木马藏在哪
- 格式:doc
- 大小:24.00 KB
- 文档页数:2
巧用技巧揪出图片背后的木马病毒导读:木马病毒属于病毒的一类,主要是进行盗取账号密码信息、远程控制用户电脑、破坏操作系统等操作。
并且,为了防止杀毒软件对它的查杀,通常具有很强的隐蔽性和反侦察性。
多数木马病毒感染后,首先试图强行关闭杀毒软件,然后才开始盗取账号,有的木马病毒甚至会将国内外主流杀毒软件先各个击破。
最近一段时间,从各大杀毒软件厂商发布的病毒报告中可以看到,木马病毒目前在互联网上泛滥情况十分严重,并且已经形成完整的病毒产业链。
它是如何入侵电脑?作为普通网民又应如何防范?有许多的用户发现自己的电脑有问题,但却找不出原因,是中了木马不假,但就是找不出是哪的问题,后来监测到有数据在上传时,在图片中找到了藏于其中的木马病毒,也终于把它揪出来了。
看一下具体内容:攻击者利用微软GDIplus安全漏洞将木马藏于图片中,注意是藏而不是捆绑,这个不同于以前把木马伪装成图片,引诱网民去点击,而是实实在在的图片变成了木马。
受微软GDIplus安全漏洞影响,几乎所有浏览器、即时聊天工具、Office 程序以及看图软件等都可能成为木马传播的渠道。
只要通过浏览器浏览、看图软件打开、甚至是QQ、MSN、电子邮件、Office文档里查看这些图片,就会中招!管你是一个QQ表情还是一个有着上万个层的PNG图片,看了就木马你!这个安全漏洞就是微软GDIplus图片漏洞,堪称是微软有史以来最大的安全漏洞。
GDIplus是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式。
GdiPlus.dll通过基于类的API提供对各种图形方式的访问。
它在解析特制的BMP文件时存在整数溢出漏洞,利用此漏洞的攻击者可完全控制系统,可通过这个漏洞安装更多的木马程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
这个GDIplus漏洞非常严重,类似以前的光标漏洞和wmf 漏洞,但是涉及范围广,几乎涵盖了所有的图形格式。
了解了以上的问题,电脑用户就要慎重对待自己收到的图片了,一定要先杀一杀病毒再打开,以防中招,但这个问题也是可以解决的,因为微软GDIplus安全漏洞的专门补丁也已出现了,只要下载运行就把问题化险为夷了。
找出隐藏在图片背后的木马病毒木马病毒属于病毒的一类,主要是进行盗取账号密码信息、远程控制用户电脑、破坏操作系统等操作。
并且,为了防止杀毒软件对它的查杀,通常具有很强的隐蔽性和反侦察性。
多数木马病毒感染后,首先试图强行关闭杀毒软件,然后才开始盗取账号,有的木马病毒甚至会将国内外主流杀毒软件先各个击破。
最近一段时间,从各大杀毒软件厂商发布的病毒报告中可以看到,木马病毒目前在互联网上泛滥情况十分严重,并且已经形成完整的病毒产业链。
它是如何入侵电脑?作为普通网民又应如何防范?有许多的用户发现自己的电脑有问题,但却找不出原因,是中了木马不假,但就是找不出是哪的问题,后来监测到有数据在上传时,在图片中找到了藏于其中的木马病毒,也终于把它揪出来了。
看一下具体内容:攻击者利用微软GDIplus安全漏洞将木马藏于图片中,注意是藏而不是捆绑,这个不同于以前把木马伪装成图片,引诱网民去点击,而是实实在在的图片变成了木马。
受微软GDIplus安全漏洞影响,几乎所有浏览器、即时聊天工具、Office程序以及看图软件等都可能成为木马传播的渠道。
只要通过浏览器浏览、看图软件打开、甚至是QQ、MSN、电子邮件、Office文档里查看这些图片,就会中招!管你是一个QQ表情还是一个有着上万个层的PNG图片,看了就木马你!这个安全漏洞就是微软GDIplus图片漏洞,堪称是微软有史以来最大的安全漏洞。
GDIplus是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式。
GdiPlus.dll通过基于类的API提供对各种图形方式的访问。
它在解析特制的BMP文件时存在整数溢出漏洞,利用此漏洞的攻击者可完全控制系统,可通过这个漏洞安装更多的木马程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
这个GDIplus漏洞非常严重,类似以前的光标漏洞和wmf漏洞,但是涉及范围广,几乎涵盖了所有的图形格式。
了解了以上的问题,电脑用户就要慎重对待自己收到的图片了,一定要先杀一杀病毒再打开,以防中招,但这个问题也是可以解决的,因为微软GDIplus安全漏洞的专门补丁也已出现了,只要下载运行就把问题化险为夷了。
木马的7种分类木马是一种恶意软件,通常被用来窃取用户的个人信息,损害用户计算机系统,或者用来进行网络攻击。
木马的种类繁多,不同的木马有着不同的功能和危害性。
下面我们来了解一下木马的七种分类。
一、远程控制木马远程控制木马是最常见的一种木马,它可以让黑客远程控制被感染的计算机,从而窃取用户的个人信息、监视用户的网络活动等。
远程控制木马通常会隐藏在正常的软件中,用户在下载安装这些软件时很容易被感染。
远程控制木马一旦感染了计算机,用户就很难发现它的存在,因此对于远程控制木马的防范和清除是非常困难的。
二、密码窃取木马密码窃取木马主要用来窃取用户的账号和密码信息,从而进行非法操作。
这种木马通常会监视用户的输入,当用户输入账号密码时就会记录下来,并且发送给木马的控制者。
密码窃取木马在金融诈骗、网络盗窃等方面扮演着重要角色,对用户的财产安全构成了严重威胁。
三、广告木马广告木马是一种用来投放广告的恶意软件,它会在用户计算机上弹出大量的广告,甚至会修改用户的浏览器设置,轻则影响用户的上网体验,重则导致计算机系统崩溃。
广告木马通常会伪装成正常的软件,用户在下载安装时很容易受到感染。
广告木马会给用户的生活和工作带来极大的困扰,因此用户需要警惕这种木马的威胁。
四、蠕虫木马蠕虫木马是一种可以自我复制和传播的木马,它通常会利用系统漏洞和网络共享来感染其他计算机。
蠕虫木马可以快速传播,对网络安全造成巨大威胁。
蠕虫木马具有传播速度快、破坏性大的特点,因此用户需要及时更新系统补丁,使用防火墙等手段来防范蠕虫木马的危害。
五、银行木马银行木马是一种专门针对在线银行和支付系统的木马,它可以窃取用户的银行账号、密码和其他敏感信息,从而实施盗窃和欺诈。
银行木马通常会伪装成银行安全工具或者网银登录界面,欺骗用户输入账号密码,一旦用户上当就会导致资金被盗。
银行木马在网络金融领域造成了严重破坏,用户需要警惕这种木马的威胁。
六、勒索木马勒索木马是一种用来勒索用户的恶意软件,它可以加密用户的文件,并要求用户支付赎金来解密文件。
木马的工作原理
木马是一种恶意软件,通过欺骗或者胁迫方式侵入电脑系统,并在背后执行不被用户知晓的操作。
木马的工作原理可以描述为以下几个步骤:
1. 渗透:木马首先要渗透到受害者的电脑系统中。
这可以通过诱骗用户点击恶意链接、下载感染文件、插入感染的移动存储设备等方式实现。
2. 安装:一旦成功渗透,木马会开始安装自己到受害者电脑系统中,通常是将木马隐藏在合法的程序或文件中,来避免受到用户的怀疑。
3. 打开后门:安装完成后,木马会打开一个后门,以便攻击者可以远程操作受感染的电脑。
通过这个后门,攻击者可以执行各种恶意操作,比如窃取敏感个人信息、操控计算机、启动其他恶意软件等。
4. 隐蔽行动:为了不被用户察觉,木马会尽可能隐藏自己的存在。
这可以包括隐藏进程、修改注册表、关闭安全软件和防护机制等操作。
5. 通信与命令控制:木马通常会与控制服务器建立连接,通过命令控制来获取指令、向攻击者报告信息以及接收新的命令和更新。
6. 恶意行为:木马还可以执行各种其他恶意行为,比如窃取账
户密码、传播自身到其他系统、发起拒绝服务攻击等。
总之,木马的工作原理是通过欺骗和操控来在电脑系统中埋下后门,并获取对目标系统的控制权限,以实现攻击者的目的。
用户需要保持警惕,避免点击可疑链接、下载非信任来源的文件,以及定期更新和使用安全软件来防护自己的电脑。
电脑病毒一般隐藏在哪电脑一直提示中了病毒,但一直找又找不到,一般会隐藏在什么地方呢?下面由店铺给你做出详细的电脑病毒一般隐藏地方说法介绍!希望对你有帮助!电脑病毒一般隐藏地方说法一:一般入侵的是你的C盘--------系统盘.主要中毒的地方一般有2个:1.C盘的临时文件夹,一般你上网站时中毒.2.C盘WINDOWS文件夹,特别是其中的SYSTEM32这个,有很多木马会在那里留下痕迹.而你说的E盘中毒是因为你下载了某个文件是有病毒的被你放在了E盘.不过病毒和木马的最种目的都是感染你的系统文件夹.这个是毫无疑问的.电脑病毒一般隐藏地方说法二:般都在C盘如果其他的一些感染类型的则每个盘都可能有电脑病毒一般隐藏地方说法三:一般脚本病毒感染用户的临时文件目录(C:\Documents and Settings\你的用户名\Local Settings\T emporary Internet Files) 木马和蠕虫一般藏在C:\一些比较隐蔽的地方,列举几个有危险的:C:\WINDOWS 或 C:\WINDOWS\System32 (因为文件比较多,容易蒙混过关)C:\WINDOWS 下的特殊文件夹(例如C:\WINDOWS\Tasks)因为这底下的exe文件看不见。
而且这些病毒大多随系统启动,所以要经常用工具检查注册表。
现在有很多工具都是检查注册表的,例如优化大师和瑞星都有附带的。
当然也不是绝对的,例如Worm.Viking会感染计算机上所有的可执行文件但是这样的病毒不可能在杀毒软件的监控下进行感染(除非你的杀毒软件5年不升级)所以一般只用查杀C盘,其他的盘查杀频率可以稍低(我是一年一次的)电脑病毒一般隐藏地方说法四:系统在C盘常用软件在C盘病毒进来当然是先到C盘。
木马隐藏技术分析郜多投(山东大学山东省济南市250100)摘要:文章首先介绍了木马的原理和特征,然后对木马所实现的功能做了简单的介绍,最后从木马的文件隐藏,进程隐藏和通信隐藏三个方面着重进行了分析。
关键词:木马;木马隐藏;通信隐藏[引言]木马,是一种通过潜入对方电脑进非法操作的计算机成程序,是目前黑客惯用的一种攻击手段,和一般的恶意软件不同,木马不主动进行自我复制和传播,破坏其他程序,然而,木马的潜伏性是超前的,为了看起来和正常程序一样,在进入系统之前,对自身的程序进行了伪装,使被感染的系统看起来一切正常,从而严重威胁计算机网络安全。
1.木马的原理和特征一个完整的木马程序包含两部分内容,服务端和控制端,服务端程序是通过远程计算机网络植入对方电脑,而黑客通过客户端进入运行了服务端的受控电脑,通常运行了服务端的计算机会生成一个类似于系统文件的进程,此时端口被暗中打开,电脑中保存的各类数据会向控制端进行发送,黑客也可以通过这些暗中打开的端口进入目标电脑,此时,电脑中更多的隐私将会遭受更大的泄露。
木马一般具有以下特征:一,隐藏性,隐藏性是木马的最显著特征,比如,改写进程名称使其和系统文件高度相似,隐藏在任务管理器中的进程,减少程序大小,减少暗中打开端口的流量。
二、自动运行性,可以随电脑启动而启动,比如潜入启动配置文件win.ini,winstart。
Bat等,有的也可嵌入正常软件,随软件的运行而启动。
三、欺骗性:木马为了防止被发现,通常伪装成为系统中本身存在的文件,比武将文件名中的“O”改为“0”,“1改为I”等容易混淆是非的字符,或者有的系统中本身的文件名也可被木马直接套用,只不过是保存在不同的系统路径下,另外,有的木马将自己改装成为ZIP压缩文件,当用户解压时,直接运行。
四、自我恢复性。
目前大多数木马程序的功能模块已不是单一的组件构成,而是自动复制到电脑其他路径做备份,在子木马或者主木马被删除时,都可以再自动生成。
计算机木马藏在哪
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。
下面就是木马潜伏的诡招.
1、集成到程序中
其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。
绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
2、隐藏在配置文件中
木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。
而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。
不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。
3、潜伏在Win.ini中
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。
当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。
大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windows ile.exe load=c:windows ile.exe
这时你就要小心了,这个file.exe很可能是木马哦。
4、伪装在普通文件中
这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。
具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。
5、内置到注册表中
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值; HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值; HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值。
6、在System.ini中藏身
木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。
还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,
如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径程序名”,这里也有可能被木马所利用。
再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。
7、隐形于启动组中
有时木马并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑,因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。
动组对应的文件夹为:C:windowsstart menuprogramsstartup,在注册表中的位置:HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/ShellFolders Startup="C:windowsstart menuprogramsstartup"。
要注意经常检查启动组哦!
8、隐蔽在Winstart.bat中
按照上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜欢呆。
这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。
由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat 中那样被加载运行,危险由此而来。
9、捆绑在启动文件中
即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
10、设置在超级连接中
木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接。