木马的常见四大伪装欺骗行为
- 格式:docx
- 大小:17.63 KB
- 文档页数:14
特洛伊木马的工作原理
特洛伊木马是一种常见的恶意软件,它通过伪装成正常的程序或文件来欺骗用户,使其被安装和运行在受感染的系统中。
特洛伊木马的工作原理包括以下几个步骤:
1. 伪装: 特洛伊木马会伪装成一个吸引人的程序、文件或链接,以引起用户的兴趣和点击。
这个伪装可以是一个看似合法的软件安装包、电子邮件附件、社交媒体链接等等。
2. 欺骗: 当用户执行了特洛伊木马的安装或打开操作时,它会
欺骗用户认为它是一个正常的程序或文件,并且可能对用户做出各种误导性的提示或界面交互,让用户相信这是一个可信的应用。
3. 潜伏: 一旦特洛伊木马成功地安装在系统中,它会开始在后
台运行,并潜伏于系统的各个角落,隐藏自己的存在,使用户难以察觉。
4. 攻击: 特洛伊木马会利用系统漏洞或用户权限不足的安全弱点,通过自身的程序代码或网络通信进行攻击。
这可能包括窃取用户的个人信息、密码、银行账号等敏感信息,操控受感染系统进行恶意活动,或者打开后门,为黑客提供远程访问受感染系统的权限。
5. 传播: 一旦特洛伊木马成功感染了一个系统,它还可能通过
网络传播到其他主机,利用电子邮件、即时通信软件、共享文件等方式,将自身复制到其他电脑上,进一步传播。
总之,特洛伊木马通过伪装成正常的程序或文件,欺骗用户安装并潜伏于系统中,然后利用系统漏洞进行攻击和传播。
用户需要提高警惕,并采取安全措施来预防和检测特洛伊木马的存在。
木马的常用伪装手段
1木马程序更名:为增强木马程序的欺骗性,木马的设计者通常会给木马取一个极具迷
惑性的名称(一般与系统文件名相似,如svchOsto Exe等)或者允许控制端用户自由设定安装后的木马文件名。
这就使得用户很难判断所感染的木马类型。
2扩展名欺骗:这是黑客惯用的一-种手法,其主要是将木马伪装成图片、文本、Word
文档等文件,以掩饰自己真实的文件类型,例如将木马程序的名称为“文件名.exe"的文件改为“文件名txtexe”。
此时,用户只需把该文件的扩展名显示出来,就可以轻
松识别出此文件的类型。
3修改程序图标:木马服务端所用的图标有一定的规律可循,木马经常故意伪装成常用
图标的形式(例如文本文件的图标),等待用户因为疏忽而将其认为是应用程序图标而
双击启动。
4捆绑文件:这种方式是将木马捆绑到- -个安装程序中,当用户双击启动程序时,木
马就会随之启动,并运行于计算机系统中。
被捆绑的文件一般是可执行文件,例如后
缀名为“.Exe”,“.COM”之类的文件。
5定制端口:老式木马的端口都是固定的,这位用户判断电脑是否带有木马带来了方便
o现在很多木马都加入了定制端口的功能,控制端用户可以在“1024-6535”之间任意
选择一个端口作为木马端口,这样大大提高了用户判断电脑感染木马类型的难度。
6自我复制:是为了弥补木马的一个缺陷而设计的当服务端用户打开含有木马的文件后,木马会将自己复制到系统目录中(C:WINDOWS System或C:WINDOWS\System32目录)。
木马伪装植入的方法如果我们要想把自己的木马植入到别人的计算机上,首先就要伪装好自己。
一般来讲,木马主要有两种隐藏手段:①把自己伪装成一般的软件很多用户可能都遇到过这样的情况,在网站上得到一个自称是很好玩或是很有用的小程序,拿下来执行,但系统报告了内部错误,程序退出了。
一般人都会认为是程序没有开发好,不会疑心到运行了木马程序这上面。
等到运行自己的QQ等程序时,被告知密码不对,自己熟得不能再熟的密码怎么也进不去,这时才会想起检查自己的机器是否被人安装了木马这回事情。
提示:这种程序伪装成正常程序,实质是个木马伪装成的,在木马代码的前段会完成自我安装与隐藏的过程,最后显示一个错误信息,骗过用户。
②把自己绑定在正常的程序上面对于那些老到的黑客来说,他们可以通过一些捆绑软件把一个正版的安装程序和木马捆绑成一个新的文件,然后用户在安装该正版程序时,就神不知鬼不觉地被种上木马了。
伪装之后,木马就可以通过受控的机器、邮件、即时聊天程序发给被攻击者了,或者是放在网站上供人下载。
黑客还会为它们加上一些动人的话语来诱惑别人,像“最新火辣辣小电影!”、“CuteFTP5.0完全解密版!!!”等。
一点不骗人,在安装了这个CuteFTP之后,你的机器就被“完全解密”了,那些喜欢免费盗版的朋友们也要小心了!下面介绍几种常见的伪装植入木马的方法:修改木马图标将木马服务端程序更改图标,如设为图片图标,并将其扩展名设置为***.jpg.exe格式,直接发给对方,由于Windows的默认设置是隐藏已知文件的扩展名,所以对方收到后就会轻易相信这就是一幅图片。
对方运行后,结果毫无反应(运行木马后的典型表现),对方说:“怎么打不开呀!”,回答:“哎呀,不会程序是坏了吧?”,或者说:“对不起,我发错了!”,然后把正确的东西(正常游戏、图片等)发给对方,他收到后只顾高兴就不想刚才为什么会出现那种情况了。
虽然有些木马制作工具中带有修改图标的功能,但是黑客还常常使用其他辅助工具来修改图标。
木马的7种分类木马(Trojan Horse)是指通过一些看似合法的软件、文件、邮件等手段传播的恶意软件。
它可以像拿着一把万能钥匙,随意打开用户电脑中的各个大门,窃取各种敏感信息,控制系统功能,甚至破坏硬件设备。
下面我们将从不同的角度来介绍木马的7种分类。
一、按功能分:1.远程控制型木马:可以远程监控、控制用户电脑,随意执行命令。
2.窃密型木马:可以从用户电脑中窃取各类敏感信息,如账号、密码、银行卡号等。
3.病毒型木马:可以破坏用户电脑中的硬件或软件系统,造成一定的损失。
二、按传播途径分:1.网络传播型木马:通过网络渠道进行传播,如邮件、聊天工具等。
2.U盘插播型木马:诱使用户在电脑中插入感染病毒的U盘。
3.欺诈型木马:通过欺骗等手段让用户自己安装木马软件,如“看片软件”、“电脑清理工具”等。
三、按攻击方式分:1.远控攻击型木马:通过远程控制完成攻击,如后门木马等。
2.利用漏洞型木马:利用系统中的漏洞进行攻击,如Petya病毒等。
3.伪装欺骗型木马:通过伪装、欺骗等手段,使用户误以为是合法的软件。
四、按系统类型分:1.手机木马:主要攻击手机系统,侵害用户个人信息安全等。
2.PC木马:主要攻击PC系统,通过控制计算机实现攻击目的。
3.嵌入式木马:攻击嵌入式系统,如工控系统。
五、按木马特点分:1.加壳木马:通过在木马文件中加壳,改变二进制代码,增加木马的下发成功率。
2.虚拟机逃逸木马:由于虚拟机的隔离性,攻击者通过这种木马可以逃脱虚拟机的隔离,对真实系统进行攻击。
3.钓鱼木马:通过伪造合法的网站,欺诈用户输入个人信息,完成攻击。
六、按传销性质分:按照恶意软件的传播性质,有三种具体类型:自上而下传播的单一部门型传销木马;基于上下级关系或社区传播的多点式传销木马以及病毒式传播模式下的组织结构性传销木马。
1.文件式木马:通过改变文件,将木马程序与正常程序结合到一起,通过运行正常程序启动木马,达到控制的目的。
木马的攻击原理
木马是一种恶意软件,可以隐藏在看似正常的程序或文件中,一旦被执行,会在背后执行恶意操作。
木马的攻击原理主要包括以下几个步骤:
1. 欺骗用户:木马通常会通过社交工程或其他方式欺骗用户执行它,比如伪装成常用软件的安装包或诱导用户点击恶意链接。
2. 植入系统:一旦用户执行了木马,它会植入系统,通常是将自己复制到一些系统目录中,使得它能够在系统启动时自动运行。
3. 启动与隐藏:木马在系统启动后会悄悄地运行,并尽力隐藏自己,比如修改进程名称或隐藏窗口。
这样用户通常难以察觉到木马的存在。
4. 远程操作:木马会与控制端建立连接,使攻击者能够远程控制被感染的计算机。
攻击者可以通过命令控制木马执行各种恶意操作,如窃取个人信息、监控用户活动、发送垃圾邮件或发起网络攻击等。
5. 后门设置:为了保持持久性,木马通常会在系统中设置后门,以便日后攻击者可以随时重新获取对被感染计算机的控制权。
为了防止木马的攻击,用户应保持警惕,谨慎下载和执行可疑的文件或程序,定期更新操作系统和安全软件补丁,及时删除
系统中的可疑文件,使用防火墙以及实时监测和查杀软件来检测木马的存在。
木马采用的伪装方法1. 修改图标木马服务端所用的图标也是有讲究的,木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标,这样很容易诱惑你把它打开。
看看,木马是不是很狡猾?2. 捆绑文件这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的情况下,偷偷地进入了系统。
被捆绑的文件一般是可执行文件(即EXE COM一类的文件)。
3. 出错显示有一定木马知识的人部知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序。
木马的设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。
当服务端用户打开木马程序时,会弹出一个错误提示框(这当然是假的),错误内容可自由定义,大多会定制成一些诸如" 文件已破坏,无法打开!" 之类的信息,当服务端用户信以为真时,木马却悄悄侵人了系统。
4. 自我销毁这项功能是为了弥补木马的一个缺陷。
我们知道,当服务端用户打开含有木马的文件后,木马会将自己拷贝到Windows的系统文件夹中(C;\wmdows或C:\windows'system 目录下),一般来说,源木马文件和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么,中了木马的朋友只要在近来收到的信件和下载的软件中找到源木马文件,然后根据源木马的大小去系统文件夹找相同大小的文件,判断一下哪个是木马就行了。
而木马的自我销毁功能是指安装完木马后,源木马文件自动销毁,这样服务端用户就很难找到木马的来源,在没有查杀木马的工具帮助下。
就很难删除木马了。
5. 木马更名木马服务端程序的命名也有很大的学问。
如果不做任何修改,就使用原来的名字,谁不知道这是个木马程序呢?所以木马的命名也是千奇百怪,不过大多是改为和系统文件名差不多的名字,如果你对系统文件不够了解,那可就危险了。
例如有的木马把名字改为window.exe ,如果不告诉你这是木马的话,你敢删除吗?还有的就是更改一些后缀名,比如把dll 改为dl 等,不仔细看的,你会发现吗?木马的种类1 、破坏型惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL INI、EXE文件。
木马病毒的工作原理
木马病毒是一种恶意软件,通过伪装成正常的程序或文件,悄悄地侵入计算机系统,然后进行各种恶意活动。
木马病毒的工作原理如下:
1. 伪装:木马病毒通常伪装成合法、有吸引力的文件或程序,比如游戏、应用程序、附件等。
用户误以为它们是正常的文件,从而下载、安装或打开它们。
2. 入侵:一旦用户执行了木马病毒,它会开始在计算机系统中执行。
木马病毒通常利用系统漏洞或安全弱点,通过各种方式渗透计算机系统,比如通过网络连接、邮件附件、插入可移动存储设备等。
3. 操作控制:一旦木马病毒成功入侵,黑客就可以获取对该计算机的远程控制权限。
黑客可以通过远程命令控制木马病毒执行各种恶意活动,比如窃取用户敏感信息、监控用户活动、劫持计算机资源等。
4. 数据盗窃:木马病毒可以通过键盘记录、屏幕截图、摄像头监控等方式获取用户的敏感信息,比如账号密码、银行信息、个人隐私等。
这些信息被黑客用于非法活动,比如盗用用户账号、进行网络钓鱼、进行网络诈骗等。
5. 破坏和传播:除了窃取信息,木马病毒还可能被黑客用于多种恶意用途。
它们可以删除、修改或破坏计算机上的文件和系统设置,导致系统崩溃或数据丢失。
木马病毒还可以充当“下
载器”,从远程服务器下载其他恶意软件,继续对计算机系统
进行攻击,或者利用计算机系统作为“僵尸网络”中的一员,传播垃圾邮件、进行分布式拒绝服务攻击等。
总结起来,木马病毒工作原理是通过伪装和入侵获取远程控制权限,然后执行各种恶意活动,包括窃取用户信息、破坏系统、传播其他恶意软件等。
用户应采取安全措施,比如安装防病毒软件、保持系统更新、谨慎下载和打开文件,以防止木马病毒的入侵。
木马的7种分类随着计算机技术的不断发展,木马病毒也不断地演化和发展,出现了各种不同类型的木马病毒,本文将介绍木马病毒的七种基本分类。
1.远程控制木马远程控制木马可以通过网络,远程控制受感染电脑的操作系统。
黑客可以远程操作受害者的计算机,以获取其个人信息、机密资料和密码等。
这种木马病毒非常隐蔽,很难被发现,因此危害性相对较大。
2.间谍木马间谍木马主要用于监控用户的行动,例如记录用户的浏览历史记录、键盘输入等。
这种木马病毒通常会将窃取到的数据发送给黑客来实现监控。
3.下载木马下载木马病毒具有下代码、过滤HTML代码等功能,可以从远程服务器下载感染电脑所需的程序或文件。
当这种木马病毒感染到用户的计算机后,可以在后台下载恶意程序或软件。
4.钓鱼木马钓鱼木马通常通过电子邮件、社交网络等方式来欺骗受害者,使其下载木马病毒。
这种木马病毒的危害性非常高,因为它可以窃取受害者的个人信息,例如社交网络的用户账户和密码、银行账户信息等。
5.后门木马后门木马是指在计算机上预留出的一些未经授权的入口,可以让黑客在未经授权的情况下远程访问受害者的计算机系统。
这种木马病毒可以在用户不知情的情况下进行远程控制,非常隐蔽,难以发现。
6.窃密木马窃密木马可以获取用户的账户和密码等个人信息,并将这些信息上传到黑客服务器。
这种木马病毒通常隐藏在诱骗受害者下载的文件、恶意链接等背后。
7.多功能木马多功能木马是一种综合了多种木马病毒功能的复合木马病毒。
它可以通过网络来获取用户的个人信息、远程访问受害者计算机、窃取银行账号密码等敏感信息。
这种木马病毒的危害性非常高,可以严重威胁用户的安全和隐私。
木马特征、常见木马入侵手法、木马防范在我潜意识中说起“木马”马上就联想到三国时期诸葛亮先生发明的木牛流马,当初怎么就想不通它与病毒扯上关系了。
经过一番了解,原来它是借用了一个古希腊士兵藏在木马中潜入敌方城市,从而一举占领敌方城市的故事,因为现在所讲的木马病毒侵入远程主机的方式在战略上与其攻城的方式一致。
通个这样的解释相信大多数朋友对木马入侵主机的方式所有领悟:它就是通过潜入你的电脑系统,通过种种隐蔽的方式在系统启动时自动在后台执行的程序,以“里应外合”的工作方式,用服务器/客户端的通讯手段,达到当你上网时控制你的电脑,以窃取你的密码、游览你的硬盘资源,修改你的文件或注册表、偷看你的邮件等等。
一旦你的电脑被它控制,则通常表现为蓝屏然死机;CD-ROM莫名其妙地自己弹出;鼠标左右键功能颠倒或者失灵或文件被删除;时而死机,时而又重新启动;在没有执行什么操作的时候,却在拼命读写硬盘;系统莫明其妙地对软驱进行搜索;没有运行大的程序,而系统的速度越来越慢,系统资源占用很多;用CTRL+ALT+DEL调出任务表,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多等等。
不过要知道,即使发现了你的机器染上木马病毒,也不必那么害怕,因为木马病毒与一般病毒在目的上有很大的区别,即使木马运行了,也不一定会对你的机器造成危害。
但肯定有坏处,你的上网密码有可能已经跑到别人的收件箱里了,这样黑客们就可以盗用你的上网账号上网了!木马程序也是病毒程序的一类,但更具体的被认为黑客程序,因为它入侵的目的是为发布这些木马程序的人,即所谓的黑客服务的。
本文将就木马的一些特征、木马入侵的一些常用手法以及如何避免木马的入侵各方面作一些综合说明。
木马是病毒的一种,同时木马程序又有许多种不同的种类,那是受不同的人、不同时期开发来区别的。
一般它们都有以下基本特征:1、隐蔽性是其首要的特征如其它所有的病毒一样,木马也是一种病毒,它必需隐藏在你的系统之中,它会想尽一切办法不让你发现它。
木马采用的伪装方法1.修改图标木马服务端所用的图标也是有讲究的,木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标,这样很容易诱惑你把它打开。
看看,木马是不是很狡猾?2.捆绑文件这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的情况下,偷偷地进入了系统。
被捆绑的文件一般是可执行文件 (即EXE、COM一类的文件)。
3.出错显示有一定木马知识的人部知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序。
木马的设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。
当服务端用户打开木马程序时,会弹出一个错误提示框 (这当然是假的),错误内容可自由定义,大多会定制成一些诸如 "文件已破坏,无法打开!"之类的信息,当服务端用户信以为真时,木马却悄悄侵人了系统。
4.自我销毁这项功能是为了弥补木马的一个缺陷。
我们知道,当服务端用户打开含有木马的文件后,木马会将自己拷贝到Windows的系统文件夹中(C;\wmdows或C:\windows\system目录下),一般来说,源木马文件和系统文件夹中的木马文件的大小是一样的 (捆绑文件的木马除外),那么,中了木马的朋友只要在近来收到的信件和下载的软件中找到源木马文件,然后根据源木马的大小去系统文件夹找相同大小的文件,判断一下哪个是木马就行了。
而木马的自我销毁功能是指安装完木马后,源木马文件自动销毁,这样服务端用户就很难找到木马的来源,在没有查杀木马的工具帮助下。
就很难删除木马了。
5.木马更名木马服务端程序的命名也有很大的学问。
如果不做任何修改,就使用原来的名字,谁不知道这是个木马程序呢?所以木马的命名也是千奇百怪,不过大多是改为和系统文件名差不多的名字,如果你对系统文件不够了解,那可就危险了。
例如有的木马把名字改为window.exe,如果不告诉你这是木马的话,你敢删除吗?还有的就是更改一些后缀名,比如把dll改为dl等,不仔细看的,你会发现吗?木马的种类1、破坏型惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件。
木马伪装伎俩大曝光
创新一代
【期刊名称】《网友世界》
【年(卷),期】2004(000)009
【摘要】网络世界,危机四伏。
现在我们大多数电脑玩家都是谈“马”色变,即使不是电脑高手都知道,一见到是EXE文件便不会轻易“招惹”它,因而中招的机会也就相对减少了。
难道这样就能阻止黑客来使用木马入侵吗?不!黑客们就会使用各种手段来伪装木马,欺骗用户来执行木马。
纵观现在黑客使用的木马伪装伎俩,比较流行的大体有如下几种,让我们一一看看。
【总页数】2页(P46-47)
【作者】创新一代
【作者单位】无
【正文语种】中文
【中图分类】TP393.09
【相关文献】
1.数码相机卖场诱购伎俩大曝光 [J],
2.木马常见的四大伪装欺骗行为 [J], merry@duba
3.黑客破解Vista的无耻伎俩大曝光 [J], 阮竞舟
4.木马伪装之四大法宝 [J], 肖遥
5.木马常用伪装大揭密 [J], qing
因版权原因,仅展示原文概要,查看原文内容请购买。
伪装的漏洞伪装的漏洞是指攻击者通过伪装自己的身份或行为,以获取他人的信任或者获取敏感信息的一种攻击手段。
这种攻击手段并没有直接攻击系统的漏洞,而是通过利用人们对身份认可和信任的缺失,从而进行信息窃取或者进一步渗透。
下面将介绍几种常见的伪装的漏洞。
1. 假冒身份伪装漏洞:攻击者通过伪装自己的身份,冒充合法用户或者系统管理员,以获取权限或敏感信息。
常见的假冒身份包括冒充银行客服、冒充IT技术支持人员等。
攻击者会利用社交工程学的方法,通过电话、电子邮件、社交媒体等渠道,向用户索要账户信息、密码等。
用户可能因为相信对方的“专业形象”而泄露敏感信息。
2. 伪造网站伪装漏洞:攻击者通过伪造合法网站,欺骗用户输入个人信息。
这种漏洞常见于网络钓鱼攻击,攻击者会伪装成银行、电子商务平台等知名网站,然后通过发送伪造的电子邮件、短信或者投放伪造的广告等方式,引诱用户点击链接,进入伪造的网站,并输入个人账户、密码等信息。
攻击者通过这种方式获取用户的账户信息,进而盗取财产或者进行其他违法行为。
3. 伪装程序伪装漏洞:攻击者通过伪装恶意程序成为合法程序的一部分,欺骗用户下载并安装恶意软件。
这种漏洞常见于植入恶意广告、弹窗程序等,攻击者会将恶意代码隐藏在合法软件背后,例如常见的下载工具、影音播放器等。
用户在下载、安装这些软件时,可能因为没有意识到伪装的存在,而让恶意程序进入系统。
伪装的漏洞对个人以及组织都可能造成严重的损害。
对个人而言,可能导致财产损失、隐私泄露等问题;对组织而言,可能导致商业机密泄露、经济损失以及声誉受损等问题。
为了减少伪装的漏洞带来的风险,我们可以采取以下几个方面的措施:1. 提高安全意识:用户在面对陌生的电话、邮件、网站等时,要保持警惕,不要轻易相信对方的身份和要求,避免泄露个人敏感信息。
2. 验证各种请求:用户在面对身份认证、信息查询等请求时,要进行双重验证,例如通过独立的渠道联系机构或人员确认。
3. 使用安全软件:为了减少恶意软件进入系统的风险,用户可以使用正版安全软件,定期更新软件和杀毒库,以及避免下载和安装非官方渠道的软件。
木马的常用伪装手段在网络安全领域,木马是一种恶意软件,可以在不被用户察觉的情况下悄悄地进入计算机系统,实现盗取用户信息、破坏系统的行为。
因此,木马程序的伪装手段非常重要,可以使其更容易地潜入计算机系统。
以下是一些常用的木马伪装手段:1. 伪装成正常程序许多木马程序被设计成伪装成常见的软件或系统组件,例如浏览器插件、媒体播放器、下载器等,以此混淆用户的视觉,避免受到用户的怀疑,从而更容易渗透进入用户的系统。
2. 终端木马伪装终端木马常被伪装成程序源码、编译工具或其它网络安全工具来骗取用户信任,而终端木马常常伴随着对受害者机器的远程控制,拥有非常广泛的攻击能力。
3. 使用非常规的文件扩展名很多木马程序使用并不常见的文件扩展名,比如".txt"、".jpg"、".pdf"等,以绕过一些计算机安全防护软件的检测。
在实际应用过程中,我们应该避免打开不熟悉的文件。
4. 嵌入宏或脚本很多木马程序将自己嵌入到宏或脚本中,然后利用漏洞自动执行,从而绕过了常规的安全检测。
例如,利用办公软件(Word、Excel等)中的宏病毒的攻击方式。
5. 嵌入加密模块有些木马程序会嵌入加密模块,使得其内容在传输过程中无法被轻易识别和拦截,从而达到对计算机系统的“偷窃”。
综上所述,木马程序有很多伪装手段,其中有些是非常难以被发现的。
因此,我们需要时刻保持警惕,使用网络安全软件来防范这些木马程序的攻击,同时也需要提高自己的网络安全意识,确保个人计算机和重要信息的安全。
除了上述常用的木马伪装手段,还有一些更高级的木马伪装手段。
这些高级伪装手段越来越普遍,它们可以更好地欺骗人们的眼睛和虚拟机器的安全防御。
以下是一些高级木马伪装技术:1. 避免反病毒软件现在的反病毒软件具有越来越高的检测能力,它们能够及时发现木马程序并抵御攻击。
因此,一些高级的木马程序会通过加密自己来避免反病毒软件的检测与抵抗。
木马常用骗术这是网友们问得最多的问题,零零散散的回答也有一些了,但总是很少,于是小鱼儿决定搜集众人的智慧和在下的一点经验写一篇专题文章。
希望大家多多发言,完善此篇,为所有木马爱好者做出一点自己的贡献。
目的是要让所有人了解木马常用骗术从而保护个人PC安全。
1、捆绑欺骗。
把木马服务端和某个游戏捆绑成一个文件在QQ或邮件发给别人。
服务端运行后会看到游戏程序正常打开,却不会发觉木马程序已经悄悄运行,可以起到很好的迷惑作用。
而且即使别人以后重装系统了,他还是保存你给他的这个“游戏”的话,还是有可能再次中招。
2、这是教科书式的老式欺骗,方法如下:直接将木马服务端发给对方,对方运行,结果毫无反应(运行木马后的典型表现),他说:“怎么打不开呀!”你说:“哎呀,不会程序是坏了吧?”或者说:“对不起,我发错了!”然后把正确的东西(正常游戏、相片等)发给他,他收到后欢天喜地的就不想刚才该发生的事有什么不对劲了。
3、QQ冒名欺骗。
前提:你必须先拥有一个不属于你自己的QQ号。
然后使用那个号码给他的好友们发去木马程序,由于信任被盗号码的主人,他的朋友们会毫不犹豫地运行你发给他们的木马程序,结果就中招了。
4、邮件冒名欺骗。
和第三种方法类似,用匿名邮件工具冒充好友或大型网站、机构单位向别人发木马附件,别人下载附件并运行的话就中木马了。
5、危险下载点。
这是后面几位朋友提到的,蔬菜常用的方法:(据说他已经用这种方法得到了数千台肉鸡)攻破一些下载站点后,下载几个下载量大的软件,捆绑上木马,再悄悄放回去让别人下载,这样以后每增加一次下载次数,你就等于多了一台肉鸡。
或者你干脆把木马捆绑到其它软件上,然后"正大光明"的发布到各大软件下载网站,它们也不查毒,就算查也查不出我写的新木马,然后...我就不用说了,肉机会至少两位数。
6、文件夹惯性点击。
把木马文件伪装成文件夹图标后,放在一个文件夹中,然后在外面再套三四个空文件夹,很多人出于连续点击的习惯,点到那个伪装成文件夹木马时,也会收不住鼠标点下去,这样木马就成功运行了。
1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用;只要入侵者扮成美眉及更改服务器程序的文件名例如为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它;为甚么说这是一个不合逻辑的方法呢图像文件的扩展名根本就不可能是exe,而木马程序的扩展名基本上又必定是exe,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢其实方法很简单,他只要把文件名改变,例如把“”更改为“”,那么在传送时,对方只会看见了,而到达对方电脑时,因为windows默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是了,受骗也就在所难免了还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows预设的图标,别人一看便会知道了但入侵者还是有办法的,这就是给文件换个“马甲”,即用IconForge等图标文件修改文件图标,这样木马就被包装成jpg或其他图片格式的木马了,很多人会不经意间执行了它;2、以Z-file伪装加密程序Z-file伪装加密软件经过将文件压缩加密之后,再以bmp图像文件格式显示出来扩展名是bmp,执行后是一幅普通的图像;当初设计这个软件的本意只是用来加密数据,用以就算计算机被入侵或被非法使使用时,也不容易泄漏你的机密数据所在;不过如果到了黑客手中,却可以变成一个入侵他人的帮凶;使用者会将木马程序和小游戏合并,再用Z-file加密及将此“混合体”发给受害者,由于看上去是图像文件,受害者往往都不以为然,打开后又只是一般的图片,最可怕的地方还在于就连杀毒软件也检测不出它内藏特洛伊木马和病毒;当打消了受害者警惕性后,再让他用WinZip解压缩及执行“伪装体比方说还有一份小礼物要送给他,这样就可以成功地安装了木马程序;如果入侵者有机会能使用受害者的电脑比如上门维修电脑,只要事先已经发出了“混合体,则可以直接用Winzip对其进行解压及安装;由于上门维修是赤着手使用其电脑,受害者根本不会怀疑有什么植入他的计算机中,而且时间并不长,30秒时间已经足够;就算是“明晃晃”地在受害者面前操作,他也不见得会看出这一双黑手正在干什么;特别值得一提的是,由于“混合体”可以躲过反病毒程序的检测,如果其中内含的是一触即发的病毒,那么一经结开压缩,后果将是不堪设想;3、合并程序欺骗通常有经验的用户,是不会将图像文件和可执行文件混淆的,所以很多入侵者一不做二不休,干脆将木马程序说成是应用程序:反正都是以exe作为扩展名的;然后再变着花样欺骗受害者,例如说成是新出炉的游戏,无所不能的黑客程序等等,目地是让受害者立刻执行它;而木马程序执行后一般是没有任何反应的,于是在悄无声息中,很多受害者便以为是传送时文件损坏了而不再理会它;如果有更小心的用户,上面的方法有可能会使他们的产生坏疑,所以就衍生了一些合并程序;合并程序是可以将两个或以上的可执行文件exe文件结合为一个文件,以后一旦执行这个合并文件,两个可执行文件就会同时执行;如果入侵者将一个正常的可执行文件一些小游戏如和一个木马程序合并,由于执行合并文件时会正常执行,受害者在不知情中,背地里木马程序也同时执行了;而这其中最常用到的软件就是joiner,由于它具有更大的欺骗性,使得安装特洛伊木马的一举一动了无痕迹,是一件相当危险的黑客工具以往有不少可以把两个程序合并的软件为黑客所使用,但其中大多都已被各大防毒软件列作病毒了,而且它们有两个突出的问题存在,这问题就是:合并后的文件体积过大,只能合并两个执行文件;正因为如此,黑客们纷纷弃之转而使用一个更简单而功能更强的软件,那就是Joiner,这个软件可以把图像文件、音频文件与可执行文件合并,还能减小合并后文件体积,而且可以待使用者执行后立即收到信息,告诉你对方已中招及对方的IP;大家应该提高警惕;4、伪装成应用程序扩展组件这一类属于最难识别的特洛伊木马;黑客们通常将木马程序写成为任何类型的文件例如dll、ocx等然后挂在一个十分出名的软件中,让人不去怀疑安装文件的安全性,更不会有人检查它的文件多是否多了;而当受害者打开软件时,这个有问题的文件即会同时执行;这种方式相比起用合并程序有一个更大的好处,那就是不用更改被入侵者的登录文件,以后每当其打开软件时木马程序都会同步运行;当您遇到以上四种情况时请小心为妙,说不定无意之中您已经中招了。
木马的7种分类木马是一种计算机病毒,它隐藏在看似正常的程序中,可以远程控制受感染计算机,并进行恶意活动。
根据其特征和功能,木马可以分为以下七种分类。
1. 后门木马:后门木马是最常见和基本的木马类型之一。
它通过在受感染计算机上创建一个隐藏的通信渠道,允许黑客远程访问和控制该计算机。
后门木马可以窃取用户的个人信息、密码和敏感数据,并且也可以用来下载和安装其他恶意软件。
2. 远程访问木马:远程访问木马是一种专门设计用于远程控制计算机的木马。
黑客可以通过远程访问木马执行各种操作,如远程桌面操作、文件传输、键盘记录等。
远程访问木马通常通过电子邮件附件、下载文件和不安全的网络连接进行传播。
3. 间谍木马:间谍木马是一种用于窃取个人隐私和机密信息的木马。
它可以监视受感染计算机的活动,包括键盘记录、屏幕截图、浏览历史等,并将这些信息发送给黑客。
间谍木马通常隐藏在看似正常的程序中,如浏览器工具栏、游戏和系统工具。
4. 病毒木马:病毒木马是一种能够自我复制并传播给其他计算机的木马。
它可以通过网络、可移动存储设备和文件共享等方式传播。
病毒木马通常会修改系统文件、破坏数据、拒绝服务或占用大量系统资源。
5. 蠕虫木马:蠕虫木马是一种能够自动复制并传播到其他计算机的木马。
与病毒木马不同,蠕虫木马不需要依赖用户行为传播,它可以利用网络漏洞和弱密码自动感染其他计算机。
蠕虫木马通常会占用网络带宽,导致网络拥塞和系统崩溃。
6. Rootkit木马:Rootkit木马是一种能够隐藏在操作系统内核和系统文件中,以逃避常规的安全检测和杀毒软件的检测的木马。
Rootkit木马可以修改系统配置、隐藏恶意文件和进程,并且对系统进行深层次的控制。
它通常用于实施隐蔽的攻击活动,如窃取用户信息、植入其他恶意软件等。
7. 假冒木马:假冒木马是一种伪装成木马的非恶意程序。
它通常是骗取用户信任的马甲,例如承诺提供安全补丁、系统优化工具等。
一旦用户安装了假冒木马,它会偷偷地进行恶意操作,如窃取个人信息、监听键盘、修改系统设置等。
木马的常见四大伪装欺骗行为1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
只要入侵者扮成美眉及更改服务器程序的文件名(例如sam.exe)为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它。
为甚么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能是exe,而木马程序的扩展名基本上又必定是exe,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢?其实方法很简单,他只要把文件名改变,例如把“sam.exe”更改为“sam.jpg”,那么在传送时,对方只会看见sam.jpg了,而到达对方电脑时,因为windows默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是sam.jpg了,受骗也就在所难免了!还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows预设的图标,别人一看便会知道了!但入侵者还是有办法的,这就是给文件换个“马甲”,即用IconForge等图标文件修改文件图标,这样木马就被包装成jpg或其他图片格式的木马了,很多人会不经意间执行了它。
2、以Z-file伪装加密程序Z-file伪装加密软件经过将文件压缩加密之后,再以bmp图像文件格式显示出来(扩展名是bmp,执行后是一幅普通的图像)。
当初设计这个软件的本意只是用来加密数据,用以就算计算机被入侵或被非法使使用时,也不容易泄漏你的机密数据所在。
不过如果到了黑客手中,却可以变成一个入侵他人的帮凶。
使用者会将木马程序和小游戏合并,再用Z-file加密及将此“混合体”发给受害者,由于看上去是图像文件,受害者往往都不以为然,打开后又只是一般的图片,最可怕的地方还在于就连杀毒软件也检测不出它内藏特洛伊木马和病毒。
当打消了受害者警惕性后,再让他用WinZip解压缩及执行“伪装体(比方说还有一份小礼物要送给他),这样就可以成功地安装了木马程序。
如果入侵者有机会能使用受害者的电脑(比如上门维修电脑),只要事先已经发出了“混合体,则可以直接用Winzip对其进行解压及安装。
由于上门维修是赤着手使用其电脑,受害者根本不会怀疑有什么植入他的计算机中,而且时间并不长,30秒时间已经足够。
就算是“明晃晃”地在受害者面前操作,他也不见得会看出这一双黑手正在干什么。
特别值得一提的是,由于“混合体”可以躲过反病毒程序的检测,如果其中内含的是一触即发的病毒,那么一经结开压缩,后果将是不堪设想。
3、合并程序欺骗通常有经验的用户,是不会将图像文件和可执行文件混淆的,所以很多入侵者一不做二不休,干脆将木马程序说成是应用程序:反正都是以exe作为扩展名的。
然后再变着花样欺骗受害者,例如说成是新出炉的游戏,无所不能的黑客程序等等,目地是让受害者立刻执行它。
而木马程序执行后一般是没有任何反应的,于是在悄无声息中,很多受害者便以为是传送时文件损坏了而不再理会它。
如果有更小心的用户,上面的方法有可能会使他们的产生坏疑,所以就衍生了一些合并程序。
合并程序是可以将两个或以上的可执行文件(exe文件)结合为一个文件,以后一旦执行这个合并文件,两个可执行文件就会同时执行。
如果入侵者将一个正常的可执行文件(一些小游戏如wrap.exe)和一个木马程序合并,由于执行合并文件时wrap.exe 会正常执行,受害者在不知情中,背地里木马程序也同时执行了。
而这其中最常用到的软件就是joiner,由于它具有更大的欺骗性,使得安装特洛伊木马的一举一动了无痕迹,是一件相当危险的黑客工具。
以往有不少可以把两个程序合并的软件为黑客所使用,但其中大多都已被各大防毒软件列作病毒了,而且它们有两个突出的问题存在,这问题就是:合并后的文件体积过大,只能合并两个执行文件。
正因为如此,黑客们纷纷弃之转而使用一个更简单而功能更强的软件,那就是Joiner,这个软件可以把图像文件、音频文件与可执行文件合并,还能减小合并后文件体积,而且可以待使用者执行后立即收到信息,告诉你对方已中招及对方的IP。
大家应该提高警惕。
4、伪装成应用程序扩展组件这一类属于最难识别的特洛伊木马。
黑客们通常将木马程序写成为任何类型的文件(例如dll、ocx等)然后挂在一个十分出名的软件中,让人不去怀疑安装文件的安全性,更不会有人检查它的文件多是否多了。
而当受害者打开软件时,这个有问题的文件即会同时执行。
这种方式相比起用合并程序有一个更大的好处,那就是不用更改被入侵者的登录文件,以后每当其打开软件时木马程序都会同步运行。
当您遇到以上四种情况时请小心为妙,说不定无意之中您已经中招了!!1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
只要入侵者扮成美眉及更改服务器程序的文件名(例如sam.exe)为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它。
为甚么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能是exe,而木马程序的扩展名基本上又必定是exe,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢?其实方法很简单,他只要把文件名改变,例如把“sam.exe”更改为“sam.jpg”,那么在传送时,对方只会看见sam.jpg了,而到达对方电脑时,因为windows默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是sam.jpg了,受骗也就在所难免了!还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows预设的图标,别人一看便会知道了!但入侵者还是有办法的,这就是给文件换个“马甲”,即用IconForge等图标文件修改文件图标,这样木马就被包装成jpg或其他图片格式的木马了,很多人会不经意间执行了它。
2、以Z-file伪装加密程序Z-file伪装加密软件经过将文件压缩加密之后,再以bmp图像文件格式显示出来(扩展名是bmp,执行后是一幅普通的图像)。
当初设计这个软件的本意只是用来加密数据,用以就算计算机被入侵或被非法使使用时,也不容易泄漏你的机密数据所在。
不过如果到了黑客手中,却可以变成一个入侵他人的帮凶。
使用者会将木马程序和小游戏合并,再用Z-file加密及将此“混合体”发给受害者,由于看上去是图像文件,受害者往往都不以为然,打开后又只是一般的图片,最可怕的地方还在于就连杀毒软件也检测不出它内藏特洛伊木马和病毒。
当打消了受害者警惕性后,再让他用WinZip解压缩及执行“伪装体(比方说还有一份小礼物要送给他),这样就可以成功地安装了木马程序。
如果入侵者有机会能使用受害者的电脑(比如上门维修电脑),只要事先已经发出了“混合体,则可以直接用Winzip对其进行解压及安装。
由于上门维修是赤着手使用其电脑,受害者根本不会怀疑有什么植入他的计算机中,而且时间并不长,30秒时间已经足够。
就算是“明晃晃”地在受害者面前操作,他也不见得会看出这一双黑手正在干什么。
特别值得一提的是,由于“混合体”可以躲过反病毒程序的检测,如果其中内含的是一触即发的病毒,那么一经结开压缩,后果将是不堪设想。
3、合并程序欺骗通常有经验的用户,是不会将图像文件和可执行文件混淆的,所以很多入侵者一不做二不休,干脆将木马程序说成是应用程序:反正都是以exe作为扩展名的。
然后再变着花样欺骗受害者,例如说成是新出炉的游戏,无所不能的黑客程序等等,目地是让受害者立刻执行它。
而木马程序执行后一般是没有任何反应的,于是在悄无声息中,很多受害者便以为是传送时文件损坏了而不再理会它。
如果有更小心的用户,上面的方法有可能会使他们的产生坏疑,所以就衍生了一些合并程序。
合并程序是可以将两个或以上的可执行文件(exe文件)结合为一个文件,以后一旦执行这个合并文件,两个可执行文件就会同时执行。
如果入侵者将一个正常的可执行文件(一些小游戏如wrap.exe)和一个木马程序合并,由于执行合并文件时wrap.exe 会正常执行,受害者在不知情中,背地里木马程序也同时执行了。
而这其中最常用到的软件就是joiner,由于它具有更大的欺骗性,使得安装特洛伊木马的一举一动了无痕迹,是一件相当危险的黑客工具。
以往有不少可以把两个程序合并的软件为黑客所使用,但其中大多都已被各大防毒软件列作病毒了,而且它们有两个突出的问题存在,这问题就是:合并后的文件体积过大,只能合并两个执行文件。
正因为如此,黑客们纷纷弃之转而使用一个更简单而功能更强的软件,那就是Joiner,这个软件可以把图像文件、音频文件与可执行文件合并,还能减小合并后文件体积,而且可以待使用者执行后立即收到信息,告诉你对方已中招及对方的IP。
大家应该提高警惕。
4、伪装成应用程序扩展组件这一类属于最难识别的特洛伊木马。
黑客们通常将木马程序写成为任何类型的文件(例如dll、ocx等)然后挂在一个十分出名的软件中,让人不去怀疑安装文件的安全性,更不会有人检查它的文件多是否多了。
而当受害者打开软件时,这个有问题的文件即会同时执行。
这种方式相比起用合并程序有一个更大的好处,那就是不用更改被入侵者的登录文件,以后每当其打开软件时木马程序都会同步运行。
当您遇到以上四种情况时请小心为妙,说不定无意之中您已经中招了!!1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。
只要入侵者扮成美眉及更改服务器程序的文件名(例如sam.exe)为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它。
为甚么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能是exe,而木马程序的扩展名基本上又必定是exe,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢?其实方法很简单,他只要把文件名改变,例如把“sam.exe”更改为“sam.jpg”,那么在传送时,对方只会看见sam.jpg了,而到达对方电脑时,因为windows默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是sam.jpg了,受骗也就在所难免了!还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows预设的图标,别人一看便会知道了!但入侵者还是有办法的,这就是给文件换个“马甲”,即用IconForge等图标文件修改文件图标,这样木马就被包装成jpg或其他图片格式的木马了,很多人会不经意间执行了它。