与一些浏览器的插件中,很多浏览器中通常都会存在一些用来下载、上传、等功能的插件。而插件在安装的过程中,通常不受到重视。如果在API 中未进行安全检查,就会存在网页木马进行直接的利用的危险。

后者主要主要分为是三种,分别为 use-after-free 型漏洞、溢出漏洞和浏览器解析漏洞三种。网页木马可以利用Java Script, Vb Script脚本向存在漏洞的浏览器内存中进行恶意的传输一些执行指令,导致相应的执行流跳转被触发,在控制下相应的程序进行下载和执行恶意的程序。

4 网页木马的防御方法

4.1 木马检测

首先是在日常使用电脑的过程中,尤其是进行文件的下载过程中,应该注意木马的监测。常见的检测方法有端口的扫描,对系统的进程进行检查以及对.ini 文件、计算机的注册表以及服务进行经常的检查,或者对网络的通讯设备进行检查,通过定期的检查可以及时的发现木马,防止电脑被网页木马侵入,降低用户的损失。

4.2 木马的清除

一旦在电脑中发现木马的侵入,我们应该明确木马的加载部位及时的清除木马的登记部位,切断木马开机启动的功能。但是有些木马侵入的计算机注册变,会出现自动恢复的现象,因此操作者应该实现停止木马程序后再进行删除的操作。但是,目前的木马种类众多,攻击性和隐藏性越来越强,为了实现有效地查杀,还要借助专业的杀毒软件进行清除。

4.3 木马的防范

木马的防范应该从多方面入手,全面提高计算机的安全性。首先应该对计算机的漏洞进行及时的修补,安装补丁,防止被恶意的程序利用。其次,我们可以采用反病毒软件对程序进行实时的监控,经常进行软件的更新,下载专门的木马清除软件,对电脑进行木马的清除。再者用户应该增强防范意识,不随意下载软件,尤其是不规范网站的软件,最后,现阶段提出的基于网站服务器端进行网页挂马的防范,也是一个非常有效的方法。

综上所述,为了更好的使用计算机为我们的生活服务,我们应该了解网页木马的危害,及时的进行检测、防范和清除,杜绝网页木马的出现,提高信息的安全性。

参考文献

[1]张慧琳,邹维,韩心慧.网页木马机理与防御技术[J].软件学报,2013,04:843-858.

[2]郑云鹏.网页木马机理与防范对策[J]. 电子技术与软件工程,2014,12:233.

作者单位

木马程序范文第3篇

关键词:计算机木马;伪装;隐藏;清除

中图分类号:TP309.5文献标识码:A文章编号:1007-9599 (2010) 14-0000-01

The Common Disguised,Hidden and Clear Manner for Computer Trojan

Zhang Jian

(Kailuan Yuzhou Mining Corporation,Cuijiazhai Mine,Zhangjiakou075000,China)

Abstract:With the rapid development of Internet,Computer trojan on the growing threat of information security.Especially in the network environment,the versity of transmission and network applications makes the network Computer Trojan higher than the frequency of common computer viruses,and Computer Trojan latent stronger,influence broader and more destructive than common Computer viruses.This article conduct research on the Computer Trojan threats to computer security,summary of the methods of Trojan's disguise and its hidden way,and to explore the prevention,

locate and manually remove the computer trojan manners.

Keywords:Computer trojan;Disguise;Hide;Clear

计算机木马是指一段特定程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下,使攻击者获得远程访问和控制系统的权限。

一、木马的传播方式

(一)邮件传播

木马通常以附件的形式传播到用户的邮箱中,用户打开带有木马的邮件附件并下载运行,用户电脑便会感染木马。

(二)QQ传播

由于QQ有文件传输功能,恶意破坏者把木马的服务器程序与可执行文件绑在一起,欺骗用户运行,你的电脑就成了木马的牺牲品。

(三)在用户机器上恶意安装木马程序

在一些公共场合,有人故意在电脑上安装木马程序,等其它用户上网时,木马程序会偷偷收集木马安装者感兴趣的信息,保存后上传到木马安装者的邮箱。

(四)游戏外挂

不少外挂中捆绑了木马,玩家的账号、密码、游戏的信息便在不知不觉中已被窃取了。

(五)捆绑下载软件

这种方式是将木马捆绑到一个安装程序上,等你下载运行后,木马就会偷偷地进入了系统。

(六)系统漏洞

通过系统漏洞,在电脑上植入木马进行信息的窃取。

(七)图片或图标病毒

这种方式是在图片或图标中集成木马,用户点击后,电脑就会感染木马。

二、木马的伪装方式

(一)集成到程序中

木马为了不让用户轻易地把它删除,就用技术手段把它集成到程序里。

(二)伪装在普通文件中

木马的制作把木马程序伪装成图片或文本,用户点击带有木马的图片或文本,木马便安装到了用户的电脑中。

(三)伪装在超级连接中

木马传播者在网页上放置木马引诱用户点击,点击后用户电脑便被安装木马。

三、木马在系统中的隐藏位置

(一)隐藏在配置文件中

现在大部分用户使用的是图形化操作系统,对于一些配置文件不是很关注,这就给了木马一个很好的藏身之处。木马主要在系统配置文件Autoexec.bat和Config.sys中隐藏。

(二)隐藏在Win.ini文件中

在win.ini文件中的[WINDOWS]下面,“run=”和“load=”行是Windows启动时要自动加载运行的程序项目,木马可能会在这里隐藏。

(三)隐藏在System.ini文件中

system.ini中[boot]字段中定义的程序在启动WINDOWS时都要被加载。这里也是木马隐藏的好场所。

(四)隐藏在注册表中

注册表也是木马隐藏的好场所。下面给出了常见的启动项键值所在的位置:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run][HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]

如果发现这几个带Run的键值不正常,很可能你的电脑已经中了木马。

(五)隐藏在系统的启动组中

Windows系统的启动组内的程序会随着系统的启动而被加载。如果木马被隐藏在这里,它会随着系统的启动而运行

(六)隐藏在Winstart.bat中

Winstart.bat是一个能被Windows自动加载的程序,这里也是木马隐藏的场所。

四、木马的预防措施

根据木马的伪装方式,提出以下几点预防措施:

(一)不打开来历不明的邮件。

(二)在QQ软件中不接受陌生人发来的文件。

(三)在公共场所上网时先把木马清除工具升至最新版本,然后查杀木马。

(四)不用游戏外挂或下载外挂后先查杀木马再使用。

(五)在正规网站上下载软件。

(六)使用正版式系统并及时更新系统补丁。

五、木马的清除

清楚了木马的隐藏位置及特征,我们就可以据此来找到木马所在的路径及名称,从而对木马进行手动删除。

木马程序范文第4篇

因为我们平时对付病毒木马,都是依赖杀毒软件的,而未知病毒木马就是杀软的漏网之鱼,杀软都没招,我们还有什么办法?!

懂行的用户会使用手工查杀工具解决问题,但这些高级工具对使用者的计算机水平要求很高,能学会并熟练使用这些工具的人,都知道病毒木马的工作原理。

但我们普通用户哪里知道什么是内核驱动、进程注入、映像劫持呢,这些专业的术语一看就晕,理解起来也费劲,要学会并亲自动手就更不可能了。所以,高级工具也只是高手们的随身佩剑,普通人是玩不转的。

也许,“无毒空间”软件的诞生,能为我们解决这个难题;“无毒空间”将复杂的电脑程序分类简化为正常及非正常两类,最大程度的方便了用户的使用;与其它高级手工查杀病毒工具相比,无毒空间降低了用户的使用门槛,无需掌握系统架构、内核原理、进程、钩子、注入等高深技术,只要会一些简单的鼠标操作,就能找出电脑里的可疑程序,并将之“就地正法”。

下面我们就来看一下“无毒空间”是怎样用其卓越的性能,将复杂的未知病毒处理简单化的。

首先,我们需要从无毒空间官网(.cn/)下载“无毒空间”程序。

运行程序后,我们点击程序顶部的“分析”按钮,分析完成后会显示过滤后的结果,我们的电脑里都或多或少有些疑点的程序,但不全是恶意程序。正常的程序根据我们的常识,稍加判断就能排除。而不正常的程序也是非常明显的,图一中显示的第二个进程显然是冒充360的木马程序,根据其中三个方面就能判定它是一个木马。

1.冒充360安全卫士的主程序;

2.单个文件尺寸达到30兆以上,很显然它是专门对付云查杀的;

3.厂商不明

当一个新型的未知木马病毒出现时,杀毒软件厂商的病毒库里没有特征码,所以很容易将木马放过,而无毒空间则可以显示出那些含有疑点的进程,让用户心中有数。

在发现恶意程序后,我们可以首先禁止它,然后关闭程序主界面(禁止指令入库),随后重启电脑,这样恶意程序就被就地正法了。同时,无毒空间不删除任何程序,即使禁止错了,还可以重新许可。此外,无毒空间可以批量禁止恶意程序,对一些极其难杀的病毒也是非常有效的。

“改变你的一生”木马应该说是最近热门的木马病毒,它能够接管内核,干掉杀软,疯狂下载子木马,不断更新免杀模块,等等招数都让中招的用户非常头痛。这些招数对付传统的杀毒软件有效,但在“无毒空间”眼里基本就是杂耍。

下面就来看看“无毒空间”是怎样大战“改变你的一生”木马的(见图2)。

从图2的禁止清单上我们能看出点名堂:原本我们禁止的是一个动态链接库程序suossu.dll,结果在实际禁止操作时,禁止的却是一个名为tabit.exe的可执行程序,执行地点居然是用户电脑的回收箱,这个现象刚好暴露了木马暗渡陈仓、转移程序、躲避查杀的诡异招数。

重启电脑后我们能看见无毒空间自动禁止了木马们的加载行为,虽然无毒空间没有删除任何程序,但木马们都已经歇菜。

木马程序范文第5篇

特洛伊木马的名字取自古希腊神话的特洛伊木马记,是一种基于远程控制的黑客工具,对普通用户来说,它的隐藏性和危害性是相当的大。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己,加载运行的目的。

1、从网上找到其相应的客户端程序,下载并运行该程序,在客户程序对应位置填入本地计算机地址:127.0.0.1和端口号,就可以与木马程序建立连接。再由客户端的卸除木马服务器的功能来卸除木马。

2、找到木马的程序名,再在整个注册表中搜索,并删除所有木马项目。由查找到的木马程序注册项,分析木马文件在硬盘中的位置,启动到纯MS-DOS状态,用del命令将木马文件删除。如果木马文件是系统、隐藏或只读文件,还得通过“attrib-s-h-r”将对应文件的属性改变,才可以删除。

(来源:文章屋网 )

相关期刊更多

天津中学生

省级期刊 审核时间1个月内

天津青少年报刊总社

六盘山

省级期刊 审核时间1个月内

中共固原市委宣传部

电子工程学院学报

部级期刊 审核时间1个月内

总参四部