解析危险的特洛伊木马

合集下载

特洛伊木马原理分析

特洛伊木马原理分析

特洛伊木马原理分析特洛伊木马是如何工作的一般的木马程序都包括客户端和服务端两个程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序他所做的第一步是要把木马的服务器端。

攻击者要通过木马攻击你的系统,程序植入到你的电脑里面。

目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。

一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,你执行这些下载的文件,也同时运行了木马。

木马也可以通过Script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行Senipt脚本存在一些漏洞。

攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。

前不久献出现一个利用微软Scripts脚本漏洞对浏览者硬盘进行格式化的HTML页面。

如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马目录。

此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出漏洞,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。

当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。

在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。

当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。

电脑常见特洛伊病毒详细介绍及杀毒方法。

电脑常见特洛伊病毒详细介绍及杀毒方法。

特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。

“特洛伊木马”(trojan horse)简称“木马”,木马和病毒都是一种人为的程序,都属于电脑病毒,据说这个名称来源于希腊神话《木马屠城记》。

古希腊有大军围攻特洛伊城,久久无法攻下。

于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。

城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。

到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。

后世称这只大木马为“特洛伊木马”。

如今黑客程序借用其名,有“一经潜入,后患无穷”之意。

完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序以及在你电脑上使用的帐号、密码就无安全可言了。

木马程序不能算是一种病毒,程序本身在无人操控的情况下不会像蠕虫病毒复制感染,不会破坏操作系统及硬件。

但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性和迅速感染系统文件的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

木马的启动方式:木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等,真是防不胜防。

简述特洛伊木马的基本原理

简述特洛伊木马的基本原理

简述特洛伊木马的基本原理
简述特洛伊木马的基本原理如下:
特洛伊木马是一种基于客户/服务器模式的网络程序,它通过隐藏在正常的程序中,并利用服务端的主机漏洞,以无孔不入的方式实现自己的目的。

一旦木马进入服务端,就会通过网络远程控制服务端的程序,例如打开后门、获取系统信息、执行任意操作等。

特洛伊木马通常包括控制端和服务端两个部分。

控制端用于远程控制服务端,可以执行任意操作,而服务端则被动的接收来自控制端的指令。

为了实现特洛伊木马的基本原理,需要满足以下三个条件:
1. 硬件部分:建立木马连接所必须的硬件实体,例如网络和设备。

2. 软件部分:实现远程控制所必须的软件程序,例如控制端程序和木马程序。

3. 具体连接部分:通过互联网在服务端和控制端之间建立一条木马通道所必须的元素,例如控制端IP、服务端IP、控制端端口和木马端口等。

特洛伊木马是一种非常危险的恶意软件,因为它可以完全控制服务端的程序,从而造成严重的安全威胁。

因此,我们应该时刻保持警惕,避免下载和安装不明来源的程序,并定期更新我们的操作系统和软件程序,以避免成为特洛伊木马的受害者。

特洛伊木马分析

特洛伊木马分析

特洛伊木马分析特洛伊木马分析摘要在计算机如此普及的网络时代,病毒对于我们来说早已不是一个新鲜的名词,而通常被称为木马病毒的特洛伊木马也被广为所知,为了更好的保护自己的电脑我们应该了解跟多有关特洛伊病毒的信息。

本文对该病毒原理、预防和清除进行了详细的阐述,并对此发表了一些个人的看法。

关键词特洛伊木马病毒木马特洛伊木马是一种特殊的程序,它们不感染其他文件,不破坏系统,不自身复制和传播。

在它们身上找不到病毒的特点,但它们们仍然被列为计算机病毒的行列。

它们的名声不如计算机病毒广,但它们的作用却远比病毒大。

利用特洛伊木马,远程用户可以对你的计算机进行任意操作(当然物理的除外),可以利用它们传播病毒,盗取密码,删除文件,破坏系统。

于是这个在网络安全界扮演重要角色,课进行超强功能远程管理的“功臣”,自然而然也被列为受打击的行列。

在网络上,各种各样的特洛伊木马已经多如牛毛,它们和蠕虫病毒、垃圾邮件一起构成了影响网络正常秩序的三大害。

下面我就来说说特洛伊木马的特点、工作原理、预防和清除的方法,以及我自己对木马病毒及其防护方法的一些见解。

一.什么是特洛伊木马特洛伊木马简称木马,英文名为Trojan。

它是一种不同于病毒,但仍有破坏性的程序,普通木马最明显的一个特征就是本身可以被执行,所以一般情况下它们是由.exe文件组成的,某些特殊木马也许还有其他部分,或者只有一个.dll文件。

木马常被用来做远程控制、偷盗密码等活动。

惯用伎俩是想办法让远程主机执行木马程序,或者主动入侵到远程主机,上传木马后再远程执行。

当木马在远程主机被执行后,就等待可控制程序连接,一旦连接成功,就可以对远程主机实施各种木马功能限定内的操作。

功能强大的木马可以在远程主机中做任何事情,就如同在自己的机器上操作一样方便。

可见,木马实际上就是一个具有特定功能的可以里应外合的后门程序,将其与其他的病毒程序结合起来造成的危害将会是相当大的。

二.木马的工作原理当木马程序或藏有木马的程序被执行后,木马首先会在系统中潜伏下来,并会想办法使自己在每次开机时自动加载,以达到长期控制目标的目的。

特洛伊木马工作原理分析及清除方法

特洛伊木马工作原理分析及清除方法

特洛伊木马工作原理分析及清除方法1 什么是特洛伊木马特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记。

木马就是指那些内部包含为完成特殊任务而编制的代码的程序,这些特殊功能处于隐藏状态,执行时不为人发觉。

特洛伊木马是一种基于远程控制的工具,类似于远端管理软件,其区别是木马具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为防止木马被发现,会采用多种手段隐藏木马;非授权性是指一旦控制端与服务端建立连接后,控制端将窃取服务端的密码及大部分操作权限,包括修改文件、修改注册表、重启或关闭服务端操作系统、断开服务端网络连接、控制服务端的鼠标及键盘、监视服务端桌面操作、查看服务端进程等。

这些权限并不是服务端赋予的,而是通过木马程序窃取的。

2 木马的工作原理完整的木马系统由硬件和软件二部分组成。

硬件部分是建立木马连接所必须的硬件实体,包括控制端、服务端和数据传输的网络载体(Internet/Intranet);软件部分是实现远程控制所必须的软件程序,包括控制端程序和木马程序。

利用木马窃取信息、恶意攻击的整个过程可以分为3个部分,下面详细介绍。

2.1 获取并传播木马木马可以用C或C++语言编写。

木马程序非常小,一般只有3~5KB,以便隐藏和传播。

木马的传播方式主要有3种:(1)通过E-MAIL。

(2)软件下载。

(3)依托病毒传播。

200 1年4月赛门铁克防病毒研究中心发现了植入木马程序的新蠕虫病毒(W32.BACTRANS.13 312@MM)。

该病毒一旦被执行,木马程序就会修改注册表键值和win.ini文件。

当计算机被重启时,该蠕虫会等候3 分钟,然后利用MAPI, 回复所有未读邮件,并将自己作为邮件的附件,使用不同的名称继续传播。

2.2 运行木马服务端用户在运行木马或捆绑了木马的程序后,木马首先将自身拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表、启动组和非启动组中设置好木马触发条件,这样木马的安装就完成了。

特洛伊木马观后感800

特洛伊木马观后感800

特洛伊木马观后感800《特洛伊木马》是一部让人深思的电影。

故事讲述了希腊联军在攻打特洛伊城时,利用一只巨大的木马偷偷进入城市并取得胜利的策略。

这个故事不仅令人叹为观止,也给了我很多启示。

第一次听到特洛伊木马的故事是在学校的历史课上。

当时,老师讲述了这个故事,并告诉我们它的象征意义。

特洛伊木马象征着隐藏的危险,是一个看似无害的东西,却蕴藏着巨大的破坏力。

这个象征意义深深地触动了我,让我对现实中的隐藏危险有了更加深刻的认识。

在现实生活中,我们经常会遇到类似的情况。

有时候,一个人的外表看起来和善友好,但内心却可能充满了恶意。

这种情况让我想到了网络安全。

在网络时代,我们常常会面临来自网络攻击和欺骗的危险。

黑客们利用各种手段,隐藏在我们熟悉的软件、链接或者电子邮件中,试图获取我们的个人信息或者传播恶意软件。

他们就像特洛伊木马一样,看似无害,但实际上危险重重。

特洛伊木马故事的另一个启示是战略的重要性。

希腊联军成功利用木马进入特洛伊城,是因为他们制定了一个精心的计划并且按部就班地执行。

他们深入研究了特洛伊城的防御,并根据这些信息制造出了一个看似可以提供帮助的木马,才能最终偷偷地闯入城市。

这种战略的重要性同样适用于现实生活中的许多领域。

例如,在商业竞争中,一个公司要想打败竞争对手,就需要有一个明确的战略,充分了解对手的弱点并针对性地进行行动。

只有在深入分析和计划的基础上,才能够制定出有效的战略并取得成功。

此外,特洛伊木马的故事还突显了人性的弱点。

特洛伊城的守卫者们被木马的外表所蒙蔽,没有怀疑其内部是否存在危险。

这给我敲响了警钟,提醒我要保持警惕,不要被表面的光鲜所迷惑。

在现实生活中,有时候我们也会被别人的外表所迷惑,而忽略了他们内在的本质。

特洛伊木马那个时代可以算是一个人们相对天真的时代,所以特洛伊城的守卫者并没有对木马的存在产生怀疑,这一点也给现代社会教育了很多。

现在的社会是一个信息爆炸的时代,信息的传播非常迅速,有时候我们难以确定哪些信息是真实的,哪些是虚假的。

2024年特洛伊木马计读后感范文

2024年特洛伊木马计读后感范文

2024年特洛伊木马计读后感范文特洛伊木马计,这是一部以圣战封建国家特洛伊为背景的史诗般的故事。

故事叙述了特洛伊城的围攻和最终被希腊联军攻陷的过程,其中最著名的事件便是古希腊兵工厂建造了一个巨大的木马,隐藏了精英士兵,然后将其作为礼物献给特洛伊城,从而成功地渗透进入城内,并最终攻下了城市。

通过阅读这部作品,我对特洛伊木马计有了更深的理解和体会。

首先,这部作品揭示了人性中的诱惑和欺骗的力量。

希腊联军采用了一种狡猾的策略,利用特洛伊王子帕里斯的弱点,通过给他希腊女神海伦为礼物,成功地引诱特洛伊人上当。

这一计谋让我想到了现实生活中的诱骗手段,有些人利用我们的渴望和弱点来达到自己的目的,而我们则容易上当受骗。

因此,我们要时刻保持清醒的头脑,警惕周围的诱惑和欺骗。

其次,特洛伊木马计也反映了团队合作的重要性。

希腊联军由各个城邦组成,他们充分发挥各自的特长和优势,在攻城战中形成了高度的合作。

他们共同建造了木马,密切的配合和沟通,最终才能成功地渗透特洛伊城并攻陷城市。

这给我启示,在生活和工作中,团队合作是非常重要的,只有所有成员齐心协力,充分发挥各自的优势,才能达到更好的效果。

此外,特洛伊木马计也道出了战争给人民带来的苦难和痛苦。

特洛伊城被攻陷后,繁荣的城市变得一片废墟,人民生活几乎完全被摧毁。

这让我意识到战争是多么可怕的一件事情,它会给人们带来巨大的伤害和痛苦。

因此,我们要珍爱和平,避免战争的发生,同时也要关心和帮助那些在战争中受伤的人民。

通过阅读特洛伊木马计,我对古希腊文化和历史也有了更深的了解。

特洛伊木马计是古希腊最具影响力的故事之一,它展现了古希腊人的智慧和勇气,并传递了一种对抗邪恶和追求自由的精神。

古希腊文化和历史对后世的影响深远,它们为我们提供了很多启示和借鉴。

总之,特洛伊木马计是一部具有深刻内涵和智慧的史诗般的作品。

通过阅读这部作品,我对人性中的诱惑和欺骗、团队合作的重要性以及战争给人民带来的苦难有了更深的理解和体会。

关于特洛伊木马攻击的探析

关于特洛伊木马攻击的探析
223 . .通过 系 统漏 洞
比如s 7 黑客通过控制器断的软件 可以 UB ,
将端 口改 变 为 13 5等 号码 。 洛 伊木 马 要 24 特 能 发 挥 作 用 必 须 具 备 三 个 因素 :1木 马 需 ()
木 马 还 可 以利 用 系统 的 一 些 漏 洞 进 行 要一种启动方式 , 一般在注册 表启 动组 中;
密码有邮件的形 式通知给攻击者, 这样攻击 删 除 还是 最好 的 办法 。
都 不 用 直 接 连 接攻 击 主机 即可 获 得 一 些 重 木 马 在 启 动 后 会被 加 载 到 注 册 表 的 启 要数据, 如攻 击 O C 密 码 的G P 木 马 等 。 IQ O
2 木马 的攻 击
3特洛伊程序的检测与删除
检 测 一 个 特 洛 伊 程 序 , 用 以 下 方法 : 常
片 卡密 码 也 会 被 偷 走 。 次 , 客 如 果 携 带 过 一定 的 方式 把 入侵 主 机 的信 息 、 主 机 的 () 过 检查 文件 的 完 整 性来 检 测 特 洛 伊程 ] 其 黑 如 1 通 病 毒 , 可 以通 过木 马传 染 到用 户 的 电脑 中 I 就 P地址 、 木马植入的端 口等发送给攻 击者 ,
包 括格 式化 。 洛伊 木 马 程序 常 常做 一 些 人 攻击 主机 。 特 们 意想 不 到 的事情 , 在用 户 不察 觉 时窃 取 如
口 令和拷 贝文 件 。 因此 , 了保 护 电脑 的 安 送 电子 邮 件 的 方 式 把入 侵主 机 的 信 息 告 诉 专杀 、 马 清 除大师 、 马 分析 专 家 等 。 是 为 木 木 但 有 全, 有必要对木 马的攻 击原理进 行详细探 攻 击 者 , 一 些木 马 文件 干 脆把 主 机所 有 的 由于 木 马 的种 类和 花 样越 来 越多 , 以手 动 所 析 , 有效 的 木马 探 测方 法 。 寻求
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一位客户的PC出现了奇怪的症状,速度变慢,CD-ROM托盘毫无规律地进进出出,从来没有见过的错误信息,屏幕图像翻转,等等。

我切断了他的Internet连接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸首:两个远程访问特洛伊木马——一个是Cult of the Dead Cow臭名昭著的Back Orifice,还有一个是不太常见的The Thing。

在这次事件中,攻击者似乎是个小孩,他只想搞些恶作剧,让别人上不了网,或者交换一些色情资料,但没有什么更危险的举动。

如果攻击者有其他更危险的目标,那么他可能已经从客户的机器及其网络上窃得许多机密资料了。

特洛伊木马比任何其他恶意代码都要危险,要保障安全,最好的办法就是熟悉特洛伊木马的类型、工作原理,掌握如何检测和预防这些不怀好意的代码。

一、初识特洛伊木马特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。

攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。

最常见的情况是,上当的用户要么从不正规的网站下载和运行了带恶意代码的软件,要么不小心点击了带恶意代码的邮件附件。

大多数特洛伊木马包括客户端和服务器端两个部分。

攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。

只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。

通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号,程序启动时机,如何发出调用,如何隐身,是否加密。

另外,攻击者还可以设置登录服务器的密码、确定通信方式。

服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。

不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。

特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。

实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。

攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起分布式拒绝服务攻击(Denial of Service,即DoS),当受害者觉察到网络要被异乎寻常的通信量淹没,试图找出攻击者时,他只能追踪到大批懵然不知、同样也是受害者的DSL或线缆调制解调器用户,真正的攻击者早就溜之大吉。

二、极度危险的恶意程序对于大多数恶意程序,只要把它们删除,危险就算过去,威胁也不再存在,但特洛伊木马有些特殊。

特洛伊木马和病毒、蠕虫之类的恶意程序一样,也会删除或修改文件、格式化硬盘、上传和下载文件、骚扰用户、驱逐其他恶意程序,例如,经常可以看到攻击者霸占被入侵机器来保存游戏或攻击工具,用户所有的磁盘空间几乎都被侵占殆尽,但除此之外,特洛伊木马还有其独一无二的特点——窃取内容,远程控制——这使得它们成为最危险的恶意软件。

首先,特洛伊木马具有捕获每一个用户屏幕、每一次键击事件的能力,这意味着攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至医疗记录、银行帐户和信用卡、个人通信方面的信息。

如果PC带有一个麦克风,特洛伊木马能够窃听谈话内容。

如果PC 带有摄像头,许多特洛伊木马能够把它打开,捕获视频内容——在恶意代码的世界中,目前还没有比特洛伊木马更威胁用户隐私的,凡是你在PC前所说、所做的一切,都有可能被记录。

一些特洛伊木马带有包嗅探器,它能够捕获和分析流经网卡的每一个数据包。

攻击者可以利用特洛伊木马窃取的信息设置后门,即使木马后来被清除了,攻击者仍可以利用以前留下的后门方便地闯入。

其次,如果一个未经授权的用户掌握了远程控制宿主机器的能力,宿主机器就变成了强大的攻击武器。

远程攻击者不仅拥有了随意操控PC本身资源的能力,而且还能够冒充PC 合法用户,例如冒充合法用户发送邮件、修改文档,当然还可以利用被侵占的机器攻击其他机器。

二年前,一个家庭用户请我帮忙,要我帮他向交易机构证明他并没有提交一笔看来明显亏损的股票交易。

交易机构确实在该笔交易中记录了他的PC的IP地址,而且在他的浏览器缓冲区中,我也找到了该笔有争议的交易的痕迹。

另外,我还找到了SubSeven(即Backdoor_G)特洛伊木马的迹象。

虽然没有证据显示出特洛伊木马与这笔令他损失惨重的股票交易直接有关,但可以看出交易发生之时特洛伊木马正处于活动状态。

三、特洛伊木马的类型常见的特洛伊木马,例如Back Orifice和SubSeven等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。

这些特洛伊木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。

攻击者可以配置特洛伊木马监听的端口、运行方式,以及木马是否通过email、IRC或其他通信手段联系发起攻击的人。

一些危害大的特洛伊木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其它攻击者开发附加的功能。

由于功能全面,所以这些特洛伊木马的体积也往往较大,通常达到100 KB至300 KB,相对而言,要把它们安装到用户机器上而不引起任何人注意的难度也较大。

对于功能比较单一的特洛伊木马,攻击者会力图使它保持较小的体积,通常是10 KB 到30 KB,以便快速激活而不引起注意。

这些木马通常作为键记录器使用,它们把受害用户的每一个键击事件记录下来,保存到某个隐藏的文件,这样攻击者就可以下载文件分析用户的操作了。

还有一些特洛伊木马具有FTP、Web或聊天服务器的功能。

通常,这些微型的木马只用来窃取难以获得的初始远程控制能力,保障最初入侵行动的安全,以便在不太可能引起注意的适当时机上载和安装一个功能全面的大型特洛伊木马。

随便找一个Internet搜索网站,搜索一下关键词Remote Access Trojan,很快就可以得到数百种特洛伊木马——种类如此繁多,以至于大多数专门收集特洛伊木马的Web网站不得不按照字母顺序进行排列,每一个字母下有数打甚至一百多个木马。

下面我们就来看看两种最流行的特洛伊木马:Back Orifice和SubSeven。

■ Back Orifice1998年,Cult of the Dead Cow开发了Back Orifice。

这个程序很快在特洛伊木马领域出尽风头,它不仅有一个可编程的API,还有许多其他新型的功能,令许多正规的远程控制软件也相形失色。

Back Orifice 2000(即BO2K)按照GNU GPL(General Public License)发行,希望能够吸引一批正规用户,以此与老牌的远程控制软件如pcAnywhere 展开竞争。

但是,它默认的隐蔽操作模式和明显带有攻击色彩的意图使得许多用户不太可能在短时间内接受。

攻击者可以利用BO2K的服务器配置工具可以配置许多服务器参数,包括TCP 或UDP、端口号、加密类型、秘密激活(在Windows 9x机器上运行得较好,在Windows NT机器上则略逊一筹)、密码、插件等。

图一:BO2K的客户端界面Back Orifice的许多特性给人以深刻的印象,例如键击事件记录、HTTP文件浏览、注册表编辑、音频和视频捕获、密码窃取、TCP/IP端口重定向、消息发送、远程重新启动、远程锁定、数据包加密、文件压缩,等等。

Back Orifice带有一个软件开发工具包(SDK),允许通过插件扩展其功能。

默认的bo_peep.dll插件允许攻击者远程控制机器的键盘和鼠标。

就实际应用方面而言,Back Orifice对错误的输入命令非常敏感,经验不足的新手可能会使它频繁地崩溃,不过到了经验丰富的老手那里,它又会变得驯服而又强悍。

■ SubSevenSubSeven可能比Back Orifice还要受欢迎,这个特洛伊木马一直处于各大反病毒软件厂商的感染统计榜前列。

SubSeven可以作为键记录器、包嗅探器使用,还具有端口重定向、注册表修改、麦克风和摄像头记录的功能。

图二显示了一部分SubSeven的客户端命令和服务器配置选项。

图二:SubSeven服务器配置SubSeven具有许多令受害者难堪的功能:攻击者可以远程交换鼠标按键,关闭/打开Caps Lock、Num Lock和Scroll Lock,禁用Ctrl+Alt+Del组合键,注销用户,打开和关闭CD-ROM驱动器,关闭和打开监视器,翻转屏幕显示,关闭和重新启动计算机,等等。

SubSeven利用ICQ、IRC、email甚至CGI脚本和攻击发起人联系,它能够随机地更改服务器端口,并向攻击者通知端口的变化。

另外,SubSeven还提供了专用的代码来窃取AOL Instant Messenger(AIM)、ICQ、RAS和屏幕保护程序的密码。

四、检测和清除特洛伊木马如果一个企业网络曾经遭受病毒和Email蠕虫的肆虐,那么这个网络很可能也是特洛伊木马的首选攻击目标。

由于木马会被绑定程序和攻击者加密,因此对于常规的反病毒软件来说,查找木马要比查找蠕虫和病毒困难得多。

另一方面,特洛伊木马造成的损害却可能远远高于普通的蠕虫和病毒。

因此,检测和清除特洛伊木马是系统管理员的首要任务。

要反击恶意代码,最佳的武器是最新的、成熟的病毒扫描工具。

扫描工具能够检测出大多数特洛伊木马,并尽可能地使清理过程自动化。

许多管理员过分依赖某些专门针对特洛伊木马的工具来检测和清除木马,但某些工具的效果令人怀疑,至少不值得完全信任。

不过,Agnitum的T auscan确实称得上顶级的扫描软件,过去几年的成功已经证明了它的效果。

特洛伊木马入侵的一个明显证据是受害机器上意外地打开了某个端口,特别地,如果这个端口正好是特洛伊木马常用的端口,木马入侵的证据就更加肯定了。

一旦发现有木马入侵的证据,应当尽快切断该机器的网络连接,减少攻击者探测和进一步攻击的机会。

打开任务管理器,关闭所有连接到Internet的程序,例如Email程序、IM程序等,从系统托盘上关闭所有正在运行的程序。

相关文档
最新文档