木马的危害与防范

合集下载

计算机恶意软件的危害及防范方法

计算机恶意软件的危害及防范方法

计算机恶意软件的危害及防范方法计算机恶意软件是指那些在未经授权和知情的情况下,对计算机系统产生负面影响的软件。

这些软件可能是病毒、蠕虫、木马、广告软件、间谍软件、键盘记录器等等。

这些恶意软件通过不同的方式传播和感染,从而对个人和企业的计算机及网络系统造成很大的危害。

以下是计算机恶意软件可能对我们的计算机和网络系统造成的危害:1. 数据丢失或泄露:这是一个严重的后果,因为一旦计算机中的重要数据被感染的软件或黑客攻击,数据就被盗取或破坏。

可能会导致丧失商业机密、金融数据等,这将导致很大的金钱损失和声誉损失。

2. 网络崩溃:由于染上了计算机病毒,计算机可能会被频繁重启,网络带宽被占用,网络系统极容易崩溃。

这将使企业的业务停滞不前,并且资金流失等等。

3. 破坏计算机性能:恶意软件会消耗计算机的运行资源,系统会变得缓慢,这将影响系统的稳定性,导致运行错误和效率低下。

为了保护计算机及其网络系统不受恶意软件的攻击,有以下几种防范方法:1. 安装防病毒软件:安装新的杀毒软件可以帮助我们检测和修复感染的文件。

定期更新杀毒软件可以及时检测并清除想入侵计算机或网络系统的病毒。

2. 软件授权和安装:从官方渠道下载和安装软件,尽可能减少对不安全网站和下载的依赖。

3. 使用更强大的密码:更改密码并确保密码的复杂性,使用大小写字母,数字和特殊字符。

其他人也可以使用密码管理器来轻松管理自己的密码。

4. 勤更新软件:不要忽视来自于操作系统,软件等的更新警告,及时更新软件可以保证系统的正常运行,有利于减少恶意软件的攻击。

5. 学习安全知识:加强网络安全知识,学习如何安全地浏览网站和使用电子邮件,这将进一步提高我们的安全意识。

总之,计算机恶意软件是一个全球性的问题,它可能给我们的个人和企业带来很大的影响和损失,我们应该采取各种措施来保护我们的计算机和网络系统。

最好的办法是从根本上加强网络安全知识和防范意识,并定期维护我们的电脑和网络系统,以确保我们永远不会成为受害者。

如何有效防范病和木马对系统的危害

如何有效防范病和木马对系统的危害

如何有效防范病和木马对系统的危害如何有效防范病毒和木马对系统的危害在当今数字化的时代,我们的生活和工作越来越依赖计算机系统。

然而,病毒和木马等恶意软件却如同潜伏在暗处的敌人,时刻威胁着系统的安全。

了解如何有效防范它们的危害,对于保护我们的个人信息、工作成果以及设备的正常运行至关重要。

病毒和木马是什么?病毒是一种能够自我复制并传播的程序代码,它可以附着在其他可执行文件上,当用户运行这些文件时,病毒就会被激活并开始破坏系统。

木马则相对更加隐蔽,它通常伪装成正常的程序或文件,一旦用户误操作下载或运行,就会在后台偷偷执行恶意操作,比如窃取用户的个人信息、监控用户的行为等。

病毒和木马的危害不可小觑。

它们可能会导致系统崩溃、文件丢失或损坏、网络连接异常、个人隐私泄露,甚至会给用户带来经济损失。

那么,我们应该如何有效防范病毒和木马对系统的危害呢?保持操作系统和软件的更新操作系统和软件的开发者会不断发现和修复可能被病毒和木马利用的漏洞。

因此,及时更新系统和软件是防范恶意软件的重要措施之一。

我们可以开启系统的自动更新功能,确保在第一时间获取到最新的安全补丁。

同时,对于常用的软件,如浏览器、办公软件等,也要保持其处于最新版本。

安装可靠的杀毒软件和防火墙杀毒软件能够实时监测系统中的文件和程序,发现并清除病毒和木马。

防火墙则可以阻止未经授权的网络访问,防止恶意软件通过网络传播到我们的系统中。

在选择杀毒软件和防火墙时,要选择知名品牌、口碑好的产品,并定期更新病毒库和防火墙规则。

谨慎下载和安装软件很多病毒和木马都是通过伪装成热门软件的下载链接来传播的。

因此,我们在下载软件时要选择官方网站或正规的应用商店。

对于来路不明的软件下载链接,尤其是那些通过弹窗广告、垃圾邮件等方式推送的,要保持警惕,切勿轻易点击和下载。

在安装软件时,也要仔细阅读安装向导,注意是否有捆绑的其他软件或插件,避免不小心安装了不必要的甚至是恶意的程序。

不随意打开陌生邮件和附件很多病毒和木马会通过电子邮件进行传播。

不明来源文件勿下载防范木马病毒

不明来源文件勿下载防范木马病毒

不明来源文件勿下载防范木马病毒
近年来,各种恶意木马病毒的出现给广大网民的生活和工作带来了巨大的困扰。

不明来源的文件下载往往成为木马病毒感染的重要途径,给用户的设备和隐私造成严重损害。

作为专业人士,我们有责任提醒大家注意这一隐患,采取有效的预防措施。

木马病毒的危害
木马病毒是一种伪装成正常软件或文档的恶意程序,一旦被用户下载和运行,就可以对用户的设备、信息和隐私造成严重损害。

这类病毒通常会窃取用户的账号密码、支付信息,甚至监控用户的行为并远程控制受害设备。

一旦中招,后果不堪设想。

如何防范木马病毒
谨慎对待不明来源文件:无论是电子邮件附件还是网络下载,对于来历不明的文件,千万不要轻易打开或运行。

如果实在需要查看,最好先用专业的杀毒软件进行扫描。

保持系统和软件及时更新:及时更新操作系统、浏览器和各类应用软件,可以修补已知的安全漏洞,大大降低感染风险。

安装可靠的杀毒软件:选择知名品牌的杀毒软件,并定期进行病毒库更新和全面扫描,这是预防木马病毒最有效的方式。

培养良好的上网习惯:不要轻易点击来历不明的链接,不要随意下载可疑软件,养成谨慎小心的上网习惯。

定期备份重要数据:养成良好的数据备份习惯,可以最大程度地减少一旦
感染木马病毒后带来的损失。

防范木马病毒需要每个人的共同努力。

我们应该时刻保持警惕,谨慎对待各种不明来源的文件,养成良好的上网习惯,并配合使用专业的安全防护措施。

只有这样,才能最大限度地避免恶意木马病毒的危害,确保网络空间的安全与
稳定。

网络攻击类型解析:病毒、木马和僵尸网络

网络攻击类型解析:病毒、木马和僵尸网络

网络攻击类型解析:病毒、木马和僵尸网络引言随着互联网的普及和发展,网络安全问题日益凸显。

网络攻击成为一个不可忽视的问题,给个人、企业以及国家造成了巨大的经济和安全损失。

本文将介绍网络攻击中常见的三种类型:病毒、木马和僵尸网络。

我们将对它们的特点、危害以及预防措施进行详细解析。

1. 病毒1.1 特点病毒是一种属于恶意软件的程序,它能够自我复制并将自己附加到其他程序、文件或媒体中。

一旦感染了一个系统,病毒会在宿主程序运行的同时悄悄地运行自己,并尝试传播到其他系统。

1.2 危害病毒的危害十分严重。

一方面,病毒可以破坏系统内部的文件和数据,导致系统崩溃或数据丢失。

另一方面,病毒可以利用系统的漏洞向其他计算机传播,形成病毒传播链,对整个网络造成广泛感染和破坏。

1.3 预防措施为了防止病毒的感染,我们应该采取以下预防措施:•及时安装系统和应用程序的安全更新和补丁,以修复潜在的漏洞•使用杀毒软件和防火墙来检测和阻止病毒的传播•不要打开陌生人发送的邮件附件或下载不明来源的文件•注意在社交网络和网站上点击可疑的链接或弹出广告2. 木马2.1 特点木马是一种假扮成合法程序的恶意软件。

与病毒不同,木马程序不会自我复制或传播,而是悄悄地隐藏在计算机系统中并等待攻击者的指令。

2.2 危害木马的危害在于它可以给攻击者提供远程控制计算机的权限,并且能够从受感染的计算机上窃取敏感信息,如密码、银行账户信息等。

木马还可以用于进行钓鱼攻击、强制大规模DDoS攻击和创建僵尸网络等恶意行为。

2.3 预防措施为了防止木马的攻击和感染,我们应该采取以下预防措施:•定期使用可信赖的杀毒软件进行全盘扫描和实时保护•及时安装操作系统和应用程序的安全更新和补丁•不要随便下载和安装来自不熟悉或不信任的来源的软件和文件•不要随便点击不明来源的链接和弹出广告•加强计算机防火墙的设置,限制不必要的网络访问3. 僵尸网络3.1 特点僵尸网络(Botnet)是由一组被恶意软件感染的计算机组成的网络。

木马攻击原理

木马攻击原理

木马攻击原理一、什么是木马攻击?木马(Trojan horse)是一种常见的网络攻击手段,指的是通过在正常的程序或文件中隐藏恶意代码,以实现攻击者的恶意目的。

木马攻击可以隐藏于各种类型的文件中,例如图片、文档、音乐等等,这样一旦用户打开了这些文件,系统就会被感染,攻击者就能够获得对系统的控制权。

二、木马攻击的原理木马攻击的原理可以分为几个步骤:1. 伪装攻击者首先需要伪装木马程序,使其看起来像是一个合法的文件或程序。

他们会使用各种技术手段,例如改变文件的后缀名、隐藏文件扩展名或者伪装成系统程序,以躲避用户的警觉。

2. 传播一旦木马程序被伪装成功,攻击者需要将其传播给目标用户。

他们可以通过电子邮件、社交媒体、广告等途径将木马程序发送给用户。

一旦用户下载并打开了木马程序,系统就会被感染。

3. 植入一旦木马程序被用户打开,恶意代码就会被植入到系统中。

这些代码通常会利用系统的漏洞或者弱点,以获取系统的权限。

一旦攻击者获得了系统的控制权,他们就能够执行各种恶意操作,例如窃取用户的隐私信息、占用系统资源、控制系统行为等等。

4. 控制与劫持一旦木马程序在目标系统中植入成功,攻击者就能够远程控制系统,执行各种恶意操作。

他们可以通过远程命令控制(Remote Command Execution)来操纵系统行为,例如上传下载文件、修改系统配置、操纵网络连接等等。

此外,攻击者还可以劫持用户的网络连接,以拦截用户的通信数据,窃取敏感信息。

三、木马攻击的防范措施木马攻击带来的危害是巨大的,为了保障系统的安全,我们需要采取以下防范措施:1. 使用安全的密码使用强密码是防止木马攻击的第一步。

确保密码的复杂性,并不断更换密码,避免使用容易猜测的密码。

2. 安装防火墙和杀毒软件安装防火墙和杀毒软件可以有效阻止木马程序的入侵。

这些软件可以检测系统中的可疑活动,并及时阻止其执行。

3. 及时打补丁保持系统和软件的更新也非常重要。

及时打补丁可以修复系统中的漏洞和弱点,从而减少被木马攻击的概率。

恶意软件的危害和防范措施

恶意软件的危害和防范措施

恶意软件的危害和防范措施恶意软件,指的是一类被设计用来窃取用户信息、破坏系统正常运行或者进行其他恶意活动的软件程序。

它们往往具有隐蔽性和破坏性,给个人用户和企业带来了巨大的风险和损失。

为了保护我们的个人隐私和信息安全,我们需要了解恶意软件的危害并采取相应的防范措施。

一、恶意软件的危害恶意软件的类型繁多,包括病毒、木马、间谍软件、广告软件等等。

它们的危害主要体现在以下几个方面:1. 窃取个人信息:某些恶意软件专门用来获取用户的账号密码、银行卡号、身份证号等个人敏感信息,将这些信息用于非法活动,例如盗取用户资金或者冒用用户身份。

2. 系统瘫痪:一些恶意软件被设计用来破坏系统的正常运行,例如病毒会破坏文件或程序的完整性,导致系统崩溃或数据丢失,给用户带来不便或者经济损失。

3. 远程控制:木马软件是最常见的恶意软件之一,它们可以秘密地植入用户的电脑或移动设备中,并通过远程控制来获取对设备的完全控制权。

黑客可以远程操控用户设备,窃取用户信息、进行网络攻击或者进行其他非法活动。

4. 广告骚扰:广告软件也被认为是恶意软件的一种形式。

它们会在用户的电脑或者移动设备上弹出广告,甚至在用户不知情的情况下搜集个人信息,并通过定向广告进行推销。

二、恶意软件的防范措施为了保护个人隐私和信息安全,我们应该采取一些防范措施来防止恶意软件的侵入和影响。

以下是几种常见的防范措施:1. 安装可信的杀毒软件和防火墙:选择一个可靠的杀毒软件,并及时更新病毒库以保证针对最新的威胁进行防护。

防火墙也是必不可少的,它能够监控和控制数据包的流动,有效阻止未经许可的外部访问。

2. 小心下载和安装软件:在下载和安装软件时要谨慎选择,并尽量从官方或可信的应用商店下载软件。

避免从不明或者不可信的来源下载软件,以免植入恶意软件。

3. 保持操作系统和应用程序更新:及时安装操作系统和应用程序的安全补丁,以修复已知漏洞,减少恶意软件的入侵风险。

4. 谨慎点击链接和附件:不要随便点击来自不明来源的链接,尤其是电子邮件或社交媒体中的链接。

预防木马的措施

预防木马的措施

防治木马的危害,应该采取以下措施:1.安装杀毒软件和个人防火墙,并及时升级。

2.把个人防火墙设置好安全等级,防止未知程序向外传送数据。

3.可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

4.如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

5.不要执行任何来历不明的软件6.不要随意打开邮件附件。

现在绝大部分木马病毒都是通过邮件来传递的,而且有的还会连环扩散,因此对邮件附件的运行尤其需要注意。

7.重新选择新的客户端软件很多木马病毒主要感染的是Microsoft的OutLook和OutLook Express 的邮件客户端软件,因为这两款软件全球使用量最大,黑客们对它们的漏洞已经洞察得比较透彻。

如果选用其他的邮件软件,例如Foxmail 等,收到木马病毒攻击的可能性就将减小,至少不会反复感染给通信录中的好友。

此外也可以直接通过Web方式来访问信箱,这样就能大大降低木马病毒的感染概率。

8.将资源管理器配置成始终显示扩展名将Windows资源管理器配置成始终显示扩展名,一些文件扩展名为vbs、shs、pif的文件多为木马病毒的特征文件,如果碰到这些可疑的文件扩展名时就应该引起注意。

9.尽量少用共享文件夹如果因工作等原因必须将电脑设置成共享,则最好单独设置一个共享文件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。

10.运行反木马实时监控程序木马防范重要的一点就是在上网时最好运行反木马实时监控程序,The Cleaner等软件一般都能实时显示当前所有运行程序并有详细的描述信息。

此外再加上一些专业的最新杀毒软件、个人防火墙等进行监控基本就可以放心了。

11.经常升级系统很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内发布补丁,很多时候打过补丁之后的系统本身就是一种最好的木马防范办法。

常见电脑病毒介绍大全(二)2024

常见电脑病毒介绍大全(二)2024

常见电脑病毒介绍大全(二)引言概述:本文是《常见电脑病毒介绍大全(二)》,旨在帮助读者了解和防范常见的电脑病毒。

在数字化时代,电脑病毒的威胁越来越严重,对个人和组织的信息安全造成了很大的威胁。

本文将介绍五种常见的电脑病毒及其危害,并提供防范措施。

1. 木马病毒1.1. 定义:木马病毒是一种隐藏在合法程序中的恶意软件,通过潜入用户计算机,实现远程控制或窃取用户数据。

1.2. 危害:1.2.1. 盗取个人隐私和敏感信息,如账户密码、银行卡信息等。

1.2.2. 远程操控用户计算机,进行恶意操作,如删除文件、监视用户活动等。

1.2.3. 传播其他恶意软件,如勒索软件和广告软件等。

1.3. 防范措施:1.3.1. 安装可信任的杀毒软件,并及时更新。

1.3.2. 不随意下载和安装来历不明的软件。

1.3.3. 注意邮件和即时消息附件,避免打开来历不明的文件。

2. 蠕虫病毒2.1. 定义:蠕虫病毒是一种能够自我复制并传播到其他计算机的恶意软件,通常通过网络进行传播。

2.2. 危害:2.2.1. 大量占用带宽和系统资源,导致系统运行缓慢。

2.2.2. 删除或损坏文件和系统配置。

2.2.3. 暴露系统漏洞,使其他恶意软件更容易入侵。

2.3. 防范措施:2.3.1. 定期更新操作系统和应用程序的补丁。

2.3.2. 使用防火墙和入侵检测系统保护网络安全。

2.3.3. 避免点击可疑的链接和下载未知来源的文件。

3. 病毒植入器3.1. 定义:病毒植入器是一种可以将恶意代码植入合法程序中的工具,使其看起来像正常程序一样运行,从而避开杀毒软件的检测。

3.2. 危害:3.2.1. 蔓延性强,可以在计算机上植入多个恶意程序。

3.2.2. 破坏计算机系统文件和数据。

3.2.3. 密码窃取和信息泄露。

3.3. 防范措施:3.3.1. 尽量使用正版软件,避免下载和安装未知来源的软件。

3.3.2. 定期更新杀毒软件和操作系统,以获取最新的病毒库和安全补丁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电脑“木马”的危害与防范一、木马的危害:木马这个名称来源于古希腊的特洛伊木马神话。

传说希腊人攻打特洛伊城久攻不下,希腊将领奥德修斯献了一计,把一批勇士埋伏在一匹巨大的木马腹内,放在城外,然后佯作退兵。

特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。

到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。

后来,人们就常用“特洛伊木马”比喻在敌方营垒里埋下伏兵里应外合的活动。

如今借用其名比喻黑客程序,有“一经潜入,后患无穷”的意思。

计算机领域中所谓的木马是指那些冒充合法程序却以危害计算机安全为目的的非法程序。

它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

隐蔽性是指木马设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也难以确定其具体位置;非授权性是指一旦木马控制端与服务器端连接后,控制端将获得服务器端很多操作权限,如操作文件、修改注册表、控制外设等。

木马是一种后门程序,就象先前所说的,它进去了,而且是你把它请进去的,要怪也只能怪自己不小心,混进去的希腊士兵打开了特洛伊的城门,木马程序也会在你的系统打开一个“后门”,黑客们从这个被打开的特定“后门”进入你的电脑,就可以随心所欲地摆布你的电脑了。

黑客们通过木马进入你的电脑后能够做什么呢?可以这样说,你能够在自己的电脑上做什么,他也同样可以办到。

你能够写文件,他也可以写,你能够看图片,他也可以看,他还可以得到你的隐私、密码,甚至你鼠标的每一下移动,他都可以尽收眼底!而且还能够控制你的鼠标和键盘去做他想做的任何事,比如打开你珍藏的照片,然后在你面前将它永久删除,或是冒充你发送电子邮件、进行网上聊天、网上交易等活动,危害十分严重。

想到木马,人们就想到病毒,这里要为木马澄清一下,木马确实被杀毒软件认为是病毒,但是,木马本身不是病毒。

反之,病毒也不是木马。

电脑病毒是破坏电脑里的资料数据,而木马不一样,木马的作用是偷偷监视别人的操作和窃取用户信息,比如偷窃上网密码、游戏账号、股票账号、网上银行账号等。

过去,黑客编写和传播木马的目的是为了窥探他人隐私或恶作剧,而当前木马已基本商业化,其目的直指目标计算机中的有用信息,以捞取实际的利益,并且已经形成了一条黑色产业链。

着眼于窃取文件资料的木马,以摆渡木马为典型代表,其工作机制是能够跨过内外网之间的物理障碍,是各级涉密部门必须重点关注和防范的对象。

木马程序虽然不是病毒,但它可以和最新病毒或是漏洞利用工具捆绑在一起使用。

当前,病毒和木马在技术上相互借鉴,在功能上相互融合,在传播上相互配合,有的程序同时具有木马和病毒的特征,很多时候难以明确区分它到底是病毒还是木马。

病毒的传播和木马灵活的可控性结合起来,使得两者混合而成的“怪胎”,具有更加严重的危害性。

根据有关部门公布的资料显示,2008年新增木马达到100多万个,预计2010年的时候这个数量将达到千万以上。

由于木马威胁日趋严重,它已经取代传统病毒成为网络安全的头号大敌。

加之木马和病毒呈现一体化的趋势,大多数反病毒厂商对木马和病毒已经不做严格区分,而是按照统一规则命名,并给予更高的关注。

杀毒软件查杀木马,多是根据木马体内的特征代码来判断。

因此,在网络应用中,黑客常采用“偷梁换柱”的方法来保障木马不被查杀,黑客将合法的程序代码镶嵌到木马程序中来欺骗杀毒软件,躲过杀毒软件的查杀。

尽管现在出现了越来越多的新版杀毒软件,可以查杀一些木马,但是不要认为使用有名厂家的杀毒软件电脑就绝对安全,稍微高明一点的木马几乎可以躲过绝大部分杀毒软件的查杀。

可以这样说,对于上网用户而言,木马永远是防不胜防的。

二、木马的骗术:由于普通木马并不像病毒那样具备传染性,黑客想要控制某台计算机,他就必须采取欺骗的方式,千方百计地诱使用户运行木马程序。

我们称黑客这种做法叫做“瞒天过海”计。

在网络安全的应用中,“瞒天过海”的“瞒”字可以理解为黑客对木马进行的各种伪装,“过”字可以理解为欺骗用户,然后在用户的系统中植入木马。

木马的伪装常常需要全方位立体化的操作。

木马程序伪装的对象,一类是图片、文本文档、音频和视频等非可执行文件。

计算机用户通常认为这类文件是不可执行的就是无害的。

很多时候木马程序将自身图标更换为这类文件的图标,然后起一个极具诱惑性的文件名,再使用类似“txt.exe”、“jpg.exe”这样的双重后缀名,利用Windows操作系统默认的显示特性,使用户错误地判断该文件的真实属性,然后不假思索地点击,从而达到欺骗用户运行木马的目的。

随着大家网络安全意识的提高,用图标伪装来骗人已经非常困难,所以黑客又想出了新的伪装方法,譬如将木马伪装成合法软件。

木马常借助文件合并工具伪装成合法软件。

文件合并工具可以将两个或两个以上的可执行文件合并成一个文件,以后只需执行这个合并文件,两个可执行文件就会同时执行。

如果黑客将一个合法文件和一个木马合并,这样受害者在执行合法文件的同时也毫无察觉地植入了木马程序,因此这种木马更加隐蔽和难以查杀。

前面讲了木马程序是如何进行伪装来欺骗用户安装的,而那些带有伪装的木马文件是怎么传播到受害者的计算机中去的呢?总结一下主要有以下几种常见的路径。

一是通过不良链接传播。

在一些网站、论坛、博客等信息发布平台,黑客会故意散布一些用户感兴趣的链接,诱骗用户访问不良网站或点击下载含有木马的文件。

二是通过即时通信工具传播。

在MSN、QQ等聊天过程中,一些套近乎的陌生人发送的文件中很可能含有木马。

三是通过电子邮件传播。

黑客批量发送垃圾邮件,将木马藏在邮件的附件中,收件人只要查看邮件就会中招。

现在的网络间谍攻击,手法越来越多样,越来越隐蔽。

有一家涉密单位的工作人员收到了所谓的“上级机关”发来的一封邮件,内容是“病毒木马检测程序”。

一看是自己人,来信又正好对路,工作人员没有多想就打开信件,运行程序,结果境外间谍机关的木马一下植入了电脑中,原来这个所谓的“上级机关”是境外网络间谍冒的名。

像这样的网络间谍骗局花样繁多,针对不同的对象会设计不同的欺骗形式。

比如伪装成被攻击对象很需要且很可信的邮件,有时点击右键甚至还会弹出诸如“无病毒"之类的提示来迷惑操作者。

四是通过下载网站传播。

一些非正规的网站以提供免费软件下载为名,将木马捆绑在软件中。

当用户下载安装这些经过捆绑的软件时,木马也随之被安进了系统。

五是通过网页浏览传播。

也就是当前流行的“网页挂马"。

如果说前几种传播途径尚需要受害者“主动”地安装木马,后者的工作原理是利用浏览器漏洞编写带有木马的网页,或者攻破其它知名网站后,在其网页上挂上木马,当用户浏览这些网页后,浏览器会在后台自动下载木马到目标计算机中并加以运行。

六是通过系统漏洞传播。

黑客利用所了解的操作系统或软件漏洞及其特性在网络中传播木马,其原理和蠕虫病毒如出一辙。

七是通过盗版软件传播。

一些用户在计算机中安装的盗版操作系统,本身就带有木马,在这样的系统中工作和上网,安全性自然得不到保障。

当前一些盗版的应用软件虽然打着免费的旗号,但多数也不太“干净”,要么附有广告,要么带有木马或病毒。

很多保密单位的内部工作网与互联网是物理隔离的,但是有关部门做安全检测时仍然从中发现了境外情报部门的木马。

调查表明,一个重要的途径是摆渡攻击,利用的是优盘、移动硬盘之类的移动存储介质。

境外间谍部门专门设计了各种各样的摆渡木马,并且搜集了大量我国保密单位工作人员的网址和邮箱,只要这些人当中有联网使用优盘等移动存储介质的,摆渡木马就会悄悄植入移动介质。

一旦这些人违反规定在内部工作网的计算机上插入优盘等移动介质,摆渡木马立刻就会感染内网,把保密资料下载到移动介质上。

完成这样的摆渡后,只要使用者再把这个介质接入互联网电脑,下载的情报就自动传到控制端的网络间谍那里。

摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现,对国家重要部门和涉密单位的、信息安全威胁巨大。

三、中了木马的征兆:在使用计算机的过程中如果发现:计算机反应速度变慢;硬盘在不停地读写;鼠标键盘不听使唤;窗口突然被关闭;新的窗口被莫名其妙地打开;网络传输指示灯一直在闪烁;系统资源占用很多;运行了某个程序没有反映;在关闭某个程序时防火墙探测到有邮件发出……这些不正常现象表明:用户的计算机中了木马病毒。

四、木马的防范:鉴于木马危害的严重性,一旦感染,损失在所难免,而且新的变种层出不穷,因此,我们在检测清除它的同时,更要注意采取措施来预防它,在平时,注意以下几点能大大减少木马的侵入。

1、不要下载、接收、执行任何来历不明的软件或文件。

在下载的时候需要特别注意,一般推荐去一些信誉比较高的站点,尽量使用正版软件。

在软件安装之前一定要用反病毒软件检查一下,建议用专门查杀木马的软件进行检查,确定无毒和无马后再使用。

2、不要随意打开来历不明的邮件,即使是来自朋友的邮件也不要轻信,打开附件前必须经过杀毒。

3、不要浏览不健康、不正规的网站,这些网站都是“网页挂马”的高发地带,访问这些网站如同“闯雷区",非常危险。

4、尽量少用共享文件夹。

如果因工作等原因必须将电脑设置成共享,则最好单独开一个共享文件夹,把所有需要共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。

5、安装反病毒软件和防火墙,最好再安装一套专门的木马防治软件,并及时升级代码库。

虽然普通防病毒软件也能基本防治木马,但查杀效率和效果赶不上专业的木马防治软件。

6、及时打上操作系统的补丁,并经常升级常用的应用软件。

不但操作系统存在漏洞,应用软件也存在漏洞,很多木马就是通过这些漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内发布补丁,很多时候打过补丁之后的系统本身就是一种最好的木马防范办法。

当反病毒软件发出木马警告或怀疑系统有木马时,应尽快采取措施,减少损失。

第一步,要马上拔掉网线,断开控制端对目标计算机的连接控制。

第二步,换一台计算机上网,马上更改所有的账号和密码,特别是与工作密切相关的应用软件、网上银行、电子邮箱等,凡是需要输入密码的地方,都要尽快变更密码。

第三步,备份被感染计算机上的重要数据后,格式化硬盘,重装系统。

第四步,对备份的数据进行杀毒和木马清除处理。

木马工作机制的隐蔽性和窃取信息的便利性,使它成为黑客手中天然的“间谍工具”。

与以往诱骗用户运行木马的那种“被动”的传播方式相比,-当前木马的传播普遍采用“主动”出击的方式,力图在最短的时间内控制更多的目标计算机。

在近几年发生的一些网络失泄密案件中,木马是窃密者的重要作案工具之一。

因此,了解木马的基本原理和掌握防治措施,已经成为信息时代每一名保密工作者的一项紧迫任务。

相关文档
最新文档