今天分享{黑客24小时在线接单网站}的知识,会对特洛伊木马病毒会产生什么解释,如果解决了您的问题可以收藏本站。
特洛伊木马病毒是通过什么来传播的?
一个一年前出现的以迪斯尼人物唐老鸭命名的特洛伊木马现在正通过“爱虫”病毒的一个变种传播。美国国家基础设施保护中心(NIPC)日前报告说DonaldD.trojan再次在菲律宾出现。DonaldD.trojan是一个类似BackOrifice的特洛伊木马。美国报告了几例病毒,但据认为病毒危害较小,因为它已有1岁了。有反病毒保护措施的企业可以得到保护。这种特洛伊木马只影响Microsoft Windows 95、98和Windows NT 4.0系统。不过,此次DonaldD.trojan是通过另一个类似“爱虫”病毒的蠕虫传播的。当接收者打开电子邮件附件时,该病毒就将自己发送给地址薄中的其他用户。该病毒只影响Microsoft Outlook用户。据NIPC说,此次电子邮件的标题行是“erap estrada”,这是菲律宾总统Joseph Estrada的绰号。NIPC报告说,这种特洛伊木马主要在菲律宾传播。
特洛伊木马入通过什么途径入侵电脑,怎么才能彻底的清楚掉?
楼主很遗憾你只有格盘了~~~!
对于用户:
了解病毒及其一般传播方式。在从诸如 Internet、联机公告牌或者电子邮件附件等途径加载程序时,都可能无意地把病毒带入网络。
了解病毒的常见征兆:出现在屏幕上的异常邮件、系统性能降低、数据丢失以及无法访问硬驱动器。如果注意到计算机出现这些问题,应立即运行病毒检测软件以最大程度地减小丢失数据的风险。
软盘上的程序也可能含有病毒。在复制或打开所有软盘上的文件,或者用它们启动计算机之前,应当扫描软盘。
至少备有一个商用病毒检测程序,并用它定期地检查计算机病毒。因为每天都在产生新的病毒,所以请务必获得有效的最新程序病毒签名文件。
对于管理员:
将新程序放在网络上之前,请先把程序安装在未连入网络的计算机上,然后用病毒检测软件进行检查。(尽管建议以用户组成员身份登录到计算机,但是在以本地管理员组成员的身份登录时,还是应该安装程序,因为用户组成员安装程序时并不能保证成功安装全部程序。)
不能让用户以管理员组成员身份在他们自己的计算机上登录,因为一旦通过拥有管理员权限的帐户激活了病毒,病毒将产生更大的损害。用户应以“用户”组成员身份登录,这样他们只有执行自身任务所需的权限。
要求用户创建更保险的密码,使病毒不会轻易推测出密码而获得管理员权限。(可通过“组策略”管理单元设置密码需求。)有关创建安全密码的详细信息,请单击“相关主题”。
定期备份文件,以便最大限度地减小病毒攻击时造成的损害。
特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。为了更好地了解木马,我们先从木马的发展历史谈起。
发展历史
木马的发展可谓惊人,功能不断完善,行动更加隐蔽。趋势科技总结原因如下:第一,添加了“后门”功能。所谓后门就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。该功能的目的就是收集系统中的重要信息,例如,财务报告、口令及信用卡号。此外,攻击者还可以利用后门控制系统,使之成为攻击其他计算机的帮凶。由于后门是隐藏在系统背后运行的,因此很难被检测到。它们不像病毒和蠕虫那样通过消耗内存而引起注意。第二,添加了击键记录功能。从名称上就可以知道,该功能主要是记录用户所有的击键内容。一定时间后,木马会将击键记录的日志文件发送给恶意用户。恶意用户可以从中找到用户名、口令以及信用卡号。
其中最著名的就是BO2000(BackOrifice)了。它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。感染BO2000后,机器就完全在别人的控制之下,黑客成了超级用户,用户的所有操作都可由BO2000自带的“秘密摄像机”录制成“录像带”。
此外,国产的冰河木马也是一个代表作。它具有简单的中文使用界面,且只有少数流行的反病毒防火墙才能查处冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控制端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控制端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。
特征和行为
就像电影中展现的一样,特洛伊木马程序表面上是无害的,甚至对没有警戒的用户还是颇有吸引力。趋势科技提醒广大电脑使用者:它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。与病毒不同,特洛伊木马不复制自己。一个被木马程序感染的计算机系统将会表现出不寻常的行为或运行得比平时要慢。可能会有一个或多个不寻常的任务在运行(这个症状通常可以通过使用任务管理器或相似的工具查出),或者对计算机的注册表和其他配置文件进行修改。最有,还可能有证据显示,电子邮件信件会在用户不知情的情况下被发送。
传播途径
由于木马是一个非自我复制的恶意代码,因此它们需要依靠用户向其他人发送它们自己的拷贝。木马可以作为电子邮件附件传播,或者它们可能隐藏在用户与其他用户进行交流的文档和其他文件中。它们还可以被其他恶意代码所携带,如蠕虫。最后,木马有时也会隐藏在从互联网上下载的捆绑的免费软件中。当用户安装这个软件时,木马就会在后台被自动秘密安装。
预防
趋势科技安全专家表示,预防其实很简单,就是不要执行任何来历不明的软件或程序,不管是邮件中还是Internet上下载到的。在下载软件时,一定要从正规的网站上下载。针对计算机中的个人敏感数据(口令、信用卡账号等),一定要妥善保护。趋势科技的网络安全个人版防毒软件就针对用户的敏感数据,特别增加了个人私密数据保护功能。利用该功能可将个人重要信息列入保护状态,避免不当外泄。同特洛伊城的人们一样,计算机中了马的人都是自己把马牵回家的,真是“引马入室”。觉得可疑时一定要先检查,再使用。上网的计算机必备防毒软件,一个好的杀毒软件也可以查到绝大多数木马程序,但一定要记得时时更新代码。
简述特洛伊木马的传播方式
特洛伊木马病毒是通过诸如 Internet、联机公告牌或者电子邮件附件等途径加载程序时,都可能无意地把病毒带入网络。 了解病毒的常见征兆:出现在屏幕上的异常邮件、系统性能降低、数据丢失以及无法访问硬驱动器。如果注意到计算机出现这些问题,应立即运行病毒检测软件以最大程度地减小丢失数据的风险。 下载360顽固木马杀
病毒破坏力极强,往往让人束手无策,到底什么是计算机病毒?
计算机出现问题了,比如突然死机,或是弹出某些特定网页,我们的第一反应就是“计算机中毒了”。一些病毒破坏力极强,往往让人束手无策。
计算机病毒,其实是具有破坏性的“恶意”的并能自我复制的计算机指令或程序代码。
它具有传染性,而且能自我复制,并通过各种渠道将自己的拷贝移植到别的文件夹或计算机中,甚至隐藏、插入到其他电子文件中。
有的计算机病毒还将自己伪装成正常文件,在没有触发的时候不表现出症状,非常隐蔽。一旦触发,病毒将展现其破坏力,例如占用系统资源导致计算机速度变慢,删除或修改电子文档,严重的会导致计算机系统崩溃,更有甚者,能格式化磁盘,将计算机里的所有数据化为乌有。
有一类著名的“蠕虫病毒”,具有强大的繁殖力和生命力。
它们能自我复制成无穷多个备份隐藏在计算机的各个角落,感染所有适合的文件和文件夹——只要有一个病毒没有被发现并清除,它就能再“繁殖”起来,让人极为头痛。
还有一类特殊的程序被称为“特洛伊木马病毒”,简称“木马”。木马的原理,就是在计算机里打开了一个“后门”,黑客可以通过这个“后门”偷偷潜入计算机,监视机主的一举一动,例如盗走重要的文件,获取用户账号和口令,甚至能够借机从用户的电子银行转账,如2012年活跃的“网银刺客”木马就具有极高的破坏性。
计算机病毒的传播途径很多,但归根结底有两条:
可移动存储介质和网络。光盘、软盘、移动硬盘、U盘等移动设备都可以传播病毒。特别是U盘,已经逐渐成为病毒传播最为广泛的途径之一。当用户将移动存储设备连接到“带毒”计算机时,运行在计算机进程中的病毒会将自身拷贝到该设备中。
当该设备接入到另一台“健康”计算机时,一旦设备运行,一些病毒会被“唤醒”,完成感染过程,而另一些病毒会在一些条件具备时被触发。这样,通过移动设备,病毒实现了在计算机之间的传播。
通过网络传播的病毒,也叫网络病毒。
一些病毒被放在电子邮件的超链接或附件里进行伪装,然后通过一些夺目的标题骗取用户点击从而运行,这种病毒被称为邮件病毒。还有一些病毒被黑客嵌入到网页中,利用浏览器漏洞进行传播,使用户浏览网页时感染病毒。
更有一些网络病毒具有一定的“黑客能力”,它们能够入侵某个具有安全漏洞的计算机,然后再以这台计算机为跳板继续寻找其他的计算机。如2008年最具破坏力的蠕虫病毒“扫荡波”,它能遍布局域网内所有计算机,扫描其漏洞并发起攻击,令数十万台计算机系统崩溃。
总结:
很多病毒还有“售后服务”,有时原作者或者程序员会改写病毒,制出病毒“变种”,如2007年的“威金”病毒在短短5个月时间内就产生了188个“变种”。更有一些网络病毒或者木马能通过特定的网站进行在线升级,这些都给查杀病毒带来了莫大困难。
现在,计算机病毒开始越来越多地呈现出混合性的特点,一些病毒感染后可以加载其他病毒形成病毒群;另一些病毒本身则是一个混合体,木马、蠕虫、黑客行为“样样精通”,如“熊猫烧香”、“机器狗”等。
由于病毒也随着计算机技术的提高,在不断“进化”中,计算机病毒防范显得任重而道远。
特洛伊木马是什么?
木马病毒
一般情况下,杀毒软件只要能告诉你木马病毒的名称,肯定就能识别并删除,只是要注意方式方法。
原因:木马病毒(特洛伊 后门等)一般情况下都比较顽固,常规模式下不好清除。(容易隐藏病毒文件 容易与其他系统文件关联,以DLL注入或者系统关键进程注入等方式发作等)
方法:首先重启电脑,进入安全模式,再启动你的杀毒软件扫描一遍就可以了。
安全模式:启动的时候按住 F8 键,出现选择的时候 选“进入安全模式”
杀毒前关闭系统还原:右键 我的电脑 ,属性,系统还原,在所有驱动器上关闭系统还原 打勾即可。
木马病毒一般情况下,杀毒软件只要能告诉你木马病毒的名称,肯定就能识别并删除,只是要注意方式方法。原因:木马病毒(特洛伊后门等)一般情况下都比较顽固,常规模式下不好清除。(容易隐藏病毒文件容易与其他系统文件关联,以DLL注入或者系统关键进程注入等方式发作等)方法:首先重启电脑,进入安全模式,再启动你的杀毒软件扫描一遍就可以了。安全模式:启动的时候按住F8键,出现选择的时候选“进入安全模式”杀毒前关闭系统还原:右键我的电脑,属性,系统还原,在所有驱动器上关闭系统还原打勾即可。
特洛伊木马,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。
扩展资料
木马病毒是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
传播木马或病毒的途径,有哪些?详细越好。。。
您好:
木马病毒的传播途径一般都是有下载、接受文件和U盘等方式传播,例如您下载游戏或者音乐的时候就很可能把病毒一并下载到电脑,或者在接受不明身份的人发送的文件的时候也可能会带有病毒,为了确保电脑的安全建议您使用腾讯电脑管家保护您的电脑吧,腾讯电脑管家在您下载、接受文件和电脑插入u盘的时候都会对其进行病毒扫描,然后确保安全的,您可以点击这里下载最新版的腾讯电脑管家:腾讯电脑管家最新版下载
腾讯电脑管家企业平台:
特洛伊木马病毒传播途径的介绍到这里结束,感谢您的关注,特洛伊木马病毒会产生什么、特洛伊木马病毒传播途径的信息别忘了在本站进行查找喔。