窃密型木马攻击性分析和防范措施

合集下载

木马的危害与防范

木马的危害与防范

电脑“木马”的危害与防范一、木马的危害:木马这个名称来源于古希腊的特洛伊木马神话。

传说希腊人攻打特洛伊城久攻不下,希腊将领奥德修斯献了一计,把一批勇士埋伏在一匹巨大的木马腹内,放在城外,然后佯作退兵。

特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。

到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。

后来,人们就常用“特洛伊木马”比喻在敌方营垒里埋下伏兵里应外合的活动。

如今借用其名比喻黑客程序,有“一经潜入,后患无穷”的意思。

计算机领域中所谓的木马是指那些冒充合法程序却以危害计算机安全为目的的非法程序。

它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

隐蔽性是指木马设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也难以确定其具体位置;非授权性是指一旦木马控制端与服务器端连接后,控制端将获得服务器端很多操作权限,如操作文件、修改注册表、控制外设等。

木马是一种后门程序,就象先前所说的,它进去了,而且是你把它请进去的,要怪也只能怪自己不小心,混进去的希腊士兵打开了特洛伊的城门,木马程序也会在你的系统打开一个“后门”,黑客们从这个被打开的特定“后门”进入你的电脑,就可以随心所欲地摆布你的电脑了。

黑客们通过木马进入你的电脑后能够做什么呢?可以这样说,你能够在自己的电脑上做什么,他也同样可以办到。

你能够写文件,他也可以写,你能够看图片,他也可以看,他还可以得到你的隐私、密码,甚至你鼠标的每一下移动,他都可以尽收眼底!而且还能够控制你的鼠标和键盘去做他想做的任何事,比如打开你珍藏的照片,然后在你面前将它永久删除,或是冒充你发送电子邮件、进行网上聊天、网上交易等活动,危害十分严重。

想到木马,人们就想到病毒,这里要为木马澄清一下,木马确实被杀毒软件认为是病毒,但是,木马本身不是病毒。

反之,病毒也不是木马。

电脑病毒是破坏电脑里的资料数据,而木马不一样,木马的作用是偷偷监视别人的操作和窃取用户信息,比如偷窃上网密码、游戏账号、股票账号、网上银行账号等。

木马病毒分析与安全防范的措施

木马病毒分析与安全防范的措施

I T 技 术木马的入侵手段越来越复杂,呈现出综合的多元化特征。

现有的杀毒软件和防火墙往往挡不住它们的入侵和攻击。

要使网络安全,最好的办法就是熟悉木马的工作原理,这样才能更好地掌握如何预防木马病毒或消除木马病毒。

1 木马病毒木马也是电脑“病毒”的一种,它的特点是:它就是通过潜入你的电脑系统,通过种种隐蔽的方式在系统启动时自动在后台执行的程序,以“里应外合”的工作方式,用服务器/客户端的通讯手段,在你上网时控制你的电脑,以窃取你的密码、游览你的硬盘资源,修改你的文件或注册表、偷看你的邮件等等。

1.1木马病毒的危害木马和病毒、蠕虫之类的恶意程序一样,它能删除或修改文件、格式化硬盘、上传和下载文件等恶意功能。

木马还具有远程控制计算机系统,窃取用户的密码、获取目录路径或用户信用卡等信息。

假若你的计算机上连接有摄像头,木马可以把它打开,捕获你在电脑前的视频内容。

目前木马病毒是最具有威胁用户隐私的病毒。

1.2病毒疫情呈现特点①木马病毒速猛增长;②变种层出不穷;③网页挂马与ARP欺骗危害加剧等。

2 木马特性2.1木马的基本特征木马是病毒的一种,木马程序有不同的种类,但它们之间都有一些共同的特性,综合现在所流行的恶意木马程序,其基本特征:(1)隐蔽性。

包含于正常程序中,当用户执行正常程序时,启动自身,并在且在难以察觉的情况下,完成危害用户的操作,具有隐蔽性,它的隐蔽性主要体现在以下几个方面:①不产生图标;②文件隐藏;③在专用文件夹中隐藏;④自动在任务管理器中隐型;⑤伪装成驱动程序及动态连接库。

(2)自动运行。

木马为了控制服务端,它必须在系统启动时跟随启动,所以它必须潜入在你的启动配置文件中。

(3)欺骗性。

捆绑欺骗,用包含具有末公开并且可能产生危险后果的功能的程序与正常程序合并成一个文件。

使你很难发现它的存在位置。

2.2自动恢复使用多重备份功能模块,木马病毒能相互恢复;自动打开端口并利用TCP/IP协议不常用端口自动进行连接。

如何应对网络木马病攻击

如何应对网络木马病攻击

如何应对网络木马病攻击网络木马病是一种常见的网络安全威胁,不仅可以窃取用户的个人信息,还可能引起重大经济损失。

在如今高度互联的社会中,我们必须学会如何应对网络木马病攻击,保护自己和重要的数字资产。

本文就如何有效防范网络木马病攻击进行探讨。

首先,要保护自己不受网络木马病攻击,我们应该时刻保持警惕。

随着技术的进步,网络木马的形式也变得多样化。

我们要时刻提高自己的安全意识,不随便点击垃圾邮件或未知来源的链接,不下载不可靠的软件或文件。

此外,不要随便泄漏个人信息,特别是银行账号和密码等敏感信息,以免被黑客利用。

在社交媒体上,我们还要设置强密码,并定期更换以防止账号遭到破解。

其次,建立坚固的网络安全系统也是应对木马病攻击的重要举措。

我们应该安装可靠的防火墙和杀毒软件,及时更新软件补丁以修复漏洞。

同时,定期对磁盘进行全面扫描,检查木马和其他恶意软件的存在。

此外,如果我们在网上交易或处理大量的敏感信息,可以考虑使用双因素认证,以提高安全性。

除了加强个人防范和网络安全系统,与不法分子斗争,我们还能从社会层面上应对网络木马病攻击。

首先,政府应加大对网络安全的监控和打击力度,建立完善的网络安全法律体系,对网络犯罪行为定性并追究责任。

此外,商家也应该加强自身网络安全建设,提高信息保护能力,防止顾客的个人信息被窃取。

最重要的是,提高公众的网络安全意识,开展相关的宣传教育活动,让每个人都能意识到网络木马病攻击的危害,并学会有效防范。

在应对网络木马病攻击的过程中,还要注意及时发现和处理可能的安全漏洞。

一旦发现异常,如电脑变慢、系统崩溃、网络连接异常等,我们应该立即暂停对网上银行和敏感信息的使用,并进行系统检查。

如果发现木马病的存在,应立即关闭受感染的计算机,并按照专业人员的建议进行修复和防护措施。

此外,要及时备份关键数据,以防止数据丢失或被黑客勒索。

综上所述,网络木马病攻击是我们在日常生活中必须面临和应对的问题。

通过提高个人安全意识、建立坚固的网络安全系统,以及加强社会层面的安全监控和教育,我们能够有效应对网络木马病攻击,保护自己和重要的数字资产免受威胁。

计算机网络安全威胁及防范措施分析

计算机网络安全威胁及防范措施分析

计算机网络安全威胁及防范措施分析计算机网络已经成为了现代社会不可或缺的一部分。

然而,随着互联网的普及和发展,网络安全问题也越来越突出。

网络攻击和黑客入侵已经成为了影响人们工作和生活的一大威胁。

为了保障计算机网络的安全,必须采取相应的防范措施。

本文将分析计算机网络安全威胁及防范措施。

1. 病毒、蠕虫及木马病毒、蠕虫及木马是最常见的网络安全威胁之一。

它们可以通过下载、网络共享及电子邮件等方式进入计算机系统。

一旦感染,它们可以窃取数据、损害系统,甚至利用操作系统漏洞进行扩散。

2. 黑客攻击黑客攻击指的是不怀好意的人利用计算机系统漏洞,入侵他人的计算机网络。

黑客攻击的目的可能是窃取机密信息或者破坏网络系统。

3. 拒绝服务攻击拒绝服务攻击是一种阻止计算机资源正常访问的方式。

攻击者向某个服务器发送大量的请求,使得服务器无法正常响应其他请求。

4. 间谍软件间谍软件主要是指利用计算机用户的不知情,窃取用户隐私信息,包括个人信息、银行账户信息、信用卡信息等。

1. 安装杀毒软件安装杀毒软件是保护计算机网络安全的最基本方法。

杀毒软件可以帮助识别并清除病毒、蠕虫和木马等恶意程序。

2. 增强密码密码是保护个人信息的第一道防线。

为了增强密码的安全性,应该使用复杂的密码并定期更改。

3. 使用网络防火墙网络防火墙可以保护计算机网络免受黑客攻击和拒绝服务攻击。

防火墙可以限制网络流量并允许网络管理员控制访问权限。

4. 及时更新操作系统和软件及时更新操作系统和软件可以修复软件漏洞和安全漏洞,减少安全威胁。

5. 加密数据传输加密数据传输可以保护数据的机密性,防止间谍软件的窃取。

HTTPS、SSL和VPN等加密技术可以保护数据传输的安全。

6. 教育用户网络安全知识教育用户网络安全知识可以增强用户网络安全意识,包括使用安全密码、免疫网络攻击等。

用户应该知道如何安全地使用互联网。

7. 建立强有力的安全政策建立强有力的安全政策可以确保计算机网络的安全。

防范木马工作总结

防范木马工作总结

防范木马工作总结1. 引言木马是指一种隐藏在正常程序中的恶意软件,它可以在用户完全不知情的情况下获取和控制用户计算机的权限,从而进行非法活动。

在网络安全工作中,防范木马是一项非常重要的任务。

本文将总结防范木马的工作措施和经验,以便今后在类似工作中能够更加高效和有效地做好防范工作。

2. 防范木马的基本原理防范木马的基本原理是通过采取合适的技术手段,及时发现和清除已经感染的木马,并且在计算机系统中建立起一套完整的防范机制。

以下是防范木马的基本原则: - 安装可靠的杀毒软件,并及时更新病毒库; - 及时进行系统补丁更新,修补操作系统的漏洞; - 避免运行未知来源的程序,并且不随意点击不明链接; - 不打开来历不明的邮件和附件; - 定期对计算机进行全盘扫描,检查是否存在木马和病毒。

3. 防范木马的具体措施3.1 安装可靠的杀毒软件杀毒软件是防范木马的第一道防线,它能够实时监测计算机并及时清除病毒和木马。

选择一款可靠的杀毒软件,例如常见的360安全卫士、腾讯电脑管家等,并且及时更新病毒库,以确保杀毒软件的检测能力和清除能力处于最佳状态。

3.2 及时进行系统补丁更新操作系统的漏洞是黑客攻击的重要入口之一,及时更新系统补丁可以修复这些漏洞,提高系统的安全性。

一般来说,操作系统厂商会定期发布补丁,用户应及时下载和安装这些补丁。

同时建议开启操作系统的自动更新功能,以便能够随时获取最新的补丁。

3.3 谨慎对待下载和执行程序不要随意下载和执行来历不明的程序,尤其是一些破解软件和盗版软件。

这些软件往往会携带木马或病毒,一旦被执行,就会导致计算机感染。

此外,也不要随意点击来历不明的链接,以免打开恶意网页导致木马感染。

3.4 尽量避免使用弱口令弱口令是木马攻击的另一个重要入口。

使用强密码,包括数字、字母、符号的组合,并且定期更换密码。

同时禁止使用默认密码,并且不要在多个平台或应用中共用同一个密码。

3.5 定期对计算机进行全盘扫描定期对计算机进行全盘扫描,是发现和清除木马的必要手段。

木马的危害与防范

木马的危害与防范

木马的危害与防范木马的危害与防范一、木马的危害木马这个名称来源于古希腊的特洛伊木马神话。

传说希腊人攻打特洛伊城久攻不下,希腊将领奥德修斯献了一计,把一批勇士埋伏在一匹巨大的木马腹内,放在城外,然后佯作退兵。

特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。

到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。

后来,人们就常用“特洛伊木马”比喻在敌方营垒里埋下伏兵里应外合的活动。

如今借用其名比喻黑客程序,有“一经潜入,后患无穷”的意思。

计算机领域中所谓的木马是指那些冒充合法程序却以危害计算机安全为目的的非法程序。

它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

隐蔽性是指木马设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也难以确定其具体位置;非授权性是指一旦木马控制端与服务器端连接后,控制端将获得服务器端很多操作权限,如操作文件、修改注册表、控制外设等。

木马是一种后门程序,就象先前所说的,它进去了,而且是你把它请进去的,要怪也只能怪自己不小心,混进去的希腊士兵打开了特洛伊的城门,木马程序也会在你的系统打开一个“后门”,黑客们从这个被打开的特定“后门”进入你的电脑,就可以随心所欲地摆布你的电脑了。

黑客们通过木马进入你的电脑后能够做什么呢?可以这样说,你能够在自己的电脑上做什么,他也同样可以办到。

你能够写文件,他也可以写,你能够看图片,他也可以看,他还可以得到你的隐私、密码,甚至你鼠标的每一下移动,他都可以尽收眼底!而且还能够控制你的鼠标和键盘去做他想做的任何事,比如打开你珍藏的照片,然后在你面前将它永久删除,或是冒充你发送电子邮件、进行网上聊天、网上交易等活动,危害十分严重。

想到木马,人们就想到病毒,这里要为木马澄清一下,木马确实被杀毒软件认为是病毒,但是,木马本身不是病毒。

反之,病毒也不是木马。

电脑病毒是破坏电脑里的资料数据,而木马不一样,木马的作用是偷偷监视别人的操作和窃取用户信息,比如偷窃上网密码、游戏账号、股票账号、网上银行账号等。

认识网络木马病毒掌握清除与防范方法

认识网络木马病毒掌握清除与防范方法

认识网络木马病毒掌握清除与防范方法网络木马病毒是一种常见的计算机病毒,它可以通过网络传播并感染计算机系统。

一旦感染,木马病毒可以窃取用户的个人信息、破坏系统文件、监控用户的操作等,给用户的计算机安全和个人隐私带来严重威胁。

因此,了解网络木马病毒的特点、清除方法和防范措施对于保护计算机安全至关重要。

一、网络木马病毒的特点网络木马病毒是一种隐藏在正常程序中的恶意代码,它通常通过电子邮件、下载软件、网络漏洞等途径传播。

木马病毒的特点如下:1. 隐蔽性:网络木马病毒通常伪装成正常的程序或文件,很难被用户察觉。

2. 自启动:一旦感染计算机,木马病毒会自动启动并在后台运行,不会引起用户的怀疑。

3. 远程控制:木马病毒可以通过远程服务器控制感染的计算机,实施各种恶意行为。

4. 数据窃取:木马病毒可以窃取用户的个人信息、银行账号、密码等敏感数据。

5. 系统破坏:木马病毒可以破坏系统文件、禁用安全软件、篡改系统设置等,导致计算机系统崩溃或无法正常运行。

二、网络木马病毒的清除方法一旦发现计算机感染了木马病毒,及时清除是非常重要的。

以下是一些常用的清除方法:1. 使用杀毒软件:运行杀毒软件可以检测和清除计算机中的木马病毒。

常见的杀毒软件有360安全卫士、腾讯电脑管家等。

2. 手动清除:对于一些较为简单的木马病毒,可以通过手动删除感染文件和注册表项来清除。

但这需要用户具备一定的计算机知识和经验。

3. 重装系统:如果计算机感染的木马病毒比较严重,无法清除或清除后仍有异常情况,建议进行系统重装。

重装系统可以彻底清除木马病毒,但同时也会导致用户数据的丢失,因此在操作前需要备份重要数据。

三、网络木马病毒的防范措施除了及时清除木马病毒,预防感染也是非常重要的。

以下是一些常用的防范措施:1. 安装杀毒软件:安装一款可靠的杀毒软件,并及时更新病毒库。

杀毒软件可以实时监测和拦截木马病毒的传播。

2. 谨慎下载和安装软件:只从官方网站或可信的下载平台下载软件,并仔细阅读用户评价和软件权限。

网络安全防护应对网络木马攻击的方法

网络安全防护应对网络木马攻击的方法

网络安全防护应对网络木马攻击的方法网络安全问题一直备受关注,其中网络木马攻击是一种常见且具有威胁性的攻击手段。

网络木马可以通过植入恶意软件,窃取用户信息、破坏系统稳定性等,对用户和企业造成严重损失。

为了有效预防和应对网络木马攻击,本文将介绍一些常用的方法和措施。

一、加强网络安全意识教育和培训作为网络使用者,我们应该具备一定的网络安全意识和基本的防护知识。

因此,加强网络安全意识教育和培训非常重要。

针对企业员工和个人用户,可以开展定期的网络安全培训,向大家普及网络安全知识,提高其对网络木马攻击的警惕性和防范能力。

二、安装安全防火墙和杀毒软件安全防火墙和杀毒软件是防止网络木马攻击的基本工具。

安全防火墙可以监控网络流量,及时发现并阻止非法的入侵行为。

杀毒软件可以扫描和查杀潜在的木马病毒。

因此,建议用户在计算机和移动设备上安装可靠的防火墙和杀毒软件,并及时更新软件版本,以保持最新的病毒库和安全补丁。

三、定期进行系统和应用程序的安全更新操作系统和应用程序的安全漏洞往往是网络木马攻击的入口。

黑客可以利用这些漏洞来植入木马病毒。

为了预防此类攻击,用户应定期检查并安装系统和应用程序的安全更新。

同时,建议关闭不必要的服务和端口,减少攻击面,提高系统安全性。

四、加强密码管理和身份验证合理的密码管理和身份验证是防范网络木马攻击的重要手段。

用户应采用强密码,包括字母、数字和特殊字符的组合,并定期更换密码。

此外,启用双因素身份验证可以进一步提升账户的安全性,大大减少账户被盗用的风险。

五、加强对邮件和下载文件的警惕网络木马病毒常常通过邮件附件或下载文件的方式传播。

用户在打开邮件或下载附件时应格外谨慎,尤其是对于来自不明或可疑的寄件人的邮件,千万不要随意点击附件。

此外,建议用户仅从官方和可信赖的网站下载软件和文件,以避免下载到带有木马病毒的文件。

六、加强网络边界防护企业和组织可以通过建立网络边界防护来防止网络木马攻击。

配置防火墙、入侵检测系统和入侵防御系统等安全设备可以对网站、服务器和应用进行实时监测和策略性防护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

17攻击性分析和防范措施国家计算机网络应急技术处理协调中心(CNCERT/CC) 崔 翔 陈明奇窃密型木马近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。

随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。

其中,窃密型木马(Trojan-PSW)是表现尤为突出且对用户影响很大的一类安全威胁。

窃密型木马通过各种各样的方式植入用户电脑,从中搜索自己需要的资料或者直接截取用户输入的信息,记录后通过某种方式发送给攻击者,攻击者利用盗取的资料非法牟利。

窃密型木马使个人用户面临隐私信息泄漏和经济损失的危险,也给银行、证券、金融、电子商务等带来安全隐患,所以有必要重视这类木马的原理和防范措施。

如何植入用户主机相对于蠕虫来说,木马缺乏主动传播性,木马的传播行为一般都有人参与,而且经常利用“社会工程学”的技巧,窃密型木马也不例外,其主要传播方式和途径如下: 1. 利用系统漏洞直接传播用户电脑本身存在漏洞,如操作系统漏洞或者是IE浏览器漏洞等,都可以被不法分子利用,直接将木马程序复制或者下载到用户电脑并运行。

 2. 利用蠕虫或僵尸网络传播 自2001年红色代码蠕虫出现以后,很多蠕虫感染用户主机后,会从某些服务器下载木马,对用户主机实施进一步控制。

同样,感染僵尸程序的主机下载木马运行也很常见。

 3. 利用即时聊天工具诱惑传播木马通过发送一段具有诱惑性内容的消息,附带一个链接,诱使用户点击访问。

一旦访问,就会自动将木马程序下载到用户机器并运行。

4. 利用网站、论坛欺骗传播木马程序所有者通常会在一些音乐网站或者知名论坛发布一些虚假消息,欺骗用户说可以获取某种利益,引诱用户使用一些小工具或者访问恶意网站地址,这其中就安放了木马程序,等待用户下载运行。

 5. 利用电子邮件传播木马所有者发送附带木马程序的电子邮件,邮件主题通常比较吸引人,诱使用户浏览附件,从而感染木马。

主要窃取哪些信息经统计,当前的窃密型木马窃取的重点信息包括以下7类信息: 1. 银行帐号类工商银行、交通银行、花旗银行、汇丰银行等国内外知名银行和Visa、MasterCard等银行卡和信用卡卡号和密码。

 2. 交易帐号类盗取证券或股票交易系统的交易帐号和密码。

 3. 网游帐号类随着网络游戏近几年的飞速发展,游戏玩家越来越多,游戏所制造的网上财富也日益增加,卖出玩家人物角色,或出售玩家高级装备,从而利的交易市场也出现。

因此,玩家的游戏帐号和密码也成为了重要目标。

 4. 网络帐号类通常指一些论坛或者电子邮箱的登陆帐号和密码,窃取这些帐号后,能够获得其中的有价值资源,或者冒充被盗人进热点追踪18行一些非法活动。

 5. 聊天帐号类QQ、MSN等著名聊天工具的帐号。

一个好的QQ号码能够在网上卖到很高的价钱,这就是木马窃取聊天工具密码的原动力。

 6. 商业机密类商业竞争激烈,如果能够获得竞争对手的关键商业资料,那么就可能赢得一场艰难的商业战,因此,获取商业机密类信息所“赚”来的利润也是最高的。

 7. 大型软件注册号类窃取某些正版软件的序列号或者某些游戏的CD-KEY。

如何窃取敏感信息上面列举了7类木马试图窃取的主要信息,那么,木马如何窃取这些信息呢?可以将木马窃密方法归类为以下三种。

 1. 监视特殊窗口木马实时地监控IE等浏览器窗口的标题栏,判断当前窗口是否为相关网上银行、网络游戏等的登录页面。

木马一旦发现当前窗口与关注的页面相符,便开始记录用户在键盘上输入的所有键值,甚至还会拷贝当前屏幕,从中窃取用户网上银行等的账号和密码。

这类木马工作时避开了其他键盘输入的情况,获取目标直指网上银行的登录信息,目的性很强,误判率低。

 2. 搜索重要文件通常重要的信息可能存在几类文件中,比如.txt文本、.doc文档、.xls表格等,木马可以搜索用户主机上可能记录的关键信息的文件,从中获取字符串,并记录在自己的日志文件里。

此外窃取密码的木马针对性比较强,如针对于某一个网络游戏、某一种商业软件,其记录关键信息的位置往往也固定于一些文件之中,木马通过遍历文件,搜索其中的关键字符,也同样能够获取到有用信息。

 3. 查找cookie信息用户在登陆一些网页时会产生一些cookie信息,其中可能包含了一些像用户名及密码一类的关键信息,木马程序会读取cookie文件,从而获得有效信息。

信息回收方式当木马窃取到大量信息后,会在用户电脑上产生记录,随后会通过几种常用的方式发送给攻击者,这个过程称之为信息回收,下面列举几种木马常用的信息回送方式: 1.利用电子邮件(E-Mail)回收这是目前最常见的信息回收方式。

木马将获得的信息以电子邮件的方式发送给攻击者,这种木马自身具备邮件客户端的功能。

 2.利用网站(Web)回收木马使用GET或POST命令将获得信息发送给HTTP服务器,攻击者从该服务器上取走信息。

 3. 利用FTP服务器回收木马将获得信息发送给FTP服务器,攻击者从该服务器上取走信息。

 4. IRC服务器木马连接预先指定的IRC服务器,使用DCC命令发送获得的信息,攻击者登陆该服务器即可收到信息。

 5. 后门功能木马在感染的系统上开启一个服务,等待用户自行下载获得的信息。

这种方法并不常用。

窃密型木马的防范措施窃密型木马使用户面临很大经济损失、隐私泄漏等风险,因此,能否成功防范窃密型木马直接涉及到人们的切身利益,这里给出几点防范措施和建议。

 1. 使用键盘加密保护技术使用键盘加密保护技术可以保护用户的按键信息不被木马的键盘记录功能所获取,从而在一定程度上防范那些依赖键盘记录获取信息的木马。

使用(乱序)软键盘曾经是防范键盘记录木马的一种方法。

但需要说明的是现在改进了的木马会截取屏幕和鼠标位置来猜测用户点击的键,所以这种方法也不是安全的。

 2. 采用提供安全认证的网络服务这些安全认证技术包括:(1)数字证书与钥匙盘。

这是目前多数网上银行采用的安全方案。

用户在申请开通网上银行时,银行会根据用户帐户资料生成一个本地证书,使用USB密钥盘作为载体。

使用USB盘时需要安装银行提供的密钥盘驱动来读取证书,它的原理是用本地的证书加证书密码来实现防盗,缺少证书或密码都会失效。

(2)手机通知。

这是一种简单但有效的方式。

当用户登陆成功后或者开始交易之前,向用户预先指定的手机发送包含激活码的短信,用户输入该激活码后才能进行下一步操作。

这样,即使攻击者利用木马获得了帐户和密码,因为不能获得激活码,所以无法进行交易。

(3)动态口令。

动态口令是一种动态密码技(下转44页)热点追踪44含了大量的 “子作品”,如电影、音乐、戏剧等。

如果学生能完整地观看或欣赏某个子作品,也会对版权人的市场利益形成冲击,因此,学生们的观看或欣赏只能是与授课内容相关的作品的部分内容或片段。

第三,许可使用的身份限定。

传统的课堂教学有在册的学生,也有不在册的“旁听生”,因为旁听生的人数不多,问题也不突出。

但远程教育不同,如果对学生的身份不加限定,享受“免费午餐”的旁听生就会占绝对优势。

这样,不仅版权人的潜在市场利益受损,教学机构的投资收益也会受损。

因此,必须审查学生的身份,可采用注册使用的办法。

第四,许可使用的非营利性限定。

在远程教育领域,不少教学机构是营利性的,如前一个时期像雨后春笋般涌现的“网络学院”就是借远程教育之名(上接18页)术。

就是客户使用不同的一次性密码,进行身份认证和交易确认。

而且每个密码只可以使用一次。

不容易被攻击者发现规律和进行破解。

用户的密码存放在一张刮刮卡上,每张刮刮卡覆盖几十个不同的密码。

客户在登陆网上银行后,需要输入交易密码时,只要按顺序输入刮刮卡上的密码就行了。

当然,这些措施并非用户单方面就可以做到的,还需要相关服务提供商的支持。

3.用户应加强安全防范意识不要在网吧等公共场所输入自己的密码;不要使用搜索软件去搜索网上银行的网址;也不要使用接收到的邮件中的链接访问网上银行的网站。

加强防范意识并不能完全保证安全,但可以大大提高安全性,将危害降至最低。

常见的安全防范误区因为网络安全技术的复杂性和不断更新,绝大多数用户很难正确判断是否存在窃密性木马的威胁。

有时用户认为非常安全的操作,也可能存在风险,下面列举一些常见的安全认识误区:1.好友通过QQ/MSN/E-Mail发送过来的文件,一定是安全的。

 不一定。

用户感染的恶意代码会在用户不知情的情况下向搜索到的联系方式发送恶意消息。

所以,需要和好友确认后才能认为是无害的信息。

牟利的产物。

对这类机构,只能采取对版权作品的授权使用,即应取得版权人的同意,并向版权人支付使用费。

当然,也并非所有的从事远程教育的机构都是营利性的,我国政府对远程教育的要求也是“非营利性”的。

1999年1月13日,由国务院批转的国家教育部《面向21世纪教育振兴行动计划》就提出了依托远程教育开设高质量的网络课程是大学教育的任务之一,这种网上授课也会收取一定的教学成本费用,但不是以牟利为目的,因而是属于非营利性的;毫无疑义,农村九年义务阶段乃至高中阶段的网络远程教育也应该是非营利性的。

可见,远程教育的权利限制问题比较复杂,各国采取的态度也不尽一致。

在这些权利限制中,“法定许可”在网络传播中的适用是备受关注和颇有争议的问题。

限于篇幅,这里暂不作探讨。

2.在浏览器中直接输入银行网址,肯定不会访问虚假网站。

不一定。

木马可能修改了本机的配置文件,使得浏览器在解析正确的银行网址时,却返回了虚假的地址,从而访问到虚假网站。

3.我的防病毒软件已经升级为最新,肯定不会存在恶意代码了。

不一定,有很多恶意代码是防病毒软件不识别的,或者是经过一段时间才能识别的。

4.我使用的数字证书,所以使用网上银行是足够安全的。

不一定。

存在窃取数字证书的木马。

这种木马窃取存在于用户硬盘上的数字证书文件,然后假冒用户登陆。

但是,如果数字证书存在于钥匙盘中,那么应该是足够安全的,除非钥匙盘也丢失,但这是小概率事件。

结束语本文主要介绍了窃密型木马的攻击原理和防范措施,这类木马的存在已经有几年的时间了,所以是现实且广泛存在的威胁,相关的案例也有很多,需要引起用户的警惕和注意。

最后,还要提醒的是,窃密型木马还只是用户面临的众多安全威胁中的一种,网络钓鱼(Phishing)、间谍软件(Spyware)以及Pharming等攻击都会使用户面临经济损失和信息泄漏的风险。

防范以上各种网络安全威胁,需要多方面的努力,更需要整体的合作。

百家争鸣。

相关文档
最新文档