蠕虫和特洛伊木马介绍
- 格式:ppt
- 大小:4.76 MB
- 文档页数:44
木马的7种分类木马(trojan horse)是一种潜藏在正常程序中的恶意程序,其目的是获取非法利益或对计算机进行破坏。
木马程序可分为多种类型,根据其攻击方式、功能和传播方式进行分类。
下面将介绍木马的7种分类。
1. 远程控制型木马(remote access Trojans,简称RAT)远程控制型木马是最常见的一种木马类型。
它通过向受害者计算机植入恶意代码,使攻击者能够远程控制受害者计算机。
攻击者可以通过远程控制命令执行各种操作,如窃取用户敏感信息、监控用户活动、搭建僵尸网络等。
2. 数据窃取木马(data stealing Trojans)数据窃取木马专门设计用于窃取用户敏感数据。
它通过各种手段,如键盘记录、屏幕捕获、截取剪贴板内容等,秘密收集用户的账户信息、密码、信用卡信息等。
这些窃取到的信息可以被用于非法获利、身份盗窃等活动。
3. 下载器木马(downloader Trojans)下载器木马是一种专门用于下载其他恶意软件的木马。
它通常会首先潜藏在正常程序中,一旦被执行,它会自动下载并安装其他恶意软件,如病毒、间谍软件等。
下载器木马可以将受害者计算机变成一个感染其他恶意软件的中转站。
4. 木马拦截型木马(Trojan proxy)木马拦截型木马是一种通过截取网络流量并篡改数据的木马。
它会在受害者计算机上设置一个代理服务器,将所有的网络请求都经过这个代理服务器进行中转。
攻击者可以在中转过程中修改、删除、添加数据,从而对网络通信进行干扰、监控,甚至进行钓鱼攻击。
5. 锁定型木马(ransomware)锁定型木马是一种专门用于勒索用户的木马。
它通过植入恶意代码,将受害者计算机上的文件加密或锁定,然后要求用户支付赎金才能解锁文件。
锁定型木马对用户的数据安全构成了严重威胁,会导致用户无法访问自己的文件,造成经济和心理上的损失。
6. 蠕虫木马(worms)蠕虫木马以自我复制和传播为目的,利用计算机网络进行快速传输。
特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。
“特洛伊木马”(trojan horse)简称“木马”,木马和病毒都是一种人为的程序,都属于电脑病毒,据说这个名称来源于希腊神话《木马屠城记》。
古希腊有大军围攻特洛伊城,久久无法攻下。
于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。
城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。
到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。
后世称这只大木马为“特洛伊木马”。
如今黑客程序借用其名,有“一经潜入,后患无穷”之意。
完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序以及在你电脑上使用的帐号、密码就无安全可言了。
木马程序不能算是一种病毒,程序本身在无人操控的情况下不会像蠕虫病毒复制感染,不会破坏操作系统及硬件。
但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性和迅速感染系统文件的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
木马的启动方式:木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等,真是防不胜防。
常见的电脑病毒有哪些电脑病毒种类有哪些常见的电脑病毒有哪些电脑病毒种类有哪些电脑病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
以下是店铺整理的常见的电脑病毒有哪些电脑病毒种类有哪些,欢迎阅读,希望大家能够喜欢。
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
什么是病毒、蠕虫和特洛伊木马?什么是病毒?病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。
它一边传播一边感染计算机。
病毒可损坏软件、硬件和文件。
病毒(n.):以自我复制为明确目的编写的代码。
病毒附着于宿主程序,然后试图在计算机之间传播。
它可能损坏硬件、软件和信息。
与人体病毒按严重性分类(从Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。
令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。
必须通过某个人共享文件和发送电子邮件来将它一起移动。
什么是蠕虫?与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。
首先,它控制计算机上可以传输文件或信息的功能。
一旦您的系统感染蠕虫,蠕虫即可独自传播。
最危险的是,蠕虫可大量复制。
例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,那些联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),使商业网络和整个Internet 的速度减慢。
当新的蠕虫爆发时,它们传播的速度非常快。
它们堵塞网络并可能导致您(以及其他每个人)等很长的时间才能查看Internet 上的网页。
蠕虫(n.):病毒的子类。
通常,蠕虫传播无需用户操作,并可通过网络分发它自己的完整副本(可能有改动)。
蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。
蠕虫的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机。
最近的蠕虫示例包括Sasser蠕虫和Blaster蠕虫。
什么是特洛伊木马?在神话传说中,特洛伊木马表面上是“礼物”,但实际上藏匿了袭击特洛伊城的希腊士兵。
现在,特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。
最近的特洛伊木马以电子邮件的形式出现,电子邮件包含的附件声称是Microsoft 安全更新程序,但实际上是一些试图禁用防病毒软件和防火墙软件的病毒。
木马的7种分类木马是一种恶意软件,通常指像木马一样隐藏在合法程序中,以迷惑用户并偷窃或破坏用户的数据和系统的程序。
木马的种类繁多,可以根据不同的特征进行分类。
下面是木马的7种分类:1. 远控木马远程控制木马是一种可以在远程控制的木马程序。
通过远程控制木马,黑客可以远程控制感染电脑,窃取用户的文件、账户信息、密码等。
远控木马通常会进行隐匿性处理,尽量减少对受害者电脑系统的影响,以达到长期或持续控制的效果。
2. 数据窃取木马数据窃取木马是一种专门用于窃取用户的敏感数据的木马程序。
这种类型的木马通常会窃取用户的账户信息、信用卡信息、密码等,然后通过网络传输到黑客的服务器上。
数据窃取木马对用户的隐私和安全造成了严重威胁,并且往往会导致财产损失。
3. 网络蠕虫木马网络蠕虫木马是一种具有自我复制和传播能力的木马程序。
它可以自动在网络上寻找漏洞并感染其他主机,从而扩大感染范围。
网络蠕虫木马的传播速度非常快,对网络安全造成了严重威胁,可能导致整个网络瘫痪。
4. 金融木马金融木马是一种专门用于窃取用户银行账户信息和密码的木马程序。
它通常会伪装成银行网站或在线支付平台,诱使用户输入账户信息和密码,然后将这些信息发送给黑客。
金融木马对用户的银行账户和资金造成了重大威胁,可能导致财产损失。
5. 后门木马后门木马是一种可以在系统中留下后门,使黑客可以随时再次进入感染的电脑的木马程序。
后门木马通常会隐藏在系统的某个安全漏洞中,可以在系统重新启动后自动运行,从而对系统的安全造成了严重威胁。
6. 特洛伊木马特洛伊木马是一种通过伪装成合法和实用的软件,骗取用户下载和安装的木马程序。
特洛伊木马通常会隐藏在某个看似有用的软件中,一旦用户下载并安装,木马就会感染用户的电脑,窃取用户的数据。
7. 广告木马广告木马是一种通过弹出恶意广告或强制跳转广告网页的木马程序。
它通常会在感染的电脑中安装恶意的浏览器插件或改变浏览器的默认设置,以触发广告弹窗。