導航:首頁 > 網路共享 > 哪個公司被特洛伊木馬入侵網路

哪個公司被特洛伊木馬入侵網路

發布時間:2022-01-28 18:07:49

① 特洛伊木馬是什麼它的工作原理是什麼

木馬特洛伊木馬(以下簡稱木馬),英文叫做「Trojan horse」,其名稱取自希臘神話的特洛伊木馬記。 它是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。 所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會採用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,由於不能確定其具體位置,往往只能望「馬」興嘆。 所謂非授權性是指一旦控制端與服務端連接後,控制端將享有服務端的大部分操作許可權,包括修改文件,修改注冊表,控制滑鼠,鍵盤等等,而這些權力並不是服務端賦予的,而是通過木馬程序竊取的。 從木馬的發展來看,基本上可以分為兩個階段。 最初網路還處於以UNIX平台為主的時期,木馬就產生了,當時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統文件中,用跳轉指令來執行一些木馬的功能,在這個時期木馬的設計者和使用者大都是些技術人員,必須具備相當的網路和編程知識。 而後隨著WINDOWS平台的日益普及,一些基於圖形操作的木馬程序出現了,用戶界面的改善,使使用者不用懂太多的專業知識就可以熟練的操作木馬,相對的木馬入侵事件也頻繁出現,而且由於這個時期木馬的功能已日趨完善,因此對服務端的破壞也更大了。 所以所木馬發展到今天,已經無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。 鑒於木馬的巨大危害性,我們將分原理篇,防禦與反擊篇,資料篇三部分來詳細介紹木馬,希望大家對特洛伊木馬這種攻擊手段有一個透徹的了解。 原理篇基礎知識在介紹木馬的原理之前有一些木馬構成的基礎知識我們要事先加以說明,因為下面有很多地方會提到這些內容。 一個完整的木馬系統由硬體部分,軟體部分和具體連接部分組成。 (1)硬體部分:建立木馬連接所必須的硬體實體。 控制端:對服務端進行遠程式控制制的一方。 服務端:被控制端遠程式控制制的一方。 INTERNET:控制端對服務端進行遠程式控制制,數據傳輸的網路載體。 (2)軟體部分:實現遠程式控制制所必須的軟體程序。 控制端程序:控制端用以遠程式控制制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作許可權的程序。 木馬配置程序:設置木馬程序的埠號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。 (3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網路地址,也是木馬進行數據傳輸的目的地。 控制端埠,木馬埠:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。 木馬原理用木馬這種黑客工具進行網路入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。 一.配置木馬 一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能: (1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖標 ,捆綁文件,定製埠,自我銷毀等,我們將在「傳播木馬」這一節中詳細介紹。 (2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICO號等等

② 中了特洛伊木馬病毒的後果會怎樣

偽裝成小程序,通常會起一個很誘人的的名字,例如「FlashGet破解程序」,用戶一旦運行這個程序,就中了木馬
偽裝成網頁,網頁的鏈接通常會起一個十分曖昧的名字,誘使用戶去點擊它,用戶一旦點擊了這個鏈接,就中了木馬
把自己綁定在正常的程序上面,高明的黑客可以通過編程把一個正版winzip安裝程序和木馬編譯成一個新的文件,一旦用戶安裝winzip程序,就會不知不覺地把木馬種下去
偽裝成郵件附件,郵件主題可能會是「好消息」,「你想賺錢嗎?」等等,一旦你好奇的打開附件,木馬就安置在了你的計算機中

③ 《特洛伊木馬》是一個什麼樣的病毒

您好不用擔心;
既然殺毒軟體能查出來就一定能殺,所謂殺不了,是因為病毒在運行;正在運行的程序不能修改或刪除的。
重新啟動,按住F8,進入安全模式,再從安全模式中啟動殺毒軟體就可以輕松殺毒了。
另外請一定要清理一下你的臨時文件夾<建議使用超級兔子清理系統垃圾.更方便>
這是因為有很多病毒主程序隱藏在臨時文件夾裡面,你殺毒的時候不能完全的刪除
http://www.pctutu.com/news.asp?id=88
2006-8-10 超級兔子7.76

建議你安全模式下使用主流殺毒軟體的最新版殺毒
祝您好運。
沒有殺毒軟體的化到這里下載
有今天最新的瑞星
http://www.luckfish.net/rising.htm

④ 網上最早的特洛伊木馬

世界上第一個計算機木馬是出現在1986年的PC-Write木馬。它偽裝成共享軟體PC-Write的2.72版本(事實上,編寫PC-Write的Quicksoft公司從未發行過2.72版本),一旦用戶信以為真運行該木馬程序,那麼他的下場就是硬碟被格式化。此時的第一代木馬還不具備傳染特徵。
參考資料:http://it.rising.com.cn/Channels/Safety/Safe_Foundation/2007-03-12/1173690158d40882.shtml

⑤ 特洛伊木馬的危害及命名

木馬這個名稱來源於古希臘的特洛伊木馬神話。傳說希臘人攻打特洛伊城久攻不下,希臘將領奧德修斯獻了一計,把一批勇士埋伏在一匹巨大的木馬腹內,放在城外,然後佯作退兵。特洛伊人以為敵兵已退,就把木馬作為戰利品搬入城中。到了夜間,埋伏在木馬中的勇士跳出來,打開了城門,希臘將士一擁而入攻下了城池。後來,人們就常用「特洛伊木馬」比喻在敵方營壘里埋下伏兵里應外合的活動。如今借用其名比喻黑客程序,有「一經潛入,後患無窮」的意思。
計算機領域中所謂的木馬是指那些冒充合法程序卻以危害計算機安全為目的的非法程序。它是具有欺騙性的文件,是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。
隱蔽性是指木馬設計者為了防止木馬被發現,會採用多種手段隱藏木馬,這樣用戶即使發現感染了木馬,也難以確定其具體位置;非授權性是指一旦木馬控制端與伺服器端連接後,控制端將獲得伺服器端很多操作許可權,如操作文件、修改注冊表、控制外設等。
木馬是一種後門程序,就象先前所說的,它進去了,而且是你把它請進去的,要怪也只能怪自,不小心,混進去的希臘士兵打開了特洛伊的城門,木馬程序也會在你的系統打開一個「後門」,黑客們從這個被打開的特定「後門」進入你的電腦,就可以隨心所欲地擺布你的電腦了。黑客們通過木馬進入你的電腦後能夠做什麼呢?可以這樣說,你能夠在自己的電腦上做什麼,他也同樣可以辦到。你能夠寫文件,他也可以寫,你能夠看圖片,他也可以看,他還可以得到你的隱私、密碼,甚至你滑鼠的每一下移動,他都可以盡收眼底!而且還能夠控制你的滑鼠和鍵盤,去做他想做的任何事,比如打開你珍藏的照片,然後在你面前將它永久刪除,或是冒充你發送電子郵件、進行網上聊天、網上交易等活動,危害十分嚴重。
不過也不要過分的擔心,可以使用騰訊電腦管家全面的保護和預防咱們的電腦的!!
依託小紅傘(antivir)國際頂級殺毒引擎、騰訊雲引擎,鷹眼引擎等四核專業引擎查殺能力,病毒識別率提高30%,深度根除頑固病毒!全方位保障用戶上網安全。
管家雲引擎、管家自研引擎、金山雲引擎、Avira引擎,以及管家系統修復引擎,完美解決殺毒修復問題!!
工具箱---頑固木馬剋星--強力查殺

希望可以幫到您了

⑥ 實戰特洛伊木馬入侵

網路搜索特洛伊木馬就知道怎麼回事。 大概類似想殺購,怕狗咬,就在肉包子里放葯讓夠吃。 就是想入侵你的電腦,給你發個你感興趣的程序,程序里有病毒,在安裝之後病毒侵入你的電腦,其他人通過網路遙控病毒開後門侵入你的電腦。

⑦ 我家中了特洛伊木馬,怎麼清除!

特絡伊木馬是一種基於遠程式控制制的病毒程序,該程序具有很強的隱蔽性和危害性,它可以在你並不知情的的狀態下控制你或者監視你的電腦。下面就講講木馬經常藏身的地方和清除方法。

首先查看自己的電腦中是否有木馬

1、集成到程序中

其實木馬也是一個伺服器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序里,一旦用戶激活木馬程序,那麼木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。

2、隱藏在配置文件中

木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統,對於那些已經不太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中載入木馬程序的並不多見,但也不能因此而掉以輕心哦。

3、潛伏在Win.ini中

木馬要想達到控制或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬。當然,木馬也早有心理准備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,於是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]欄位中有啟動命令「load=」和「run=」,在一般情況下「=」後面是空白的,如果有後跟程序,比方說是這個樣子:run=c:\windows\file.exe load=c:\windows\file.exe

這時你就要小心了,這個file.exe很可能是木馬哦。

⑧ 特洛伊木馬入通過什麼途徑入侵電腦,怎麼才能徹底的清楚掉

特洛伊木馬源自希臘一則故事:古希臘有大軍圍攻特洛伊城,久久無法攻下。於是有人獻計製造一隻高二丈的大木馬,假裝作戰馬神,讓士兵藏匿於巨大的木馬中,大部隊假裝撤退而將木馬擯棄於特洛伊城下。城中得知解圍的消息後,遂將「木馬」作為奇異的戰利品拖入城內,全城飲酒狂歡。到午夜時分,全城軍民盡入夢鄉,匿於木馬中的將士開秘門游繩而下,開啟城門及四處縱火,城外伏兵湧入,部隊里應外合,焚屠特洛伊城。後世稱這只大木馬為「特洛伊木馬」。特洛伊木馬病毒簡稱「木馬病毒」,指的是以盜取用戶帳號密碼等口令的一類病毒(確切分不能算病毒,本身不進行復制)。僅僅是查殺木馬病毒,用國產病毒軟體金山毒霸比較好。綜合殺毒能力強的當然還是卡巴斯基。---這是打上的字啊。

⑨ 木馬病毒被成為特洛伊木馬

Adware(廣告軟體)
一種廣告顯示軟體,特別是指某些可能以一種用戶想不到和不希望的方式或上下文主要用於潛在地傳遞廣告內容的可執行應用軟體。很多廣告應用軟體還具有跟蹤功能,因此也可能被歸類為跟蹤技術。如果有些消費者反對這樣的跟蹤,不希望看到程序生成的廣告,或者對程序對系統性能的影響感到失望,他們可能希望移除廣告軟體。另一方面,如果廣告程序的出現可以降低得到某種想要的產品或服務的成本,或者它們可以提供像對用戶正在考慮或尋找的產品的具有競爭力的或者補充的廣告,對用戶有用或者是用戶想要的,有些用戶可能希望保留特定的廣告程序。(來源:反間諜軟體聯盟)

BOT病毒
BOT是機器人(Robot)的縮寫,是被設計用於自動執行任務的一種程序。最初,bot是用於在UNIX環境中自動執行那些系統管理員要經常執行的無聊的任務。一些bot可以模擬人類對問題的反應,和用戶自動地聊天。Bot也可以被惡意的用於遠程攻擊者控制受害的計算機。許多bot的實質就是這樣,控制一台計算機與控制10萬台計算機一樣容易。Bot可以用於發送垃圾郵件,下載和存儲非法文件,如某些類型的色情文學文件,或者使計算機加入對其他計算機的攻擊。有種bot可以用作搜索受害計算機的硬碟驅動器,將機密信息發送到互聯網上的遠程站點以竊取別人身份信息。感染bot病毒的計算機通常被稱為靶標(drones)或者僵屍(zombies)。

BOTNET(僵屍網路病毒)
一個botnet是一組被相同的「命令與控制中心」控制的受bot病毒感染的計算機。最近點對點(P2P)botnet已經被使用。這些botnet沒有傳統的命令與控制中心,而是全部都是同一支「軍隊」的一部分。

Hoaxes(惡作劇病毒)
Hoaxes通常是無聊惡作劇,使用連鎖電子郵件的形式,而且還經常使用城市傳說(Urban Legends)。計算機惡作劇病毒試圖在收件人中造成恐懼、疑惑和懷疑(FUD),使他們相信他們的系統中有一種「無法偵測出來的病毒」(如果您可以刪除它,那麼它怎麼能被偵測到呢?)。有些實際上就是要求收件人從他們的系統中刪除文件的惡意內容。他們應該很簡單地刪除掉。發送它們給20個您的朋友不會給您帶來任何好運,也不是您知道任何有關您的計算機的安全性的方式。
Snopes(http://www.snopes.com/)是一個關於惡作劇病毒、城市傳說和欺詐病毒(scam)的優秀資源。
http://www.virushoax.co.uk/ 網站Electronic Ephemera站點包含了許多一般惡作劇病毒的信息,以及關於欺詐病毒如代理費欺騙病毒(advanced fraud fee scams)的大量信息。美國能源部計算機事件處理顧問功能(Computer Incident Advisory Capability),請訪問http://www.ciac.org/ciac/index.html。
Hoax Busters網站,http://hoaxbusters.ciac.org/HBHoaxCategories.htm。

Malware(惡意軟體)
Malware代表有惡意目的的軟體。類似Virus(病毒)、Trojan(特洛伊木馬)、Worm(蠕蟲)與Bot等術語都有特定的意義。Malware用於概括地描述任何惡意軟體,不論其技術種類。

Payload病毒
例如盜竊數據、刪除文件、重寫磁碟、刷新BIOS等附加功能可能包含在蠕蟲病毒或特洛伊木馬中。注意,payload病毒並不一定是破壞性的——例如Form payload病毒是一種讓鍵盤在每個月的某天產生點擊噪音的病毒——除此以外,它沒有任何損害。如果是特洛伊木馬,它會有程序員希望達到的「秘密」功能。

Phishing(網路釣魚攻擊)
Phishing(與fishing發音一樣)是一種社會工程攻擊,試圖騙取敏感的私人信息,如密碼和/或信用卡詳細資料。這通常是通過發送偽裝成您信任的人或交易明顯合法地要求獲取您信息的電子郵件(或者類似通信手段)來完成的。最常見的釣魚看起來好像來自於大眾的主要街道銀行,通常會威脅您,如果您不按照指示做的話,他們會中止服務或造成您不想要的結果。有時這種郵件看起來很真誠,而且包含可能原本來自於它模仿的來源的標識和內容。通常在郵件里會有一個帶收件人到某個網站(同樣可能看起來非常像合法站點)的鏈接,而這個站點就是用來獲取想「釣」的資料。銀行與如Ebay或者PayPal這樣的合法公司決不會在未經請求的電子郵件中要求獲得您的用戶名和密碼,記住這點非常重要。同樣值得記住的是,釣魚郵件中的鏈接盡管可能看起來是合法的,但總是會在下面指向一個不同的站點。當您想進入您的網上銀行或者其他在線服務時,請一定要打開一個新的瀏覽器會話窗口並在地址欄輸入正確的網址。

Rootkit
Rootkit是一個或者多個設計用於暗自控制一台計算機的工具的集合。最初,rootkit出現於UNIX操作系統中(包括Linux),是使得攻擊者能夠獲取和保持計算機上最高級別用戶許可權(在UNIX系統中這種用戶被稱之為「root」——因此rootkit得名)的一個或者多個工具的集合。在基於Windows的系統中,rootkit更多地與對用戶隱藏程序或進程的工具相關。在安裝以後,Windows中的rootkit可以使用操作系統中的功能隱藏自身,以免被偵測出來,並且經常被用於隱藏像鍵盤記錄器之類的其他惡意程序。Rootkit的使用並不一定都是惡意的,但是它們已經越來越多地被用於不受歡迎的行為與惡意軟體中。

Scams(欺詐病毒)
Scams與phishing(網路釣魚攻擊)十分相似,但是通常它們對獲取您的詳細資料並不感興趣,它們更多地是利用同情心或者人類的貪婪。例如,幾乎每次災難(地震、洪水、戰爭、飢荒)都會產生大量的scams,經常是用以一種「值得尊敬的」理由請求慈善援助的方式出現。代理費欺騙(有時稱為419欺騙)提供給您一個獲得大量金錢的機會,大概是通過幫助欺詐者從一個國家轉移出更大一筆錢(通常是像奈及利亞之類的一個非洲國家)。這些scams總是會要求您寄給欺詐者一些錢用於彌補「管理」成本(常常是幾千美元)。有時,這些scams會導致被騙者不見了,這是因為被騙者旅行到另一個國家去見他們的「贈送者」時被謀殺或者綁架了。在不這么極端的案例里,很多人損失了成千上萬的美元給這些騙子。下面是一些避免類似scams的小貼士:

合法的慈善機構通常只會給那些明確選擇(決定參加)接收來自於該慈善機構郵件的人們發送請求呼籲郵件。未經請求的類似郵件幾乎都是欺詐——特別是在一個災難事件之後很快出現的郵件。
不要被表面所欺騙。電子郵件可能會通過復制一個合法機構的圖形和語言來使得自身看起來合法。很多包括災難受害者的悲慘故事。如果有疑問,直接到該機構的網站,找出通過那裡捐贈的方法,並考慮到類似http://www.charity-navigator.org/的網站驗證該慈善機構的合法性。
不要直接點擊到鏈接:電子郵件中的鏈接可能會通向偽裝一個真實機構的外觀和感覺的「騙子」網站。
天下沒有免費的午餐——如果看起來好的都不真實了,這幾乎都是騙局。
有關Scambusters,請看http://www.scambusters.org/Hoax%20Busters,Scams的Hoax Busters,請看http://hoaxbusters.ciac.org/HBScams.shtml。

Spyware(間諜軟體)
Spyware這個術語被用於兩種方式。
狹義上說,Spyware是指在沒有適當的通知、同意許可或者用戶控制的情況下安裝的追蹤軟體。
跟蹤經常通過報告信息(從瀏覽歷史到信用卡或個人詳細資料的一切信息)給第三方完成。有些間諜軟體是作為另一個程序的一部分傳送,但是有些是作為一個蠕蟲的payload(載荷)或者通過利用瀏覽器弱點在後台靜默安裝程序的網站傳送。也有許多偽裝成反間諜軟體程序但實際上自身就是間諜軟體的程序。(http://www.spywarewarrior.org/上有流氓反間諜與反病毒程序的列表)
廣義上說,Spyware被用作反間諜軟體聯盟稱為「間諜軟體和其他潛在冗餘技術」的同義詞。這可以包括一些種類的cookies、商業鍵盤記錄器和其他跟蹤技術。

威脅演化的非常快:這不再僅僅指病毒。間諜軟體、特洛伊木馬、蠕蟲和網路釣魚攻擊都在上升。惡意軟體的開發者正在積極地改進它們的代碼,試圖躲避安全防護。在這里您將找到各種資源,理解這些不斷發展的威脅的本質,它們對您的業務的影響以及為什麼預先主動防護是如此重要。

Trojan Horse(特洛伊木馬)
Trojan Horse經常也被僅僅稱為Trojan,是一種聲稱做一件事情而實際上做另外一件事情的程序。不是總是破壞性的或者惡意的,它們常常與偵測文件、重寫硬碟驅動器之類的事情有關,或者被用於為攻擊者提供一個系統的遠程訪問許可權。經典的木馬包括作為游戲文件傳送的鍵盤記錄器或者偽裝成有用應用程序的文件刪除者。木馬可以用於多種目的,包括:

遠程訪問(有時稱為遠程訪問工具或RAT』s或者後門)
鍵盤記錄於盜取密碼(大部分間諜軟體屬於此類)
Virus(病毒)
病毒是一種通過拷貝自身或者准確地說以一種改進的形式進入其他一段可執行代碼中的程序。病毒可以使用很多類型的宿主,最常見的一些是:

可執行文件(例如您的計算機上的程序)
引導扇區(告訴您的計算機從那裡找到用於「引導」或者開啟的代碼部分)
腳本文件(例如Windows腳本或者Visual Basic腳本)
宏文件(這種現在非常少見了,因為宏在例如微軟Word程序中不會默認執行)
當一個病毒把自身嵌入了其他可執行代碼中時,這就保證了當其他代碼運行時它也運行,並且病毒會通過在每次運行的時候搜索其他「干凈」宿主的方式傳播。有些病毒會重寫原始文件,有效地破壞它們,但是很多僅僅是簡單地插入成為宿主程序的一部分,因此兩者都能倖存。取決於它們的編碼方式,病毒可以通過許多系統文件、網路共享文件、文檔里和磁碟引導區里傳播。盡管某些病毒通過電子郵件傳播,但是這樣並不能使它們成為病毒,並且事實上,大多數在電子郵件中傳播的東西實際上是蠕蟲。要成為一個病毒,這個代碼只需要去復制,它不需要造成很多損害,或者甚至不需要廣泛地傳播(參看Payload)。

Worm(蠕蟲)
在計算機術語中,蠕蟲實際上是病毒的一個子類,但是它們有能力自身復制,不需要一個宿主文件。
簡單的說,病毒感染宿主,如何擾亂系統。蠕蟲常常利用面向網路的服務的弱點。這樣的蠕蟲能夠在易受攻擊的系統網路上快速傳播,因為它們不需要任何用戶的介入就能運行。不過,最常見類型的蠕蟲都攜帶在電子郵件中(注意,並不是郵件被感染了,而是它們攜帶了蠕蟲病毒文件,這一點很重要)。在郵件帶有蠕蟲病毒的情況下,郵件的收件人就是被利用的弱點,通常會有一個誘人的主題或信息。
通常從系統中清除蠕蟲比清除病毒容易多了,因為它們並不感染文件。蠕蟲經常試圖把它們添加到啟動文件中,後者修改注冊表鍵值以確保它們在每次系統啟動時被載入。此外,蠕蟲並不一定要造成任何損害(參看Payload)。

⑩ 特洛伊木馬程序和木馬病毒是一回事嗎兩者有什麼區別

特洛伊木馬是一種惡意程序,它們悄悄地在宿主機器上運行,就在用戶毫無察覺的情況下,讓攻擊者獲得了遠程訪問和控制系統的許可權。一般而言,大多數特洛伊木馬都模仿一些正規的遠程式控制制軟體的功能,如Symantec的pcAnywhere,但特洛伊木馬也有一些明顯的特點,例如它的安裝和操作都是在隱蔽之中完成。攻擊者經常把特洛伊木馬隱藏在一些游戲或小軟體之中,誘使粗心的用戶在自己的機器上運行。最常見的情況是,上當的用戶要麼從不正規的網站下載和運行了帶惡意代碼的軟體,要麼不小心點擊了帶惡意代碼的郵件附件。

大多數特洛伊木馬包括客戶端和伺服器端兩個部分。攻擊者利用一種稱為綁定程序的工具將伺服器部分綁定到某個合法軟體上,誘使用戶運行合法軟體。只要用戶一運行軟體,特洛伊木馬的伺服器部分就在用戶毫無知覺的情況下完成了安裝過程。通常,特洛伊木馬的伺服器部分都是可以定製的,攻擊者可以定製的項目一般包括:伺服器運行的IP埠號,程序啟動時機,如何發出調用,如何隱身,是否加密。另外,攻擊者還可以設置登錄伺服器的密碼、確定通信方式。

伺服器向攻擊者通知的方式可能是發送一個email,宣告自己當前已成功接管的機器;或者可能是聯系某個隱藏的Internet交流通道,廣播被侵佔機器的IP地址;另外,當特洛伊木馬的伺服器部分啟動之後,它還可以直接與攻擊者機器上運行的客戶程序通過預先定義的埠進行通信。不管特洛伊木馬的伺服器和客戶程序如何建立聯系,有一點是不變的,攻擊者總是利用客戶程序向伺服器程序發送命令,達到操控用戶機器的目的。

特洛伊木馬攻擊者既可以隨心所欲地查看已被入侵的機器,也可以用廣播方式發布命令,指示所有在他控制之下的特洛伊木馬一起行動,或者向更廣泛的范圍傳播,或者做其他危險的事情。實際上,只要用一個預先定義好的關鍵詞,就可以讓所有被入侵的機器格式化自己的硬碟,或者向另一台主機發起攻擊。攻擊者經常會用特洛伊木馬侵佔大量的機器,然後針對某一要害主機發起分布式拒絕服務攻擊(Denial of Service,即DoS),當受害者覺察到網路要被異乎尋常的通信量淹沒,試圖找出攻擊者時,他只能追蹤到大批懵然不知、同樣也是受害者的DSL或線纜數據機用戶,真正的攻擊者早就溜之大吉。

麻煩採納一下

閱讀全文

與哪個公司被特洛伊木馬入侵網路相關的資料

熱點內容
網路安卓電視軟體 瀏覽:295
國家網路安全的基礎性 瀏覽:110
多台路由器網路一直掉 瀏覽:94
路由器網路斷開了怎麼回事 瀏覽:709
tp無線網路受限 瀏覽:898
濟南手機網路電話辦理 瀏覽:444
連不上wifi如何修改網路設置 瀏覽:202
其他軟體佔用網路 瀏覽:76
華為榮耀青春版usb共享網路 瀏覽:252
無線網路wifi華為 瀏覽:199
5g網路難題有哪些 瀏覽:383
一個家的網路是什麼意思 瀏覽:941
網路電視電信密碼 瀏覽:896
什麼是網路醫院 瀏覽:328
圖什麼網路有限公司 瀏覽:954
網路安全的手抄報大學生 瀏覽:940
蘋果手機顯示網速很快但網路很卡 瀏覽:120
北交研究生網路安全就業怎麼樣 瀏覽:50
啥叫網路信號強 瀏覽:794
六安第一中學網路安全守則 瀏覽:775

友情鏈接