您的位置 首页 产品

木马损招多 告知你计算机木马藏在哪

木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。下面就是木马潜伏的诡招,看了以后不要忘记采取绝招来对付这些损招哟!

  木马是一种根据长途操控的病毒程序,该程序具有很强的荫蔽性和危害性,它能够在人不知鬼不觉的状态下操控你或许监督你。下面便是木马埋伏的诡招,看了今后不要忘掉采纳绝招来抵挡这些损招哟!

  1、集成到程序中

  其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删去,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序绑缚在一起,然后上传到服务端掩盖原文件,这样即便木马被删去了,只需运转绑缚了木马的应用程序,木马又会被装置上去了。绑定到某一应用程序中,如绑定到体系文件,那么每一次Windows发动均会发动木马。

  2、隐藏在配置文件中

  木马实在是太奸刁,知道菜鸟们平常运用的是图形化界面的操作体系,关于那些现已不太重要的配置文件大大都是漠不关心了,这正好给木马供给了一个藏身之处。并且使用配置文件的特殊效果,木马很简单就能在我们的计算机中运转、发生,然后窃视或许监督我们。不过,现在这种办法不是很荫蔽,简单被发现,所以在Autoexec.bat和 Config.sys中加载木马程序的并不多见,但也不能因而而漫不经心哦。

  3、埋伏在Win.ini中

  木马要想到达操控或许监督计算机的意图,必需要运转,可是没有人会傻到自己在自己的计算机中运转这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会协助它作业的,因而它有必要找一个既安全又能在体系发动时主动运转的当地,所以埋伏在Win.ini中是木马感觉比较惬意的当地。我们无妨翻开Win.ini来看看,在它的[windows]字段中有发动指令“load=”和“run=”,在一般状况下“=”后边是空白的,假如有后跟程序,比如说是这个姿态:run=c:windows ile.exe load=c:windows ile.exe

  这时你就要当心了,这个file.exe很或许是木马哦。

  4、伪装在一般文件中

  这个办法呈现的比较晚,不过现在很盛行,关于不熟练的windows操作者,很简单受骗。具体办法是把可履行文件伪装成图片或文本—-在程序中把图标改成Windows的默许图片图标, 再把文件名改为*.jpg.exe, 因为Win98默许设置是不显现已知的文件后缀名,文件将会显现为*.jpg, 不留意的人一点这个图标就中木马了(假如你在程序中嵌一张图片就更完美了)。

  5、内置到注册表中

  上面的办法让木马着实舒服了一阵,既没有人能找到它,又能主动运转,真是快哉!可是好景不长,人类很快就把它的马脚揪了出来,并对它进行了严峻的赏罚!可是它还心有不甘,总结了失利经验后,以为上面的藏身之处很简单找,现在有必要躲在不简单被人发现的当地,所以它想到了注册表!的确注册表因为比较复杂,木马常常喜爱藏在这儿快活,从速查看一下,有什么程序在其下,睁大眼睛细心看了,别放过木马哦: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下一切以“run”最初的键值; HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion下一切以“run”最初的键值; HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下一切以“run”最初的键值。

  6、在System.ini中藏身

  木马真是无处不在呀!什么当地有空子,它就往哪里钻!这不,Windows装置目录下的System.ini也是木马喜爱荫蔽的当地。仍是当心点,翻开这个文件看看,它与正常文件有什么不同,在该文件的 [boot]字段中,是不是有这样的内容,那便是shell=Explorer.exe file.exe,假如的确有这样的内容,那你就不幸了,因为这儿的file.exe便是木马服务端程序!别的,在System.ini中的 [386Enh]字段,要留意查看在此段内的“driver=途径程序名”,这儿也有或许被木马所使用。再有,在System.ini中的[mic]、 [drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的效果,但也是增加木马程序的好场所,现在你该知道也要留意这儿喽。

  7、隐形于发动组中

  有时木马并不在乎自己的行迹,它更留意的是能否主动加载到体系中,因为一旦木马加载到体系中,任你用什么办法你都无法将它赶跑,因而依照这个逻辑,发动组也是木马能够藏身的好当地,因为这儿的确是主动加载运转的好场所。动组对应的文件夹为:C:windowsstart menuprogramsstartup,在注册表中的方位: HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/ShellFolders Startup=C:windowsstart menuprogramsstartup。要留意常常查看发动组哦!

  8、荫蔽在Winstart.bat中

  依照上面的逻辑理论,但凡利于木马能主动加载的当地,木马都喜爱呆。这不,Winstart.bat也是一个能主动被Windows加载运转的文件,它大都状况下为应用程序及Windows主动生成,在履行了Win.com并加载了大都驱动程序之后开端履行(这一点可通过发动时按F8键再挑选逐渐盯梢发动进程的发动办法可得知)。因为Autoexec.bat的功用能够由Winstart.bat替代完结,因而木马完全能够像在Autoexec.bat 中那样被加载运转,风险由此而来。

  9、绑缚在发动文件中

  即应用程序的发动配置文件,操控端使用这些文件能发动程序的特色,将制作好的带有木马发动指令的同名文件上传到服务端掩盖这同名文件,这样就能够到达发动木马的意图了。

  10、设置在超级衔接中

  木马的主人在网页上放置恶意代码,诱惑用户点击,用户点击的成果显而易见:开门揖盗!规劝不要随意点击网页上的链接。

声明:本文内容来自网络转载或用户投稿,文章版权归原作者和原出处所有。文中观点,不代表本站立场。若有侵权请联系本站删除(kf@86ic.com)https://www.86ic.net/xinpin/chanpin/187754.html

为您推荐

联系我们

联系我们

在线咨询: QQ交谈

邮箱: kf@86ic.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部