木马在电子邮件的传播方式_木马程序通过邮件

hacker|
135

如何预防木马病毒?

如何防范木马病毒?

⑴ 不要随意打开来历不明的邮件

现在许多木马都是通过邮件来传播的,当用户收到来历不明的邮件时请不要打开,应尽快删除。同时要加强邮件监控系统,拒收垃圾邮件。

⑵ 不要随意下载来历不明的软件

最好是在一些知名的网站下载软件,不要下载和运行那些来历不明的软件。在安装软件的之前最好用杀毒软件查看是否含有病毒,然后才进行安装。

⑶ 及时修补漏洞和关闭可疑的端口

一些木马都是通过漏洞在系统上打开端口留下后门,以便上传木马文件和执行代码,在把漏洞修补上的同时,需要对端口进行检查,把可疑的端口关闭。

⑷ 尽量少用共享文件夹

如果必须共享文件夹,则最好设置账号和密码保护。Windows系统默贰情况下将目录设置成共享状态,这是非常危险的,最好取消默认共享。

⑸ 运行实时监控程序

在上网时最好运行反木马实时监控程序和个人防火墙,并定时对系统进行病毒检查。

⑹ 经常升级系统和更新病毒库

经常关注微软和杀毒软件厂商网站上的安全公告,这些网站通常都会及时地将漏洞、木马和更新公布出来,并在第一时间发布补丁和新的病毒库等。

希望对你有帮助!

如何防止木马病毒

我只能大致说下,因为这个也是要看病毒的类型来说。

1、电脑出现异常,如黑屏、蓝屏、死机、文件打不开等等

2、占用资源。有不明文件占用空间等

3、电脑速度变慢,变卡

4、帐号丢失。病毒或木马,会通过入侵电脑,伺机DAO取账号密码的恶意程序,它是电脑病毒中一种。通常木马会自动运行,在你的上网过程中,如果登录网银、聊天账号等,你的个人安全信息都会被窃取,从而导致用户账号被dao用、财产遭受损失。

一般情况下,轻的会经常弹出一些网页,拖慢网速;稍重的则会修改你的注册表,使文件无法正常使用;更严重的甚至会造成你的硬盘格式化,机器瘫痪。

【平时就应该保护好我们的电脑,给一些建议】

1、安装杀毒软件还是必要的,要及时更新病毒库,还要装防火墙(防木马、黑客攻击等),定期杀毒,维护好电脑运行安全;

推荐楼主可以安装腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!

其中软件升级、漏洞修复、垃圾清理,都有自动和定期设置,懒人必备

2、修复漏洞和补丁;打开腾讯电脑管家——工具箱——漏洞修复

3、平时不要上一些不明网站,不要随便下载东西;

4、还要提防随身移动存储设备(如U盘等,最近U盘病毒挺猖獗的);

5、不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描

6、关闭不必要的端口

7、要是有时间和精力的话,学一些电脑的常用技巧和知识;

最后,我要说的是,你要是平常的确是很小心,但还是中毒的话,那也是没办法的!(用Ghost备份系统是个不错的选择)

如何防止木马病毒?

现在网络安全实在不可恭维,这俩天看新闻说现在都有“互联网雾霾”了,所谓的互联网雾霾就是钓鱼欺诈、木马病毒、网络垃圾、恶意骚扰等严重侵害用户上网权利,污浊互联网上网环境的恶意行为,这些网络不良风气,因而我们必须提高对木马病毒的警惕~

1. 不要随便在未知的网站上下载不明软件

2. 坚持给电脑杀毒

3. 我建议您像我一样使用腾讯电脑管家的新版本星星版,因为这款软件是唯一公开向互联网雾霾发出挑战的电脑软件,具有全球首创“管理 杀毒”2合1的安全软件,试试吧~

如何防范木马

1.首先检查计算机是否已被装了木马?

1) 检查注册表。

看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下,所有以"Run"开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。

2) 检查启动组。

木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders Startup="C:\windows\start menu\programs\startup"。要注意经常检查这两个地方哦!

3) Win.ini以及System.ini也是木马们喜欢的隐蔽场所,要注意这些地方。

比方说,Win.ini的[Windows]小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在System.ini的[boot]小节的Shell=Explorer.exe 后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=Explorer.exe wind0ws.exe,请注意那个wind0ws.exe很有可能就是木马服务端程序!赶快检查吧。

4) 检查C:\windows\winstart.bat、C:\windows\wininit.ini、Autoexec.bat。木马们也很可能隐藏在那里。

5) 如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是的话,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。

6) 木马启动都有一个方式,它只是在一个特定的情况下启动,所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。

2. 目前已经有一些专门的清除木马的软件,在新推出天网防火墙里面捆绑有强大的木马清除功能,清除一般木马的机制原理主要是:

1) 检测木马。

2) 找到木马启动文件,一般在注册表及与系统启动有关的文件里能找到木马文件的位置。

3) 删除木马文件,并且删除注册表或系统启动文件中关于木马的信息。

但对于一些十分狡滑的木马,这些措施是无法把它们找出来的,现在检测木马的手段无非是通过网络连接和查看系统进程,事实上,一些技术高明的木马编制者完全可以通过合理的隐藏通讯和进程使木马很难被检测到。

3. 木马防范工具。

防范木马工具有很多,建议您安装一个,以免遭受损失。下面列出几种常见的木马防范工具:

1) 天网个人版防火墙

2) Norton个人防火墙

3) the cleaner

4) BlackICE

5) LockDown 2000 ......

怎样预防手机木马病毒毒

安卓手机的话下载软件到正规的软件市场下载,如360手机助手,应用宝等。还有安卓安全软件,遇到问题会及时通知你,如360手机卫士,腾讯手机管家,金山手机卫士等。

另外需要注意的是,别人发短给你的链接不要轻易的点,可能有风险。

怎么才能预防手机出现木马病毒呢?

装了后手机管家会为你的安全检测

怎么避免预防木马进入电脑呢?

首先,尽量不要浏览一些非法网站

其次,安装杀毒软件,比如诺顿,360安全卫士(不是360杀毒)

PS,电脑中毒主要还是和使用者有关,不要看不安全网站,不要随意接收别人发来的文件.

如何防范木马病毒网络安全

下载软件请到正规软件官网下载,也可以到各大应用商店中下载软件,请勿到第三方网址进行下载。若手机中存在木马或者病毒程序,请尝试按照以下步骤进行清除:

安装一款安全软件(例如:手机管家等)。以手机管家为例,打开手机管家,点击主界面上的一键体检即可自动检测手机中存在的病毒,点击一键清除即可删除,若提示无法删除请尝试获取ROOT权限后进行尝试。

都无法进行解决请尝试到手机品牌官网下载刷机包和工具对手机进行完整恢复,若无法自行处理请送到手机品牌官方售后进行维修。

木马的工作方式

分类: 电脑/网络 反病毒

问题描述:

求助,我有个 朋友说现在的木马是监听端口传输的数据包网络数据包是加密的,比如你只要启动游戏输入了密码,PIN2码和帐号,并且发送到9C,数据包经过端口,木马就会把这些特定的数据包截留并发送到盗号者邮箱,然后如果盗号者拥有了破解数据包的解密方式,就可以获得密码,PIN2码和帐号,所以无论你是以什么方式输入密码,PIN2码和帐号包括错位输入,剪切粘贴或者软键盘等等,由于无论怎么输入,都是输入完全以后才能发送到9C,所以数据包仍然没有本质变化虽然数据包本身有随机打乱传输,但加密算法不变,盗号者依然可以用同一种解密方式解开密码,PIN2码和帐号.

木马是否是有如上所说的

解析:

木马入侵手段及防范措施

前言

木马,全称特洛伊木马(Trojan horse),这个词语来源于古希腊神话,在计算机领域是一种客户/服务器程序,是黑客最常用的基于远程控制的工具。目前,比较有名的国产木马有:“冰河”、“广外女生”、“黑洞”、“黑冰”等;国外有名的木马则有:“SubSeven”、“Bo2000(Back Orifice)”、“NetSpy”、“Asylum”等。木马对计算机系统和网络安全危害相当大,因此,如何防范特洛伊木马入侵成为了计算机网络安全的重要内容之一。

1 木马的实现原理及特征

1.1 木马的实现原理

从本质上看,木马都是网络客户/服务模式,它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器) ,另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。

当攻击者要利用木马进行网络入侵,一般都要完成“向目标主机传播木马”,“启动和隐藏木马”,“建立连接”,“远程控制”等环节。

1.2 木马的特征

一个典型的木马程序通常具有以下四个特征:隐蔽性、欺骗性、顽固性和危害性。

(1)隐蔽性:隐蔽性是木马的生命力,也是其首要特征。木马必须有能力长期潜伏于目标机器中而不被发现。一个隐蔽性差的木马往往会很容易暴露自己,进而被杀毒(或杀马)软件,甚至用户手工检查出来,这样将使得这类木马变得毫无价值。木马的隐蔽性主要体现在以下两方面:

a.不产生图标。木马虽然在系统启动时会自动运行,但它不会在“任务栏”中产生一个图标。

b.木马自动在任务管理器中隐藏或者以“系统服务”的方式欺骗操作系统。这也就使得要及时了解是否中了木马带来了一定的困难。

(2)欺骗性:木马常常使用名字欺骗技术达到长期隐蔽的目的。它经常使用常见的文件名或扩展名,如dll、win、sys、explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常常修改几个文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中而已。

(3)顽固性:很多木马的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。当木马被检查出来以后,仅仅删除木马程序是不行的,有的木马使用文件关联技术,当打开某种类型的文件时,这种木马又重新生成并运行。

(4)危害性:当木马被植入目标主机以后,攻击者可以通过客户端强大的控制和破坏力对主机进行操作。比如可以窃取系统密码,控制系统的运行,进行有关文件的操作以及修改注册表等。

2 木马入侵手段

木马能不能完全发挥它的功能和作用,关键一步就是能否成功地进入到目标主机。随着网络知识的普及以及网络用户安全意识的提高,木马的入侵手段也随着发生了许多变化。

2.1木马的传统入侵手段

所谓传统入侵手段就是指大多数木马程序采取的、已经广为人知的传播方式,主要有以下几种:

1)电子邮件(E-mail)进行传播:攻击者将木马程序伪装成E-mail附件的形式发送过去,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。

2)网络下载进行传播:一般的木马服务端程序都不是很大,最大也不超过200K,有的甚至只有几K。如果把木马捆绑到其它正常文件上,是很难发现的。一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。通过Script、ActiveX及Asp、Cgi交互脚本的方法传播:由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者主机进行文件操作等控制。如果攻击者有办法把木马服务端程序上载到目标主机的一个可执行WWW目录夹里面,他就可以通过编制Cgi程序在被攻击的目标主机上执行木马程序。

3)网页浏览传播:这种方法利用Java Applet编写出一个HTML网页,当我们浏览该页面时,Java Applet会在后台将木马程序下载到计算机缓存中,然后修改注册表,使指向木马程序。

4)利用系统的一些漏洞进行传播:如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序即可把IIS服务器崩溃,并且同时在受控服务器执行木马程序。

5)远程入侵进行传播:黑客通过破解密码和建立IPC$远程连接后登陆到目标主机,将木马服务端程序拷贝到计算机中的文件夹(一般在C:\WINDOWS\system32或者C:\WINNT\system32)中,然后通过远程操作让木马程序在某一个时间运行。

2.2 木马入侵手段的发展

以上的木马入侵手段虽然使用广泛,但也很容易引起用户的警觉,所以一些新的入侵手段也相继出现,主要有:

1) 基于DLL和远程线程插入的木马植入

这种传播技术是以DLL的形式实现木马程序,然后在目标主机中选择特定目标进程(如系统文件或某个正常运行程序),由该进程将木马DLL植入到本系统中。

DLL文件的特点决定了这种实现形式的木马的可行性和隐藏性。首先,由于DLL文件映像可以被映射到调用进程的地址空间中,所以它能够共享宿主进程(调用DLL的进程)的资源,进而根据宿主进程在目标主机的级别未授权地访问相应的系统资源。其次,因为DLL没有被分配独立的进程地址空间,也就是说DLL的运行并不需要创建单独的进程,所以从系统的进程列表里看不见DLL的运行踪迹,从而可以避免在目标主机中留下木马进程踪迹,因此满足了隐蔽性的要求。将木马程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该木马DLL插入到目标进程的地址空间,即利用该线程通过调用Load Library函数来加载木马DLL,从而实现木马的传播。

2)利用蠕虫病毒传播木马

以前的木马传播大都比较被动,而使用E-mail传播效率又太低,系统漏洞很快又被打上补丁,所以在某种程度上限制了木马的传播能力。网络蠕虫病毒具有很强的传染性和自我复制能力,将木马和蠕虫病毒结合在一起就可以大大地提高木马的传播能力。结合了蠕虫病毒的木马利用病毒的特性,在网络上大批量地进行传播、复制,这就加快了木马的传播速度,扩大了其传播范围。

3 木马的防范措施

为了减少或避免木马给主机以及网络带来危害,我们可以从两方面来有效地防范木马:使用防火墙阻止木马入侵以及及时查杀入侵后的木马。

防火墙是抵挡木马入侵的第一道门,也是最好的方式。绝大多数木马都是必须采用直接通讯的方式进行连接,防火墙可以阻塞拒绝来源不明的TCP数据包。防火墙的这种阻塞方式还可以阻止UDP、ICMP等其它IP数据包的通讯。防火墙完全可以进行数据包过滤检查,在适当规则的限制下,如对通讯端口进行限制,只允许系统接受限定几个端口的数据请求,这样即使木马植入成功,攻击者也是无法进入到你的系统,因为防火墙把攻击者和木马分隔开来了。但是,仍然有一些木马可以绕过防火墙进入目标主机(比如反弹端口木马),还有一些将端口寄生在合法端口上的木马,防火墙对此也无能为力。因此,我们必须要能迅速地查杀出已经入侵的木马。

木马的查杀,可以采用自

木马邮件是怎么达到窃取用户电脑里面的信息的?

在你打开陌生的邮件后,病毒就自行释放。

直接植入你的动态链运作,扫描了你的私人信息之后通过邮件的方式进行窃取。

过程非常短,一般杀软没有升级或者是最新的木马的话,是杀不出来的。

建议以后看邮件时先用网页中的功能扫描一下。

新浪邮箱等等都具有此项功能。

不要费解了

木马程序的传播方式

1.通过邮件附件、程序下载等形式传播:不要随意使用来历不明的程序,因为可能被修改过含有木马。

2.通过伪装网页登录过程,骗取用户信息进而传播木马

3.通过攻击系统安全漏洞传播木马:大量黑客使用专门的黑客工具来传播木马。

邮件中的木马病毒是通过什么进行传播

邮件中的木马病毒是通过什么进行传播

你说的邮件木马病毒,通过什么方式传播主要就是通过邮件的不同转发还有使用者一旦开启或者下载相关附件就会感染上病毒,我朋友最近就感染了木马病毒,有很多安全软体都无法清理干净,最终选择了腾讯电脑管家,腾讯电脑管家据了解,是首家能查杀做神马病毒安全软体。

怎么防止邮件传播木马病毒

现在有的木马被植入在邮件里,我们根本无从察觉电脑是不是中毒了,电脑上也一定要有监护软体才行,可以使用腾 讯电脑管家试看看,他可以有效扫描电脑上的软体来进行排查病毒,同时还可以智慧识别钓鱼邮件,排除恶意网站。楼主以后在电脑上支付的时候要记得不能随便点开不明连结,防止电脑再次中毒,从而造成损失哦。

特洛伊木马病毒是通过什么来传播的?

一个一年前出现的以迪斯尼人物唐老鸭命名的特洛伊木马现在正通过“爱虫”病毒的一个变种传播。美国国家基础设施保护中心(NIPC)日前报告说DonaldD.trojan再次在菲律宾出现。DonaldD.trojan是一个类似BackOrifice的特洛伊木马。美国报告了几例病毒,但据认为病毒危害较小,因为它已有1岁了。有反病毒保护措施的企业可以得到保护。这种特洛伊木马只影响Microsoft Windows 95、98和Windows NT 4.0系统。不过,此次DonaldD.trojan是通过另一个类似“爱虫”病毒的蠕虫传播的。当接收者开启电子邮件附件时,该病毒就将自己传送给地址薄中的其他使用者。该病毒只影响Microsoft Outlook使用者。据NIPC说,此次电子邮件的标题行是“erap estrada”,这是菲律宾总统Joseph Estrada的绰号。NIPC报告说,这种特洛伊木马主要在菲律宾传播。

木马病毒怎样通过网站传播

有些网页会让浏览器自动下载临时档案(这个过程一般使用者常常无法控制),病毒档案可能就藏在里面.

木马病毒是通过什么方式传播的?他们是怎样盗号的?

有些是为了显示自己的技术,这些人一般也不会针对个人使用者,

更多的是为了窃取帐号密码,

而且现在的黑客软体很容易得到,

使得更多的别有用心的人利用来牟利。

建议不要去不知名网站,

不要随便开启附件,

不要随便下在可执行程式。

更多的是为了获得经济利益

1、什么是电脑病毒?

也许我们曾听人说过:“电脑有病毒了,赶紧找防毒软体!”电脑又不是动物和人类,它怎么会有病毒呢?其实,所谓的电脑“病毒”,并不是生物学上的病毒,会导致接触电脑的人生病同,得感冒、肝炎之类的病,而是由人所编写的,存在电脑中的一种短小、特殊的程式,这种程式平时处于“安静”状态,并不马上发作,在一定情况下,它就会发作,对电脑系统造成破坏。例如,小球病毒就是一种电脑病毒,它发作时,会出现许多跳跃的小球,再提示“你的电脑成为石头!”接着,电脑中的资料就慢慢被破坏掉了。使计算机无法启动。另外,蠕虫病毒能通过网路邮件系统快速自动扩散传播,在短时间内造成大面积网路阻塞或造成世界的网际网路络瘫痪。有一些病毒还可以通过网路任意控制你的计算机,并获得重要档案等等。电脑病毒能够像生物病毒一样,在许多电脑之间传播,危害极大。电脑可以通过软体盘、网路传播,使电脑“生病”。

2、病毒的特征:

(1)传染性:可通过各种途径传播。

(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种档案中。

(3)潜伏性

(4) 破坏性

(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。

3.传播途径:

(1)硬体装置

(2) 移动储存装置

(3)网路

4、电脑的病毒有许多种类,大体上可分为以下几类:

(1)引导型病毒

(2)可执行档案病毒

(3)巨集病毒

(4)混合型病毒

(5)特洛伊木马型病毒

(6)Inter语言病毒

5、病毒的预防:

(1)不使用盗版或来历不明的软体

(2) 购买了新的机子、硬碟、软体等要进行病毒检测。

(3)随时注意各种异常现象。

(4)拥有一套正版防毒软体。

(5)经常将防毒软体升级。

游盘现在也是传播病毒的一种新途径

木马病毒会附在档案上面通过邮箱传播么

你好,这是肯定的.因为木马病毒可以通过邮件传播,实际上你应该清理掉病毒再去发文件,你的这份WORD档案被病毒感染了,最好重新搞份.对系统全盘扫描后在清理.问题应该不是太大.

请问木马病毒可以通过QQ传播吗

木马病毒再牛也是可执行档案,即不会自动启用,需要外力触发。既然是个档案,跟其他档案一样,当然可以通过QQ传送(注意:我用了传送而不是传播),传来个档案,只要你不去执行它,病毒拿你一点办法没有,直接删除即可,因此不会传播到你的电脑。

hotmail邮箱病毒是通过什么传播感染的?中毒发垃圾邮件

通过下载附件或者开启病毒连线

木马病毒是什么病毒?

木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程式(木马程式)来控制另一台计算机。木马通常有两个可执行程式:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦执行并被控制端连线,其控制端将享有服务端的大部分操作许可权,例如给计算机增加口令,浏览、移动、复制、删除档案,修改登录档,更改计算机配置等。

随着病毒编写技术的发展,木马程式对使用者的威胁越来越大,尤其是一些木马程式采用了极其狡猾的手段来隐蔽自己,使普通使用者很难在中毒后发觉。

防治木马的危害,应该采取以下措施:

第一,安装防毒软体和个人防火墙,并及时升级。

第二,把个人防火墙设定好安全等级,防止未知程式向外传送资料。

第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

第四,如果使用IE浏览器,应该安装上网安全助手,防止恶意网站在自己电脑上安装不明软体和浏览器外挂,以免被木马趁机侵入。

木马病毒是什么

搜寻到的。

木马(Trojan),也称木马病毒,是指通过特定的程式(木马程式)来控制另一台计算机。木马通常有两个可执行程式:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程式是目前比较流行的病毒档案,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他档案,它通过将自身伪装吸引使用者下载执行,向施种木马者提供开启被种主机的门户,使施种者可以任意毁坏、窃取被种者的档案,甚至远端操控被种主机。木马病毒的产生严重危害著现代网路的安全执行。

请分析哪些是病毒,木马,在电子邮件的传播方式

木马,指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

病毒,编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

病毒通过网络来传播:网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径。

木马传播方式:利用下载进行传播,在下载的过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中;利用系统漏洞进行传播,当计算机存在漏洞,就成为木马病毒攻击的对象; 利用邮件进行传播,很多陌生邮件里面就掺杂了病毒种子,一旦邮件被打开,病毒就被激活。

利用远程连接进行传播;利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方;利用蠕虫病毒进行传播等。

扩展资料

木马病毒通常基于计算机网络,基于客户端和服务端的通信、监控程序。客户端的程序用于黑客远程控制,可以发出控制命令,接收服务端传来的信息。服务端程序运行在被控计算机上,一般隐藏在被控计算机中,可以接收客户端发来的命令并执行,将客户端需要的信息发回,也就足常说的木马程序。

木马病毒可以发作的必要条件为客户端和服务端必须建立起网络通信,这种通信是基于IP地址和端口号的。

藏匿在服务端的木马程序一旦被触发执行,就会不断将通信的IP地址和端口号发给客户端。客户端利用服务端木马程序通信的IP地址和端口号,在客户端和服务端建立起一个通信链路。客户端的黑客便可以利用这条通信链路来控制服务端的计算机。

运行在服务端的木马程序首先隐匿自己的行踪,伪装成合法的通信程序,然后采用修改系统注册表的方法设置触发条件,保证自己可以被执行,并且可以不断监视注册表中的相关内容。发现自己的注册表被删除或被修改,可以自动修复。

参考资料来源:百度百科-木马病毒

参考资料来源:百度百科-计算机病毒

0条大神的评论

发表评论