今天分享{黑客24小时在线接单网站}的知识,会对木马病毒特点解释,如果解决了您的问题可以收藏本站。
请分析哪些是病毒,木马,在电子邮件的传播方式
木马,指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
病毒,编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
病毒通过网络来传播:网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径。
木马传播方式:利用下载进行传播,在下载的过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中;利用系统漏洞进行传播,当计算机存在漏洞,就成为木马病毒攻击的对象; 利用邮件进行传播,很多陌生邮件里面就掺杂了病毒种子,一旦邮件被打开,病毒就被激活。
利用远程连接进行传播;利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方;利用蠕虫病毒进行传播等。
扩展资料
木马病毒通常基于计算机网络,基于客户端和服务端的通信、监控程序。客户端的程序用于黑客远程控制,可以发出控制命令,接收服务端传来的信息。服务端程序运行在被控计算机上,一般隐藏在被控计算机中,可以接收客户端发来的命令并执行,将客户端需要的信息发回,也就足常说的木马程序。
木马病毒可以发作的必要条件为客户端和服务端必须建立起网络通信,这种通信是基于IP地址和端口号的。
藏匿在服务端的木马程序一旦被触发执行,就会不断将通信的IP地址和端口号发给客户端。客户端利用服务端木马程序通信的IP地址和端口号,在客户端和服务端建立起一个通信链路。客户端的黑客便可以利用这条通信链路来控制服务端的计算机。
运行在服务端的木马程序首先隐匿自己的行踪,伪装成合法的通信程序,然后采用修改系统注册表的方法设置触发条件,保证自己可以被执行,并且可以不断监视注册表中的相关内容。发现自己的注册表被删除或被修改,可以自动修复。
参考资料来源:百度百科-木马病毒
参考资料来源:百度百科-计算机病毒
如何用最简单的方法检查计算机是否中了木马病毒?
严格来讲,木马和病毒是两种概念。木马是一种载体,最终的目的是把宿主程序(一般是后门程序和病毒程序)植入目标计算机。
所以你的问题的答案应该是这样的:
对于木马程序,首先应该查看系统进程(使用windows2000/xp的任务管理器或者第三方软件)中有没有异常活动的进程,如果有,仔细检查该进程的来源。
再用工具查看windows的启动项,用winxp下的msconfig或者其他工具都可以。一般木马的入口都在这里,把可疑的启动项禁止,再次启动以确认。
使用netstat程序或者其他工具查看本机的端口开放情况,对于无法确认的开放端口,察看其监听程序是否为合法软件。
最后,可以用专用工具来查杀,比如木马防线,木马克星等工具,防病毒软件在这方面的功能比较弱,但也有一定的功效。
病毒的种类,以及怎样区分他们,木马病毒怎样识别!!!
你好:
一.病毒的分类
二.木马的识别
一.病毒的分类
E-mail 蠕虫:E-mail 蠕虫通过E-mail来进行传播。大部分情况下,该类蠕虫通过将其自身的副本作为邮件的附件或正文中的链接发送,再诱骗接收者运行附件或点击链接下载文件的方式来进行传播。
IM 蠕虫:该类蠕虫通过IM(即时通讯工具)客户端进行传播,这一类的客户端包括:ICQ,MSN,AOL Instant Messenger,雅虎通,QQ 或 Skype。
通常,这一类蠕虫都会使用联系人列表来发送包含一个链接的信息,这个链接可能会引导用去到其网站上下载一个包含该蠕虫副本的文件,当用户下载并运行该类文件后,蠕虫将激活。
IRC 蠕虫:这一类的蠕虫通过互联网多线聊天系统(IRC,一种用于多人在互联网上实时聊天的服务系统)来进入用户的计算机。
该类蠕虫将会在互联网聊天室中发布包含其副本的文件或是到此类文件的链接。当用户下载并打开此类文件时,病毒将被激活。
Net-蠕虫:该类蠕虫通过网络进行传播。
与其它种类的蠕虫不同,网络蠕虫实在没有用户的参与下进行传播的。它们会搜索本地网络中使用了包含漏洞程序的计算机。为了实现搜索,它们会发送特殊的包含其自身代码或部分此类代码的网络数据包。如果网络中存在一个具有漏洞的计算机,这类计算机就将收到此类数据包。一旦蠕虫成功地完全感染该计算机,它就将激活。
P2P-蠕虫:文件交换蠕虫将通过点到点的文件交换网络进行传播,如:Kazaa,Grokster,EDonkey,FastTrack,BT或 Gnutella。
其它蠕虫:其它的网络蠕虫还包括:
通过网络资源传播其副本的蠕虫。如通过可用的网络文件夹等进行传播。
使用不包含在以上表格中所列方式进行传播的蠕虫。
压缩包炸弹型木马程序:一类压缩包,当对它们进行解压缩时,它们的大小将会增大到足以让计算机工作中断的地步。当您尝试解开这一类压缩包时,计算机将会开始工作缓慢或是停滞,硬盘中将会被空的数据文件填满。压缩包炸弹对于文件和邮件服务器是最为危险的。
远程管理型木马程序:这一类的程序是木马程序中最为危险的,黑客可以通过它们随时对计算机进行远程管理。这些程序是在用户毫不知晓的情况下进行安装的, 然后其会将计算机的远程管理权限提供给入侵者。
木马:木马包含以下的恶意程序:
经典的木马程序: 该类木马只会执行木马程序的主要功能,如阻止、修改或清除数据,中断计算机或计算机网络的运行。它们不会具备该表格中描述的其它种类木马程序的特征。
多目的的木马程序:该类的木马具有其它木马程序的附加功能。
勒索敲诈型木马程序:该类木马程序会劫持用户计算机上的“人质”信息,修改或是隐藏这些信息,或是中断计算机的工作使用户无法使用这些数据。然后,入侵者会向用户要求赎金,以交换用户恢复数据的程序。
点击型木马:该类程序会从用户计算机来访问网页 - 它们会通过向网页浏览器发送命令或是替换存储在系统文件中的网页地址来实现这一操作。
入侵者通过使用这样的程序,就能够阻止针对某个网站的网络攻击,或是帮助某些网站增加访问量,提高广告条的播出率。
下载型木马:该类木马程序将会访问入侵者的网页,从其上下载其它的恶意程序,并将其安装在用户计算机上。它们会将可下载的恶意程序文件名存储在自身中或是在登录网站时从网站获取。
释放型木马:该类程序自身会包含其它的木马程序,能够将它们释放至计算机磁盘上并且安装。
入侵者可以使用释放型木马:
在用户不知情的情况下安装恶意程序:释放型木马在安全恶意程序时不会显示任何信息或是显示假冒的报错信息。如,提示压缩包有错误,或是与操作系统版本不兼容等;
保护其它的已知恶意程序不被发现:并不是所有的反病毒程序都能够检测出包含在释放型木马中的恶意程序。
通知型木马:这类木马程序会通知入侵者受感染的计算机已联网,并且把该计算机的相关信息发送给入侵者,包括:IP地址、开放端口号或邮件地址等。它们会通过邮件、FTP、访问入侵者网页或其它的方式与入侵者联系。
代理型木马:这类木马将会帮助入侵者匿名使用用户的计算机作为访问网页的代理,也会使用户计算机发送垃圾邮件。
盗取密码型木马:会盗取密码的木马程序。它们会盗取用户的账户信息,如软件的注册信息等。它们会在注册表和文件系统中搜寻用户的私密信息,然后通过电子邮件、FTP或登录入侵者网站等方式将其传送给入侵者。
间谍程序型木马:该类程序用于对用户的行为进行刺探,它们会收集用户在计算机上的操作信息。如,它们会截取用户通过键盘输入的数据,对屏幕进行截屏,以及收集活动程序列表等。然后,它们会通过电子邮件、FTP或登录入侵者网站等方式将其传送给入侵者。
网络攻击型木马:该类程序会从用户计算机端向远端的服务器发送大量的数据请求,服务器的资源就会被这样的攻击耗尽,从而停止服务(拒绝服务 (DoS))。该类程序常被用于感染大量的计算机,然后通过它们对服务器发起攻击。
等等,还有很多,以上只是一个简单的分类。要想查看更多相关信息,请访问:查询,该网站是卡巴斯基的网站。
二.木马的识别
1.简单分析(分析其行为)
2.逆向工程工具分析(IDAPro, OllyDBG, Immunity DBG, SoftICE,GDB)
1.利用工具查看该程序做了哪些操作(需要一定的专业知识)
2.病毒分析人员利用工具分析
1)精通X86,C,C++等
2)系统底层知识
3)熟悉各种常用互联网协议
4)熟练运用IDAPro, OllyDBG, Immunity DBG, SoftICE,GDB等逆向工程工具
5)熟悉Perl, Python等脚本语言
卡巴斯基Eric
简单的网络木马病毒分析的介绍到这里结束,感谢您的关注,木马病毒特点、简单的网络木马病毒分析的信息别忘了在本站进行查找喔。