远控、木马

合集下载

木马的7种分类

木马的7种分类

木马的7种分类木马(trojan horse)是一种潜藏在正常程序中的恶意程序,其目的是获取非法利益或对计算机进行破坏。

木马程序可分为多种类型,根据其攻击方式、功能和传播方式进行分类。

下面将介绍木马的7种分类。

1. 远程控制型木马(remote access Trojans,简称RAT)远程控制型木马是最常见的一种木马类型。

它通过向受害者计算机植入恶意代码,使攻击者能够远程控制受害者计算机。

攻击者可以通过远程控制命令执行各种操作,如窃取用户敏感信息、监控用户活动、搭建僵尸网络等。

2. 数据窃取木马(data stealing Trojans)数据窃取木马专门设计用于窃取用户敏感数据。

它通过各种手段,如键盘记录、屏幕捕获、截取剪贴板内容等,秘密收集用户的账户信息、密码、信用卡信息等。

这些窃取到的信息可以被用于非法获利、身份盗窃等活动。

3. 下载器木马(downloader Trojans)下载器木马是一种专门用于下载其他恶意软件的木马。

它通常会首先潜藏在正常程序中,一旦被执行,它会自动下载并安装其他恶意软件,如病毒、间谍软件等。

下载器木马可以将受害者计算机变成一个感染其他恶意软件的中转站。

4. 木马拦截型木马(Trojan proxy)木马拦截型木马是一种通过截取网络流量并篡改数据的木马。

它会在受害者计算机上设置一个代理服务器,将所有的网络请求都经过这个代理服务器进行中转。

攻击者可以在中转过程中修改、删除、添加数据,从而对网络通信进行干扰、监控,甚至进行钓鱼攻击。

5. 锁定型木马(ransomware)锁定型木马是一种专门用于勒索用户的木马。

它通过植入恶意代码,将受害者计算机上的文件加密或锁定,然后要求用户支付赎金才能解锁文件。

锁定型木马对用户的数据安全构成了严重威胁,会导致用户无法访问自己的文件,造成经济和心理上的损失。

6. 蠕虫木马(worms)蠕虫木马以自我复制和传播为目的,利用计算机网络进行快速传输。

木马的7种分类

木马的7种分类

木马的7种分类木马(Trojan horse)是一种具有破坏性的恶意软件,其主要目标是通过伪装成合法程序来欺骗用户,从而获取用户的机密信息或控制用户的计算机。

木马有多种不同的分类方式,按照不同的特征和功能可以将其分为以下7种类型:1. 远程控制木马(Remote Access Trojan,简称RAT):这种木马主要用于远程控制感染者的计算机。

攻击者可以通过远程的方式获取被感染计算机的控制权,从而进行各种恶意活动,比如窃取文件、监控用户的网络活动或者发起分布式拒绝服务攻击(DDoS)。

远程控制木马通常会通过网络传播,用户常常会在点击恶意链接或下载感染文件后感染上这种木马。

2. 数据窃取木马(Data Stealing Trojan):这种木马的主要目标是窃取用户的敏感信息,比如用户名、密码、信用卡信息等。

数据窃取木马通常通过键盘记录或者截屏的方式来获取用户的输入信息,并将这些信息发送给攻击者。

这种木马往往隐藏在合法程序中,用户在运行感染文件时会被悄悄安装。

3. 金融木马(Banking Trojan):这种木马专门用于攻击在线银行、支付系统等金融机构。

金融木马通常会通过窃取用户的登录凭证、劫持网银页面等方式来获取用户的账号信息并进行盗取资金的操作。

这些木马通常会通过网络钓鱼、恶意广告等方式传播,用户点击了木马所在网站或广告后,木马会自动下载并感染用户的计算机。

4. 反向连接木马(Reverse Connection Trojan):这种木马与远程控制木马类似,不同之处在于反向连接木马会主动连接攻击者的控制服务器。

一旦连接成功,攻击者就可以远程控制感染者的计算机。

这种木马通常使用加密和伪装技术,以避免被常规的安全防护软件检测和阻止。

5. 下载木马(Downloader Trojan):这种木马主要用于下载其他恶意软件到被感染计算机上。

下载木马通常会植入到合法程序中,用户运行该程序后,木马会自动下载并安装其他恶意软件。

上兴远控与木马捆绑

上兴远控与木马捆绑

机计算网络安全技术计算机上兴远控与木马捆绑实验环境:虚拟机windows2003R2●将虚拟机克隆1台,1台当作被控端,1台当作控制端。

●在做实验前,先给2台虚拟机做一下快照。

●为避免对物理网络的其它主机造成损害,需要将虚拟机的网络连接到主机模式或NAT模式。

1.1实验案例:上兴远控的功能体验基本功能:能上线,能远程控制另1台计算机。

注意:如果第一次运行木马服务端没有成功连接到客户端时,后面每一次重新生成木马都必需要给木马的“安装名称”和“服务启动名称”重新改一个名称,否则名称冲突,后面生成的木马运行不能成功。

如下图,利用“随机”功能,可以随机产生新名称。

连接成功以后,利用木马即可进行各种操作控制。

●文件功能主机B在目录“D:\”下建立一个文本文件,并命名为“passwordt.txt”,里面记录一些密码。

主机A操作控制端程序来对查看主机B记录的密码。

系统管理:进程管理:在主机B上运行IE浏览器在主机A上通过控制端程序,的“进程管理”功能,结束主机B上的浏览器程序。

键盘记录:验证此功能,是否能正常使用。

捕获数据包:验证此功能,是否能正常使用。

打开网页验证此功能,是否能正常使用。

木马卸载在木马的客户端(控制端),将服务端(被控制端)卸载。

●可移植性可执行文件(英语:Portable Executable ,缩写为PE )是一种用于可执行文件、目标文件和动态链接库的文件格式,主要使用在32位和64位的Windows 操作系统上。

“可移植的”是指该文件格式的通用性,可用于许多种不同的操作系统和体系结构中。

●PE 文件格式封装了Windows 操作系统加载可执行程序代码时所必需的一些信息。

这些信息包括动态链接库、API 导入和导出表、资源管理数据和线程局部存储数据。

在Windows NT 操作系统中,PE 文件格式主要用于EXE 文件、DLL 文件、.sys (驱动程序)和其他文件类型。

1.2木马捆绑PE 文件格式的主要竞争对手是可执行与可链接格式(ELF )(使用于Linux 和大多数Unix 版本中)和Mach-O (使用于Mac OS X 中)。

木马的常用伪装手段

木马的常用伪装手段

木马的常用伪装手段在网络安全领域,木马是一种恶意软件,可以在不被用户察觉的情况下悄悄地进入计算机系统,实现盗取用户信息、破坏系统的行为。

因此,木马程序的伪装手段非常重要,可以使其更容易地潜入计算机系统。

以下是一些常用的木马伪装手段:1. 伪装成正常程序许多木马程序被设计成伪装成常见的软件或系统组件,例如浏览器插件、媒体播放器、下载器等,以此混淆用户的视觉,避免受到用户的怀疑,从而更容易渗透进入用户的系统。

2. 终端木马伪装终端木马常被伪装成程序源码、编译工具或其它网络安全工具来骗取用户信任,而终端木马常常伴随着对受害者机器的远程控制,拥有非常广泛的攻击能力。

3. 使用非常规的文件扩展名很多木马程序使用并不常见的文件扩展名,比如".txt"、".jpg"、".pdf"等,以绕过一些计算机安全防护软件的检测。

在实际应用过程中,我们应该避免打开不熟悉的文件。

4. 嵌入宏或脚本很多木马程序将自己嵌入到宏或脚本中,然后利用漏洞自动执行,从而绕过了常规的安全检测。

例如,利用办公软件(Word、Excel等)中的宏病毒的攻击方式。

5. 嵌入加密模块有些木马程序会嵌入加密模块,使得其内容在传输过程中无法被轻易识别和拦截,从而达到对计算机系统的“偷窃”。

综上所述,木马程序有很多伪装手段,其中有些是非常难以被发现的。

因此,我们需要时刻保持警惕,使用网络安全软件来防范这些木马程序的攻击,同时也需要提高自己的网络安全意识,确保个人计算机和重要信息的安全。

除了上述常用的木马伪装手段,还有一些更高级的木马伪装手段。

这些高级伪装手段越来越普遍,它们可以更好地欺骗人们的眼睛和虚拟机器的安全防御。

以下是一些高级木马伪装技术:1. 避免反病毒软件现在的反病毒软件具有越来越高的检测能力,它们能够及时发现木马程序并抵御攻击。

因此,一些高级的木马程序会通过加密自己来避免反病毒软件的检测与抵抗。

远控、木马

远控、木马

远控、木马?神马都是浮云!供稿:VIRUSFREE年初,中央电视台的《焦点访谈》专门介绍了黑客如何危害大众的事,给人的感觉是黑客软件在利益的趋势下,有愈演愈烈的趋势,而普通用户的电脑沦为黑客们的“肉鸡”,只有被人任意宰割的份了。

为什么会这样?这还得从黑客软件的原理说起。

黑客软件,也称远控软件,是一种特殊的软件,合法的用途是用于远程维护电脑,能增加工作效率、降低劳动成本,但在黑客手里,就演变成为控制用户电脑,盗窃用户电脑资源的后门,用户电脑一旦被植入这种东东,什么游戏装备、QQ密码、银行支付帐号、股票账户、机密文档,都会成为黑客的囊中之物,除此之外,若干台被控电脑还可以组成“僵尸”网络,成为犯罪分子攻击别人电脑网络或者运行系统的帮凶,所以,电脑被黑客控制是非常危险的事情。

有人要说了,我的电脑安装了杀毒软件,还有防火墙,难道就防不住这些黑客软件?!是的,基于杀毒软件的工作原理,黑客们使用各种“免杀”技术,就能逃避杀软的查杀,达到入驻用户电脑的目的。

他们为了达到长期霸占用户电脑的目的,还使用了随时更新远控端程序的技术,目的只有一个,让杀软永远发现不了它们。

无毒空间的诞生,基本是敲响了这类黑客软件的丧钟,其原因是,那些在杀软面前非常牛的“免杀”技术,在无毒空间面前无疑于自投罗网,无毒空间的工作原理跟黑客软件的“免杀”技术是完全相克的,所以,只要用户电脑的无毒空间还在正常工作,抓黑客软件、后门程序就如同“瓮中捉鳖”一样非常容易。

以下案例就显示无毒空间抓住各类黑客软件的样子。

首先试试灰鸽子这个经典的远控,我们将灰鸽子的最新版找来测试了一下,老版本就不一一试验了,从原理上看,都应该不在话下。

这个截图显示的是灰鸽子进入用户电脑的情形,我们为了测试这个木马,故意没有搭理它,如果第一时间就禁止这些可疑程序,我们也就看不到后面的精彩镜头了。

图1重启电脑,当作不知道木马已经进入我们电脑的样子。

按照无毒空间捕捉未知木马的套路,点击一下“分析”按钮,看见的就是以下截图。

木马的7种分类

木马的7种分类

木马的7种分类木马是一种恶意软件,通常指像木马一样隐藏在合法程序中,以迷惑用户并偷窃或破坏用户的数据和系统的程序。

木马的种类繁多,可以根据不同的特征进行分类。

下面是木马的7种分类:1. 远控木马远程控制木马是一种可以在远程控制的木马程序。

通过远程控制木马,黑客可以远程控制感染电脑,窃取用户的文件、账户信息、密码等。

远控木马通常会进行隐匿性处理,尽量减少对受害者电脑系统的影响,以达到长期或持续控制的效果。

2. 数据窃取木马数据窃取木马是一种专门用于窃取用户的敏感数据的木马程序。

这种类型的木马通常会窃取用户的账户信息、信用卡信息、密码等,然后通过网络传输到黑客的服务器上。

数据窃取木马对用户的隐私和安全造成了严重威胁,并且往往会导致财产损失。

3. 网络蠕虫木马网络蠕虫木马是一种具有自我复制和传播能力的木马程序。

它可以自动在网络上寻找漏洞并感染其他主机,从而扩大感染范围。

网络蠕虫木马的传播速度非常快,对网络安全造成了严重威胁,可能导致整个网络瘫痪。

4. 金融木马金融木马是一种专门用于窃取用户银行账户信息和密码的木马程序。

它通常会伪装成银行网站或在线支付平台,诱使用户输入账户信息和密码,然后将这些信息发送给黑客。

金融木马对用户的银行账户和资金造成了重大威胁,可能导致财产损失。

5. 后门木马后门木马是一种可以在系统中留下后门,使黑客可以随时再次进入感染的电脑的木马程序。

后门木马通常会隐藏在系统的某个安全漏洞中,可以在系统重新启动后自动运行,从而对系统的安全造成了严重威胁。

6. 特洛伊木马特洛伊木马是一种通过伪装成合法和实用的软件,骗取用户下载和安装的木马程序。

特洛伊木马通常会隐藏在某个看似有用的软件中,一旦用户下载并安装,木马就会感染用户的电脑,窃取用户的数据。

7. 广告木马广告木马是一种通过弹出恶意广告或强制跳转广告网页的木马程序。

它通常会在感染的电脑中安装恶意的浏览器插件或改变浏览器的默认设置,以触发广告弹窗。

木马的7种分类

木马的7种分类

木马的7种分类木马是一种恶意软件,通常被用来窃取用户的个人信息,损害用户计算机系统,或者用来进行网络攻击。

木马的种类繁多,不同的木马有着不同的功能和危害性。

下面我们来了解一下木马的七种分类。

一、远程控制木马远程控制木马是最常见的一种木马,它可以让黑客远程控制被感染的计算机,从而窃取用户的个人信息、监视用户的网络活动等。

远程控制木马通常会隐藏在正常的软件中,用户在下载安装这些软件时很容易被感染。

远程控制木马一旦感染了计算机,用户就很难发现它的存在,因此对于远程控制木马的防范和清除是非常困难的。

二、密码窃取木马密码窃取木马主要用来窃取用户的账号和密码信息,从而进行非法操作。

这种木马通常会监视用户的输入,当用户输入账号密码时就会记录下来,并且发送给木马的控制者。

密码窃取木马在金融诈骗、网络盗窃等方面扮演着重要角色,对用户的财产安全构成了严重威胁。

三、广告木马广告木马是一种用来投放广告的恶意软件,它会在用户计算机上弹出大量的广告,甚至会修改用户的浏览器设置,轻则影响用户的上网体验,重则导致计算机系统崩溃。

广告木马通常会伪装成正常的软件,用户在下载安装时很容易受到感染。

广告木马会给用户的生活和工作带来极大的困扰,因此用户需要警惕这种木马的威胁。

四、蠕虫木马蠕虫木马是一种可以自我复制和传播的木马,它通常会利用系统漏洞和网络共享来感染其他计算机。

蠕虫木马可以快速传播,对网络安全造成巨大威胁。

蠕虫木马具有传播速度快、破坏性大的特点,因此用户需要及时更新系统补丁,使用防火墙等手段来防范蠕虫木马的危害。

五、银行木马银行木马是一种专门针对在线银行和支付系统的木马,它可以窃取用户的银行账号、密码和其他敏感信息,从而实施盗窃和欺诈。

银行木马通常会伪装成银行安全工具或者网银登录界面,欺骗用户输入账号密码,一旦用户上当就会导致资金被盗。

银行木马在网络金融领域造成了严重破坏,用户需要警惕这种木马的威胁。

六、勒索木马勒索木马是一种用来勒索用户的恶意软件,它可以加密用户的文件,并要求用户支付赎金来解密文件。

木马的7种分类

木马的7种分类

木马的7种分类木马是一种恶意软件,往往隐藏在看似正常的程序中,通过潜在的方式侵入目标系统,窃取信息、破坏系统、甚至用于攻击其他系统。

根据其特点和功能,木马可以被分类为不同的类型,本文将介绍木马的七种分类。

1. 后门木马后门木马是指一种可以在目标系统中建立隐藏入口,允许攻击者以后门的方式远程控制系统的木马。

通过后门木马,攻击者可以窃取目标系统中的敏感信息,篡改系统设置,远程控制系统。

这种类型的木马常常被用于对目标系统进行长期监视和控制,对目标系统的安全和稳定性构成威胁。

2. 数据采集木马数据采集木马是一种专门用于窃取用户个人信息和敏感数据的木马,可以获取浏览器中的密码、银行账号、信用卡信息等敏感信息。

数据采集木马还可以监控用户的在线行为,窃取个人隐私。

这种类型的木马常常伴随着钓鱼网站和诱导用户点击恶意链接等手段进行传播。

3. 木马病毒木马病毒是一种将木马特性和病毒特性相结合的恶意软件,具有木马程序的远程控制功能,同时还具有病毒的自我复制和传播能力。

木马病毒可以通过感染正常的文件或系统程序来隐藏自身,避免被杀毒软件发现。

这种类型的木马对系统安全性构成严重威胁,可能导致系统崩溃或数据丢失。

4. 间谍木马间谍木马是一种专门用于监视用户行为和窃取敏感信息的木马,可以截取用户的屏幕截图、记录键盘输入、窃取浏览器中的历史记录和密码等信息。

间谍木马往往以隐秘的方式运行在目标系统中,用户难以察觉。

这种类型的木马对个人隐私和企业机密构成严重威胁。

5. 拨号木马拨号木马是一种专门用于通过调制解调器拨号方式传播的木马,可以通过感染用户的调制解调器,实现拨打收费电话号码、传输恶意代码等恶意行为。

拨号木马通常通过潜伏在注册表中,伪装成正常程序,难以被用户察觉。

这种类型的木马对用户的通信费用和电话安全构成威胁。

6. 基于网络的木马基于网络的木马是一种专门利用网络传播和攻击目标系统的木马,可以通过网络进行广泛传播和感染。

基于网络的木马往往利用系统漏洞和安全漏洞进行攻击,通过网络传播和感染其他系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

远控、木马?神马都是浮云!
供稿:VIRUSFREE
年初,中央电视台的《焦点访谈》专门介绍了黑客如何危害大众的事,给人的感觉是黑客软件在利益的趋势下,有愈演愈烈的趋势,而普通用户的电脑沦为黑客们的“肉鸡”,只有被人任意宰割的份了。

为什么会这样?这还得从黑客软件的原理说起。

黑客软件,也称远控软件,是一种特殊的软件,合法的用途是用于远程维护电脑,能增加工作效率、降低劳动成本,但在黑客手里,就演变成为控制用户电脑,盗窃用户电脑资源的后门,用户电脑一旦被植入这种东东,什么游戏装备、QQ密码、银行支付帐号、股票账户、机密文档,都会成为黑客的囊中之物,除此之外,若干台被控电脑还可以组成“僵尸”网络,成为犯罪分子攻击别人电脑网络或者运行系统的帮凶,所以,电脑被黑客控制是非常危险的事情。

有人要说了,我的电脑安装了杀毒软件,还有防火墙,难道就防不住这些黑客软件?!
是的,基于杀毒软件的工作原理,黑客们使用各种“免杀”技术,就能逃避杀软的查杀,达到入驻用户电脑的目的。

他们为了达到长期霸占用户电脑的目的,还使用了随时更新远控端程序的技术,目的只有一个,让杀软永远发现不了它们。

无毒空间的诞生,基本是敲响了这类黑客软件的丧钟,其原因是,那些在杀软面前非常牛的“免杀”技术,在无毒空间面前无疑于自投罗网,无毒空间的工作原理跟黑客软件的“免杀”技术是完全相克的,所以,只要用户电脑的无毒空间还在正常工作,抓黑客软件、后门程序就如同“瓮中捉鳖”一样非常容易。

以下案例就显示无毒空间抓住各类黑客软件的样子。

首先试试灰鸽子这个经典的远控,我们将灰鸽子的最新版找来测试了一下,老版本就不一一试验了,从原理上看,都应该不在话下。

这个截图显示的是灰鸽子进入用户电脑的情形,我们为了测试这个木马,故意没有搭理它,如果第一时间就禁止这些可疑程序,我们也就看不到后面的精彩镜头了。

图1
重启电脑,当作不知道木马已经进入我们电脑的样子。

按照无毒空间捕捉未知木马的套路,点击一下“分析”按钮,看见的就是以下截图。

图2
一个名为3的可疑程序,浮现在用户的眼前,这个程序的可疑之处简述如下:
1、文件的扩展名不是常规的执行文件,但它执行了;
2、文件加载路径为非正常路径,使用超长复杂路径,由于黑客不想让用户太容易找到其后门程序,这样安排就显得比较“合乎常理”了;
3、文件尺寸超大,25兆,逃避云查杀的招数;
4、厂商信息及版本信息异常,黑客们好像都不太勤快,这种无厂商无版本的情况比较常见。

另一种比较常见的情况是信息完整,但都是冒充知名厂商的程序,微软、卡巴、QQ、360都是冒充的对象。

懂行的用户根据上述情况,基本就能断定这是木马无疑。

发现了、找到了木马后门程序,就好比知道家里藏了贼,怎么处理应该就不是难事了。

抓个灰鸽子不算什么本事,因为这个木马已经臭了大街了,各类安全软件首要的任务就是发现并搞定这个知名木马,无毒空间并不是为某个版本的木马设计的,所以,即使木马有无穷的变种,其结果和下场都是一样的。

这不,我们再找一个免杀全球97.7%杀毒软件的最新木马试试(本来是100%免杀的,因为这个版本诞生有段时间了,有的杀软可能已经得到样本,也认识了这个远控软件)。

图3
PS:木马使用巨型文件对付云查杀使得上传扫描成为一个问题,解决这个问题的办法是将样本用rar或者zip压缩后上传,就能克服这个障碍。

还是老套路运行这个木马程序,当作正常程序对待。

但木马就是木马,执行后总是显示出不正常的地方,这不,下面的执行记录里,有两个程序执行后失踪了,还有一个后半部分带4d1f的随机文件名特征的程序,这都有异于正常程序的蛛丝马迹。

图4
本着要看看这个木马到底怎么偷偷控制我们电脑的目的,我们故意不加干涉,重启一下电脑看看。

启动电脑后,我们打开木马的远程控制台管理程序,发现这个木马上线了,用户的电脑各种信息显示在木马操作者的手里。

这时黑客的权限比用户的权限还要大,因为用户在明处,黑客们在暗处,对比之下黑客神不知鬼不觉的,更加危险,也更加有不可预知性。

图5
在无毒空间里,分析一下,就直接看见了黑客最想隐藏的客户端后门程序。

以下几个疑点也是非常明显的:
1、10兆超大尺寸;
2、加载路径不寻常;
3、无厂商、无版本;
4、随机文件名。

图6
在无毒空间里禁止这个异常程序,关闭主界面,重启电脑。

我们发现木马的后门程序不能正常运行了,虽然无毒空间没有删除任何程序,但黑客的后门程序也照样不能启动工作了,这表明我们已经实现了夺回了对电脑的控制权。

图7
重新打开黑客使用的远程控制台管理程序,发现原来可以远程控制的用户电脑掉线了,显然黑客已经失去了任意鱼肉用户的权限。

图8
实际上,查杀黑客的隐藏程序还有一些高级工具软件可以选用,比如:
SRENG2,ICESWORD,WSYSCHECK,XUETR,POWERTOOL,GMER,UNH OOKER等等,这些工具软件都非常高级,捕捉未知木马的能力也都非常强,唯一遗憾的是,这些工具都非常专业,普通人用起来有些难度。

一旦用户捕捉未知病毒木马的经验丰富了,还是需要学会使用这些工具的,这样,也可以避免单独使用一种工具可能造成的遗漏。

相关文档
最新文档