木马的危害与防范

合集下载

计算机恶意软件的危害及防范方法

计算机恶意软件的危害及防范方法

计算机恶意软件的危害及防范方法计算机恶意软件是指那些在未经授权和知情的情况下,对计算机系统产生负面影响的软件。

这些软件可能是病毒、蠕虫、木马、广告软件、间谍软件、键盘记录器等等。

这些恶意软件通过不同的方式传播和感染,从而对个人和企业的计算机及网络系统造成很大的危害。

以下是计算机恶意软件可能对我们的计算机和网络系统造成的危害:1. 数据丢失或泄露:这是一个严重的后果,因为一旦计算机中的重要数据被感染的软件或黑客攻击,数据就被盗取或破坏。

可能会导致丧失商业机密、金融数据等,这将导致很大的金钱损失和声誉损失。

2. 网络崩溃:由于染上了计算机病毒,计算机可能会被频繁重启,网络带宽被占用,网络系统极容易崩溃。

这将使企业的业务停滞不前,并且资金流失等等。

3. 破坏计算机性能:恶意软件会消耗计算机的运行资源,系统会变得缓慢,这将影响系统的稳定性,导致运行错误和效率低下。

为了保护计算机及其网络系统不受恶意软件的攻击,有以下几种防范方法:1. 安装防病毒软件:安装新的杀毒软件可以帮助我们检测和修复感染的文件。

定期更新杀毒软件可以及时检测并清除想入侵计算机或网络系统的病毒。

2. 软件授权和安装:从官方渠道下载和安装软件,尽可能减少对不安全网站和下载的依赖。

3. 使用更强大的密码:更改密码并确保密码的复杂性,使用大小写字母,数字和特殊字符。

其他人也可以使用密码管理器来轻松管理自己的密码。

4. 勤更新软件:不要忽视来自于操作系统,软件等的更新警告,及时更新软件可以保证系统的正常运行,有利于减少恶意软件的攻击。

5. 学习安全知识:加强网络安全知识,学习如何安全地浏览网站和使用电子邮件,这将进一步提高我们的安全意识。

总之,计算机恶意软件是一个全球性的问题,它可能给我们的个人和企业带来很大的影响和损失,我们应该采取各种措施来保护我们的计算机和网络系统。

最好的办法是从根本上加强网络安全知识和防范意识,并定期维护我们的电脑和网络系统,以确保我们永远不会成为受害者。

如何有效防范病和木马对系统的危害

如何有效防范病和木马对系统的危害

如何有效防范病和木马对系统的危害如何有效防范病毒和木马对系统的危害在当今数字化的时代,我们的生活和工作越来越依赖计算机系统。

然而,病毒和木马等恶意软件却如同潜伏在暗处的敌人,时刻威胁着系统的安全。

了解如何有效防范它们的危害,对于保护我们的个人信息、工作成果以及设备的正常运行至关重要。

病毒和木马是什么?病毒是一种能够自我复制并传播的程序代码,它可以附着在其他可执行文件上,当用户运行这些文件时,病毒就会被激活并开始破坏系统。

木马则相对更加隐蔽,它通常伪装成正常的程序或文件,一旦用户误操作下载或运行,就会在后台偷偷执行恶意操作,比如窃取用户的个人信息、监控用户的行为等。

病毒和木马的危害不可小觑。

它们可能会导致系统崩溃、文件丢失或损坏、网络连接异常、个人隐私泄露,甚至会给用户带来经济损失。

那么,我们应该如何有效防范病毒和木马对系统的危害呢?保持操作系统和软件的更新操作系统和软件的开发者会不断发现和修复可能被病毒和木马利用的漏洞。

因此,及时更新系统和软件是防范恶意软件的重要措施之一。

我们可以开启系统的自动更新功能,确保在第一时间获取到最新的安全补丁。

同时,对于常用的软件,如浏览器、办公软件等,也要保持其处于最新版本。

安装可靠的杀毒软件和防火墙杀毒软件能够实时监测系统中的文件和程序,发现并清除病毒和木马。

防火墙则可以阻止未经授权的网络访问,防止恶意软件通过网络传播到我们的系统中。

在选择杀毒软件和防火墙时,要选择知名品牌、口碑好的产品,并定期更新病毒库和防火墙规则。

谨慎下载和安装软件很多病毒和木马都是通过伪装成热门软件的下载链接来传播的。

因此,我们在下载软件时要选择官方网站或正规的应用商店。

对于来路不明的软件下载链接,尤其是那些通过弹窗广告、垃圾邮件等方式推送的,要保持警惕,切勿轻易点击和下载。

在安装软件时,也要仔细阅读安装向导,注意是否有捆绑的其他软件或插件,避免不小心安装了不必要的甚至是恶意的程序。

不随意打开陌生邮件和附件很多病毒和木马会通过电子邮件进行传播。

什么是木马,如何防治

什么是木马,如何防治

什么是木马,如何防治?木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。

木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。

木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。

木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

防治木马的危害,应该采取以下措施:第一,安装杀毒软件和个人防火墙,并及时升级。

第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。

第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

木马的种类1、破坏型惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件。

2、密码发送型可以找到隐藏密码并把它们发送到指定的信箱。

有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就可以不必每次都输入密码了。

许多黑客软件可以寻找到这些文件,把它们送到黑客手中。

也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。

在这里提醒一下,不要认为自己在文档中加了密码而把重要的保密文件存在公用计算机中,那你就大错特错了。

别有用心的人完全可以用穷举法暴力破译你的密码。

利用WINDOWS API函数EnumWindows和EnumChildWindows对当前运行的所有程序的所有窗口(包括控件)进行遍历,通过窗口标题查找密码输入和出确认重新输入窗口,通过按钮标题查找我们应该单击的按钮,通过ES_PASSWORD 查找我们需要键入的密码窗口。

向密码输入窗口发送WM_SETTEXT消息模拟输入密码,向按钮窗口发送WM_COMMAND消息模拟单击。

不明来源文件勿下载防范木马病毒

不明来源文件勿下载防范木马病毒

不明来源文件勿下载防范木马病毒
近年来,各种恶意木马病毒的出现给广大网民的生活和工作带来了巨大的困扰。

不明来源的文件下载往往成为木马病毒感染的重要途径,给用户的设备和隐私造成严重损害。

作为专业人士,我们有责任提醒大家注意这一隐患,采取有效的预防措施。

木马病毒的危害
木马病毒是一种伪装成正常软件或文档的恶意程序,一旦被用户下载和运行,就可以对用户的设备、信息和隐私造成严重损害。

这类病毒通常会窃取用户的账号密码、支付信息,甚至监控用户的行为并远程控制受害设备。

一旦中招,后果不堪设想。

如何防范木马病毒
谨慎对待不明来源文件:无论是电子邮件附件还是网络下载,对于来历不明的文件,千万不要轻易打开或运行。

如果实在需要查看,最好先用专业的杀毒软件进行扫描。

保持系统和软件及时更新:及时更新操作系统、浏览器和各类应用软件,可以修补已知的安全漏洞,大大降低感染风险。

安装可靠的杀毒软件:选择知名品牌的杀毒软件,并定期进行病毒库更新和全面扫描,这是预防木马病毒最有效的方式。

培养良好的上网习惯:不要轻易点击来历不明的链接,不要随意下载可疑软件,养成谨慎小心的上网习惯。

定期备份重要数据:养成良好的数据备份习惯,可以最大程度地减少一旦
感染木马病毒后带来的损失。

防范木马病毒需要每个人的共同努力。

我们应该时刻保持警惕,谨慎对待各种不明来源的文件,养成良好的上网习惯,并配合使用专业的安全防护措施。

只有这样,才能最大限度地避免恶意木马病毒的危害,确保网络空间的安全与
稳定。

网络安全威胁了解恶意软件的危害

网络安全威胁了解恶意软件的危害

网络安全威胁了解恶意软件的危害恶意软件是当今世界上最常见、最具破坏力的网络安全威胁之一。

恶意软件指的是那些通过欺骗、操纵或侵入计算机系统而产生的恶意行为。

这些软件以不同的形式存在,包括计算机病毒、木马、广告软件和间谍软件等,它们的目标是获取用户的敏感信息、破坏系统的稳定性或者滥用计算机资源。

本文将介绍恶意软件的危害并提供一些应对措施。

一、个人隐私泄露恶意软件可能会通过窃取敏感信息的方式严重侵犯用户的个人隐私。

一旦用户的个人信息被泄露,黑客可以滥用这些信息,例如进行身份盗窃、信用卡欺诈等。

恶意软件还可以通过监控键盘输入、窃取登录凭据等方式获取用户的账号和密码,使用户的各种在线账户处于风险之中。

二、经济损失恶意软件不仅威胁个人隐私,还会对个人和企业的经济利益造成严重损失。

例如,勒索软件可以加密用户的重要文件并要求支付赎金才能恢复文件,这给用户带来了巨大的经济压力和损失。

另外,一些恶意软件会通过广告弹窗等方式进行欺诈行为,使用户在不知情的情况下点击广告链接,从而导致经济损失。

三、系统瘫痪恶意软件还会导致系统的瘫痪和不稳定性。

例如,计算机病毒会通过传播自身破坏文件和系统,导致系统闪烁、死机等问题。

木马软件可以使黑客远程控制受感染的计算机,从而破坏系统安全和稳定性。

这些恶意软件给用户的日常工作和生活带来了极大的不便和困扰。

四、网络安全风险恶意软件的存在给网络安全带来了巨大风险。

大规模的恶意软件感染可以导致整个网络的瘫痪。

例如,僵尸网络是指黑客通过远程控制感染了大量计算机,形成一个庞大的网络来发起攻击。

这种攻击通常被用于进行分布式拒绝服务攻击(DDoS),导致网络服务不可用。

五、社会不稳定因素恶意软件作为一种网络犯罪行为,已经成为社会不稳定的一个重要因素。

恶意软件的发展使得黑客攻击变得更加难以追踪和打击。

政府、企业、个人等都面临着对恶意软件的威胁,这不仅对经济发展造成影响,还可能导致社会秩序的恶化。

在面对恶意软件威胁时,我们需要采取切实有效的防范措施:一、安装可靠的安全软件用户应该安装并定期更新能够检测和清除恶意软件的安全软件。

木马的危害与防范

木马的危害与防范

电脑“木马”的危害与防范一、木马的危害:木马这个名称来源于古希腊的特洛伊木马神话。

传说希腊人攻打特洛伊城久攻不下,希腊将领奥德修斯献了一计,把一批勇士埋伏在一匹巨大的木马腹内,放在城外,然后佯作退兵。

特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。

到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。

后来,人们就常用“特洛伊木马”比喻在敌方营垒里埋下伏兵里应外合的活动。

如今借用其名比喻黑客程序,有“一经潜入,后患无穷”的意思。

计算机领域中所谓的木马是指那些冒充合法程序却以危害计算机安全为目的的非法程序。

它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

隐蔽性是指木马设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也难以确定其具体位置;非授权性是指一旦木马控制端与服务器端连接后,控制端将获得服务器端很多操作权限,如操作文件、修改注册表、控制外设等。

木马是一种后门程序,就象先前所说的,它进去了,而且是你把它请进去的,要怪也只能怪自己不小心,混进去的希腊士兵打开了特洛伊的城门,木马程序也会在你的系统打开一个“后门”,黑客们从这个被打开的特定“后门”进入你的电脑,就可以随心所欲地摆布你的电脑了。

黑客们通过木马进入你的电脑后能够做什么呢?可以这样说,你能够在自己的电脑上做什么,他也同样可以办到。

你能够写文件,他也可以写,你能够看图片,他也可以看,他还可以得到你的隐私、密码,甚至你鼠标的每一下移动,他都可以尽收眼底!而且还能够控制你的鼠标和键盘去做他想做的任何事,比如打开你珍藏的照片,然后在你面前将它永久删除,或是冒充你发送电子邮件、进行网上聊天、网上交易等活动,危害十分严重。

想到木马,人们就想到病毒,这里要为木马澄清一下,木马确实被杀毒软件认为是病毒,但是,木马本身不是病毒。

反之,病毒也不是木马。

电脑病毒是破坏电脑里的资料数据,而木马不一样,木马的作用是偷偷监视别人的操作和窃取用户信息,比如偷窃上网密码、游戏账号、股票账号、网上银行账号等。

木马攻击原理

木马攻击原理

木马攻击原理一、什么是木马攻击?木马(Trojan horse)是一种常见的网络攻击手段,指的是通过在正常的程序或文件中隐藏恶意代码,以实现攻击者的恶意目的。

木马攻击可以隐藏于各种类型的文件中,例如图片、文档、音乐等等,这样一旦用户打开了这些文件,系统就会被感染,攻击者就能够获得对系统的控制权。

二、木马攻击的原理木马攻击的原理可以分为几个步骤:1. 伪装攻击者首先需要伪装木马程序,使其看起来像是一个合法的文件或程序。

他们会使用各种技术手段,例如改变文件的后缀名、隐藏文件扩展名或者伪装成系统程序,以躲避用户的警觉。

2. 传播一旦木马程序被伪装成功,攻击者需要将其传播给目标用户。

他们可以通过电子邮件、社交媒体、广告等途径将木马程序发送给用户。

一旦用户下载并打开了木马程序,系统就会被感染。

3. 植入一旦木马程序被用户打开,恶意代码就会被植入到系统中。

这些代码通常会利用系统的漏洞或者弱点,以获取系统的权限。

一旦攻击者获得了系统的控制权,他们就能够执行各种恶意操作,例如窃取用户的隐私信息、占用系统资源、控制系统行为等等。

4. 控制与劫持一旦木马程序在目标系统中植入成功,攻击者就能够远程控制系统,执行各种恶意操作。

他们可以通过远程命令控制(Remote Command Execution)来操纵系统行为,例如上传下载文件、修改系统配置、操纵网络连接等等。

此外,攻击者还可以劫持用户的网络连接,以拦截用户的通信数据,窃取敏感信息。

三、木马攻击的防范措施木马攻击带来的危害是巨大的,为了保障系统的安全,我们需要采取以下防范措施:1. 使用安全的密码使用强密码是防止木马攻击的第一步。

确保密码的复杂性,并不断更换密码,避免使用容易猜测的密码。

2. 安装防火墙和杀毒软件安装防火墙和杀毒软件可以有效阻止木马程序的入侵。

这些软件可以检测系统中的可疑活动,并及时阻止其执行。

3. 及时打补丁保持系统和软件的更新也非常重要。

及时打补丁可以修复系统中的漏洞和弱点,从而减少被木马攻击的概率。

恶意软件的危害和防范措施

恶意软件的危害和防范措施

恶意软件的危害和防范措施恶意软件,指的是一类被设计用来窃取用户信息、破坏系统正常运行或者进行其他恶意活动的软件程序。

它们往往具有隐蔽性和破坏性,给个人用户和企业带来了巨大的风险和损失。

为了保护我们的个人隐私和信息安全,我们需要了解恶意软件的危害并采取相应的防范措施。

一、恶意软件的危害恶意软件的类型繁多,包括病毒、木马、间谍软件、广告软件等等。

它们的危害主要体现在以下几个方面:1. 窃取个人信息:某些恶意软件专门用来获取用户的账号密码、银行卡号、身份证号等个人敏感信息,将这些信息用于非法活动,例如盗取用户资金或者冒用用户身份。

2. 系统瘫痪:一些恶意软件被设计用来破坏系统的正常运行,例如病毒会破坏文件或程序的完整性,导致系统崩溃或数据丢失,给用户带来不便或者经济损失。

3. 远程控制:木马软件是最常见的恶意软件之一,它们可以秘密地植入用户的电脑或移动设备中,并通过远程控制来获取对设备的完全控制权。

黑客可以远程操控用户设备,窃取用户信息、进行网络攻击或者进行其他非法活动。

4. 广告骚扰:广告软件也被认为是恶意软件的一种形式。

它们会在用户的电脑或者移动设备上弹出广告,甚至在用户不知情的情况下搜集个人信息,并通过定向广告进行推销。

二、恶意软件的防范措施为了保护个人隐私和信息安全,我们应该采取一些防范措施来防止恶意软件的侵入和影响。

以下是几种常见的防范措施:1. 安装可信的杀毒软件和防火墙:选择一个可靠的杀毒软件,并及时更新病毒库以保证针对最新的威胁进行防护。

防火墙也是必不可少的,它能够监控和控制数据包的流动,有效阻止未经许可的外部访问。

2. 小心下载和安装软件:在下载和安装软件时要谨慎选择,并尽量从官方或可信的应用商店下载软件。

避免从不明或者不可信的来源下载软件,以免植入恶意软件。

3. 保持操作系统和应用程序更新:及时安装操作系统和应用程序的安全补丁,以修复已知漏洞,减少恶意软件的入侵风险。

4. 谨慎点击链接和附件:不要随便点击来自不明来源的链接,尤其是电子邮件或社交媒体中的链接。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电脑“木马”的危害与防范一、木马的危害:木马这个名称来源于古希腊的特洛伊木马神话。

传说希腊人攻打特洛伊城久攻不下,希腊将领奥德修斯献了一计,把一批勇士埋伏在一匹巨大的木马腹内,放在城外,然后佯作退兵。

特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。

到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。

后来,人们就常用“特洛伊木马”比喻在敌方营垒里埋下伏兵里应外合的活动。

如今借用其名比喻黑客程序,有“一经潜入,后患无穷”的意思。

计算机领域中所谓的木马是指那些冒充合法程序却以危害计算机安全为目的的非法程序。

它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

隐蔽性是指木马设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也难以确定其具体位置;非授权性是指一旦木马控制端与服务器端连接后,控制端将获得服务器端很多操作权限,如操作文件、修改注册表、控制外设等。

木马是一种后门程序,就象先前所说的,它进去了,而且是你把它请进去的,要怪也只能怪自己不小心,混进去的希腊士兵打开了特洛伊的城门,木马程序也会在你的系统打开一个“后门”,黑客们从这个被打开的特定“后门”进入你的电脑,就可以随心所欲地摆布你的电脑了。

黑客们通过木马进入你的电脑后能够做什么呢?可以这样说,你能够在自己的电脑上做什么,他也同样可以办到。

你能够写文件,他也可以写,你能够看图片,他也可以看,他还可以得到你的隐私、密码,甚至你鼠标的每一下移动,他都可以尽收眼底!而且还能够控制你的鼠标和键盘去做他想做的任何事,比如打开你珍藏的照片,然后在你面前将它永久删除,或是冒充你发送电子邮件、进行网上聊天、网上交易等活动,危害十分严重。

想到木马,人们就想到病毒,这里要为木马澄清一下,木马确实被杀毒软件认为是病毒,但是,木马本身不是病毒。

反之,病毒也不是木马。

电脑病毒是破坏电脑里的资料数据,而木马不一样,木马的作用是偷偷监视别人的操作和窃取用户信息,比如偷窃上网密码、游戏账号、股票账号、网上银行账号等。

过去,黑客编写和传播木马的目的是为了窥探他人隐私或恶作剧,而当前木马已基本商业化,其目的直指目标计算机中的有用信息,以捞取实际的利益,并且已经形成了一条黑色产业链。

着眼于窃取文件资料的木马,以摆渡木马为典型代表,其工作机制是能够跨过内外网之间的物理障碍,是各级涉密部门必须重点关注和防范的对象。

木马程序虽然不是病毒,但它可以和最新病毒或是漏洞利用工具捆绑在一起使用。

当前,病毒和木马在技术上相互借鉴,在功能上相互融合,在传播上相互配合,有的程序同时具有木马和病毒的特征,很多时候难以明确区分它到底是病毒还是木马。

病毒的传播和木马灵活的可控性结合起来,使得两者混合而成的“怪胎”,具有更加严重的危害性。

根据有关部门公布的资料显示,2008年新增木马达到100多万个,预计2010年的时候这个数量将达到千万以上。

由于木马威胁日趋严重,它已经取代传统病毒成为网络安全的头号大敌。

加之木马和病毒呈现一体化的趋势,大多数反病毒厂商对木马和病毒已经不做严格区分,而是按照统一规则命名,并给予更高的关注。

杀毒软件查杀木马,多是根据木马体内的特征代码来判断。

因此,在网络应用中,黑客常采用“偷梁换柱”的方法来保障木马不被查杀,黑客将合法的程序代码镶嵌到木马程序中来欺骗杀毒软件,躲过杀毒软件的查杀。

尽管现在出现了越来越多的新版杀毒软件,可以查杀一些木马,但是不要认为使用有名厂家的杀毒软件电脑就绝对安全,稍微高明一点的木马几乎可以躲过绝大部分杀毒软件的查杀。

可以这样说,对于上网用户而言,木马永远是防不胜防的。

二、木马的骗术:由于普通木马并不像病毒那样具备传染性,黑客想要控制某台计算机,他就必须采取欺骗的方式,千方百计地诱使用户运行木马程序。

我们称黑客这种做法叫做“瞒天过海”计。

在网络安全的应用中,“瞒天过海”的“瞒”字可以理解为黑客对木马进行的各种伪装,“过”字可以理解为欺骗用户,然后在用户的系统中植入木马。

木马的伪装常常需要全方位立体化的操作。

木马程序伪装的对象,一类是图片、文本文档、音频和视频等非可执行文件。

计算机用户通常认为这类文件是不可执行的就是无害的。

很多时候木马程序将自身图标更换为这类文件的图标,然后起一个极具诱惑性的文件名,再使用类似“txt.exe”、“jpg.exe”这样的双重后缀名,利用Windows操作系统默认的显示特性,使用户错误地判断该文件的真实属性,然后不假思索地点击,从而达到欺骗用户运行木马的目的。

随着大家网络安全意识的提高,用图标伪装来骗人已经非常困难,所以黑客又想出了新的伪装方法,譬如将木马伪装成合法软件。

木马常借助文件合并工具伪装成合法软件。

文件合并工具可以将两个或两个以上的可执行文件合并成一个文件,以后只需执行这个合并文件,两个可执行文件就会同时执行。

如果黑客将一个合法文件和一个木马合并,这样受害者在执行合法文件的同时也毫无察觉地植入了木马程序,因此这种木马更加隐蔽和难以查杀。

前面讲了木马程序是如何进行伪装来欺骗用户安装的,而那些带有伪装的木马文件是怎么传播到受害者的计算机中去的呢?总结一下主要有以下几种常见的路径。

一是通过不良链接传播。

在一些网站、论坛、博客等信息发布平台,黑客会故意散布一些用户感兴趣的链接,诱骗用户访问不良网站或点击下载含有木马的文件。

二是通过即时通信工具传播。

在MSN、QQ等聊天过程中,一些套近乎的陌生人发送的文件中很可能含有木马。

三是通过电子邮件传播。

黑客批量发送垃圾邮件,将木马藏在邮件的附件中,收件人只要查看邮件就会中招。

现在的网络间谍攻击,手法越来越多样,越来越隐蔽。

有一家涉密单位的工作人员收到了所谓的“上级机关”发来的一封邮件,内容是“病毒木马检测程序”。

一看是自己人,来信又正好对路,工作人员没有多想就打开信件,运行程序,结果境外间谍机关的木马一下植入了电脑中,原来这个所谓的“上级机关”是境外网络间谍冒的名。

像这样的网络间谍骗局花样繁多,针对不同的对象会设计不同的欺骗形式。

比如伪装成被攻击对象很需要且很可信的邮件,有时点击右键甚至还会弹出诸如“无病毒"之类的提示来迷惑操作者。

四是通过下载网站传播。

一些非正规的网站以提供免费软件下载为名,将木马捆绑在软件中。

当用户下载安装这些经过捆绑的软件时,木马也随之被安进了系统。

五是通过网页浏览传播。

也就是当前流行的“网页挂马"。

如果说前几种传播途径尚需要受害者“主动”地安装木马,后者的工作原理是利用浏览器漏洞编写带有木马的网页,或者攻破其它知名网站后,在其网页上挂上木马,当用户浏览这些网页后,浏览器会在后台自动下载木马到目标计算机中并加以运行。

六是通过系统漏洞传播。

黑客利用所了解的操作系统或软件漏洞及其特性在网络中传播木马,其原理和蠕虫病毒如出一辙。

七是通过盗版软件传播。

一些用户在计算机中安装的盗版操作系统,本身就带有木马,在这样的系统中工作和上网,安全性自然得不到保障。

当前一些盗版的应用软件虽然打着免费的旗号,但多数也不太“干净”,要么附有广告,要么带有木马或病毒。

很多保密单位的内部工作网与互联网是物理隔离的,但是有关部门做安全检测时仍然从中发现了境外情报部门的木马。

调查表明,一个重要的途径是摆渡攻击,利用的是优盘、移动硬盘之类的移动存储介质。

境外间谍部门专门设计了各种各样的摆渡木马,并且搜集了大量我国保密单位工作人员的网址和邮箱,只要这些人当中有联网使用优盘等移动存储介质的,摆渡木马就会悄悄植入移动介质。

一旦这些人违反规定在内部工作网的计算机上插入优盘等移动介质,摆渡木马立刻就会感染内网,把保密资料下载到移动介质上。

完成这样的摆渡后,只要使用者再把这个介质接入互联网电脑,下载的情报就自动传到控制端的网络间谍那里。

摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现,对国家重要部门和涉密单位的、信息安全威胁巨大。

三、中了木马的征兆:在使用计算机的过程中如果发现:计算机反应速度变慢;硬盘在不停地读写;鼠标键盘不听使唤;窗口突然被关闭;新的窗口被莫名其妙地打开;网络传输指示灯一直在闪烁;系统资源占用很多;运行了某个程序没有反映;在关闭某个程序时防火墙探测到有邮件发出……这些不正常现象表明:用户的计算机中了木马病毒。

四、木马的防范:鉴于木马危害的严重性,一旦感染,损失在所难免,而且新的变种层出不穷,因此,我们在检测清除它的同时,更要注意采取措施来预防它,在平时,注意以下几点能大大减少木马的侵入。

1、不要下载、接收、执行任何来历不明的软件或文件。

在下载的时候需要特别注意,一般推荐去一些信誉比较高的站点,尽量使用正版软件。

在软件安装之前一定要用反病毒软件检查一下,建议用专门查杀木马的软件进行检查,确定无毒和无马后再使用。

2、不要随意打开来历不明的邮件,即使是来自朋友的邮件也不要轻信,打开附件前必须经过杀毒。

3、不要浏览不健康、不正规的网站,这些网站都是“网页挂马”的高发地带,访问这些网站如同“闯雷区",非常危险。

4、尽量少用共享文件夹。

如果因工作等原因必须将电脑设置成共享,则最好单独开一个共享文件夹,把所有需要共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。

5、安装反病毒软件和防火墙,最好再安装一套专门的木马防治软件,并及时升级代码库。

虽然普通防病毒软件也能基本防治木马,但查杀效率和效果赶不上专业的木马防治软件。

6、及时打上操作系统的补丁,并经常升级常用的应用软件。

不但操作系统存在漏洞,应用软件也存在漏洞,很多木马就是通过这些漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内发布补丁,很多时候打过补丁之后的系统本身就是一种最好的木马防范办法。

当反病毒软件发出木马警告或怀疑系统有木马时,应尽快采取措施,减少损失。

第一步,要马上拔掉网线,断开控制端对目标计算机的连接控制。

第二步,换一台计算机上网,马上更改所有的账号和密码,特别是与工作密切相关的应用软件、网上银行、电子邮箱等,凡是需要输入密码的地方,都要尽快变更密码。

第三步,备份被感染计算机上的重要数据后,格式化硬盘,重装系统。

第四步,对备份的数据进行杀毒和木马清除处理。

木马工作机制的隐蔽性和窃取信息的便利性,使它成为黑客手中天然的“间谍工具”。

与以往诱骗用户运行木马的那种“被动”的传播方式相比,-当前木马的传播普遍采用“主动”出击的方式,力图在最短的时间内控制更多的目标计算机。

在近几年发生的一些网络失泄密案件中,木马是窃密者的重要作案工具之一。

因此,了解木马的基本原理和掌握防治措施,已经成为信息时代每一名保密工作者的一项紧迫任务(注:文档可能无法思考全面,请浏览后下载,供参考。

相关文档
最新文档