木马 程序_木马程序下载网页复制

hacker|
92

现在网上流行的木马是啥东西?

木马到底是什么?其实“木马”就是“特洛伊木马”的简称,是目前比较流行的非病毒程序,而且它还有个英文名字 “Trojan house” ,这个名称来源于希腊神话《木马屠城记》中那只木马的名字。如今黑客程序借用其名,“木马”成为了一种远程控制的黑客工具。 木马分类: 要想杀木马,就必须了解木马的各种特性和分类,故曰:知己知彼者,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。(MMD看我这嘴,又说多了!)下面我来说下木马到底是什么东西,说白了木马无非是个程序,也是用程序语言编写出来了,只是它的工作目的对使用者非但没有帮助反而是侵犯性的!而木马的安装几乎是完全隐蔽的,它可以隐藏的很巧妙,复制自身到指定的启动目录,或者直接修改注册表,那些粗心的小菜不容易发现它的存在! ①远程控制类: 此类木马一般都是开放计算机的某个端口,来进行远程控制你的计算机,比如修改文件,改动注册表,鼠标键盘控制,然而我们这里讲的是传奇世界防木马,这类用的太少了,只能辅助其他木马或者直接点你的交易给自己,你不会这都看不见吧,所以稍加略过! ②键盘记录类: 此类木马主要进行你对计算机操作的键盘记录然后保存到指定目录或者直接通过邮件转发到指定信箱!但是现在很多大型的网络游戏本身防止了这类木马,或者你大可以改变输入密码的顺序! ③指定软件记录类: 和上种木马类似主要是针对了指定的文件进行记录,比如传奇,传奇世界等,这类木马在指定的程序运行时自身运行或者休整了注册表来开机自动运行,然后把记录的密码发送到指定信箱,这类木马可以用自身手段来记录密码无论你是复制粘贴写的密码还是改变了顺序都逃不掉它的眼睛!这个木马要重点说了! ④网页木马: 其实这不应该算是一类木马,应该说是木马的一个安装手段,任何木马的安装都需要你先执行木马本身,可以利用捆绑工具来说自己的照片或者重要资料来诱使你来运行,然而显然在今天这种方式已经过时了,所以出现了这类,利用ASP语言或者其他网页编辑语言来捆绑了一个木马程序,一旦你浏览了这个网页它就会自动下载并运行,可怕! ⑤其他类: 其他类木马有很多是针对不同用途来运作的比如专门搞破坏的DDOS类还有很多,但是与我们今天说的没关,略过! 二木马查杀: 首先感染木马程序并不一定像病毒程序那么容易发觉,所以也许你中了也不知道!但是防范于未燃,你尽量不要下载一些非正规网站的程序,不去浏览论坛或非正式渠道得到的网站,下载别人照片或图片的时候注意扩展名图片应该是:BMP JPG GIF等,一定不要运行所谓扩展名为EXE的“图片”,经常使用杀毒软件查毒,注意杀毒软件的升级!下面我说已经中了木马的具体杀毒方法: ①杀木马软件杀法:一般就是通过执行一些杀木马软件来进行查杀,比如:绿鹰PC万能精灵,木马克星等!方法简单实用! ②手动杀法:这种办法是杀木马软件被木马程序关闭或禁止运行(比如以前好好的绿鹰现在一运行就关闭了,这样的话我可以保证你中奖了)那么我们只能手动来杀了! 首先查看注册表启动项:因为一般的木马都会修改这里来让自身开机运行,具体是打开注册表:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce 看看里面有没有可疑或者不认识的程序,那很可能是木马!木马亦可在Win.ini和System.ini的“run=”、“load=”、“shell=”后面加载,如果在这些选项后面加载程序是你不认识的,就有可能是木马。木马最惯用的伎俩就是把“Explorer”变成自己的程序名,只需稍稍改“Explorer”的字母“l”改为数字“1”,或者把其中的“o”改为数字“0”,这些改变如果不仔细观察是很难被发现。在Windwos NT/2000中,木马会将自己作为服务添加到系统中,甚至随机替换系统没有启动的服务程序来实现自动加载,检测时要对操作系统的常规服务有所了解。 下面我们要关闭进程:可以用一些简单的进程查看器来查看现在计算机中的进程,在此之前尽量关闭所有运行的程序以免让自己眼花,突然你发现了个叫“MIRMML.EXE”的程序(只是举例)或者其他你不知名的程序真在运行,首先查看它所在的地址比如:c:\windows\system\MIRMML.EXE记下地址,然后关闭它! 删除木马程序:下面我们去刚刚记录的地址里把木马元凶找出来,也许你到了记录的地址找不到那个程序,很可能是你禁止查看隐藏文件了,你选择查看所有文件,然后发现了它,删除它,切记删除之前要先关闭进程,不然会说WINDOWS正在运行此程序禁止删除!好了万事OK了! ③删除木马后系统崩溃补救:时下有很多木马把自己在注册表里写了关联,也就是你删除了它,好叫你删,我叫你什么都用不了,一下子所有的可执行程序都运行不了了!这下可忙坏了菜鸟们,其实修改这些很简单!首先当然还是打开注册表,可是因此在Windows环境下任何.exe文件都将无法运行。所以我们找到Windows目录中的注册表编辑Regedit.exe将它改为Regedit.com,然后运行它,好了是不是可以运行了!然后我们找到HKEY_CLASSES_ROOT\exefile\shell\open\command,将其默认键值改成"%1" %*"关掉注册表编辑器,回到Windows目录,将Regedit.com改回Regedit.exe!OK了!!!

我的电脑在下载游戏时中了广告木马程序的毒.卡巴斯基删除不了,老是复制病毒....

这是因为有一些网页中含有恶意代码(俗称流氓网页),你无意登录后,会修改计算机的注册表键值.你只要打开浏览器就会弹这个网页.

解决办法:1.手工修改注册表,需要一定的动手能力.

2.用软件解决,常用的有"上网助手"或一些杀毒软件.

转摘:网页恶意代码的预防

(瑞星公司)

1、要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入 ,否则往往不经易间就会误入网页代码的圈套。

2、当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。

3 、因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级稹卑磁ィ�突岬�觥鞍踩�柚谩倍曰翱颍�哑渲兴�蠥ctiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。

4、而对于使用Windows98的计算机用户,请打开 C:\WINDOWS\JAVA\Packages\CVLV1NBB.ZIP,把其中的“ActiveXComponent.class”删掉;对于使用Windows Me的计算机用户,请打开C:\WINDOWS\JAVA\Packages\5NZVFPF1.ZIP,把其中的“ActiveXComponent.class”删掉。

5、一定要在计算机上安装网络防火墙,并要时刻打开“实时监控功能”。

6、虽然经过上述的工作修改回了标题和默认连接首页,但如果以后某一天又一不小心进入这类网站就又得要麻烦了。这时你可以在IE浏览器中做一些设置以使之永远不能进入这类站点:

打开IE属性,点击“工具”→ “Internet选项 ”→“安全”→“受限站点”,一定要将“安全级别”定为“高”,再点击“站点”,在“将Web站点添加到区域中”添加自己不想去的网站网址,再点击“添加”,然后点击“应用”和“确定”即可正常浏览网页了。

7、设置注册表编辑器中的相关项值:

(1)运行打开注册表编辑器命令regedit.exe进入注册表;

(2)在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System下,增加名为DisableRegistryTools的DWORD值项,将其值改为“1”,即可禁止使用注册表编辑器命令regedit.exe。

因为特殊原因需要修改注册表,可应用如下解锁方法:

用记事本编辑一个任意名的.reg文件,其中的内容如下:

REGEDIT4

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

"DisableRegistryTools"=dword:00000000

双击运行recover.reg即可。

用安全卫士360也可以

什么是木马程序?她是怎么发挥功能?

木马,全称特洛伊木马(Trojan horse),这个词语来源于古希腊神话,在计算机领域是一种客户/服务器程序,是黑客最常用的基于远程控制的工具。目前,比较有名的国产木马有:“冰河”、“广外女生”、“黑洞”、“黑冰”等;国外有名的木马则有:“SubSeven”、“Bo2000(Back Orifice)”、“NetSpy”、“Asylum”等。木马对计算机系统和网络安全危害相当大,因此,如何防范特洛伊木马入侵成为了计算机网络安全的重要内容之一。

1 木马的实现原理及特征

1.1 木马的实现原理

从本质上看,木马都是网络客户/服务模式,它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器) ,另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。

当攻击者要利用木马进行网络入侵,一般都要完成“向目标主机传播木马”,“启动和隐藏木马”,“建立连接”,“远程控制”等环节。

1.2 木马的特征

一个典型的木马程序通常具有以下四个特征:隐蔽性、欺骗性、顽固性和危害性。

(1)隐蔽性:隐蔽性是木马的生命力,也是其首要特征。木马必须有能力长期潜伏于目标机器中而不被发现。一个隐蔽性差的木马往往会很容易暴露自己,进而被杀毒(或杀马)软件,甚至用户手工检查出来,这样将使得这类木马变得毫无价值。木马的隐蔽性主要体现在以下两方面:

a.不产生图标。木马虽然在系统启动时会自动运行,但它不会在“任务栏”中产生一个图标。

b.木马自动在任务管理器中隐藏或者以“系统服务”的方式欺骗操作系统。这也就使得要及时了解是否中了木马带来了一定的困难。

(2)欺骗性:木马常常使用名字欺骗技术达到长期隐蔽的目的。它经常使用常见的文件名或扩展名,如dll、win、sys、explorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常常修改几个文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中而已。

(3)顽固性:很多木马的功能模块已不再是由单一的文件组成,而是具有多重备份,可以相互恢复。当木马被检查出来以后,仅仅删除木马程序是不行的,有的木马使用文件关联技术,当打开某种类型的文件时,这种木马又重新生成并运行。

(4)危害性:当木马被植入目标主机以后,攻击者可以通过客户端强大的控制和破坏力对主机进行操作。比如可以窃取系统密码,控制系统的运行,进行有关文件的操作以及修改注册表等。

2 木马入侵手段

木马能不能完全发挥它的功能和作用,关键一步就是能否成功地进入到目标主机。随着网络知识的普及以及网络用户安全意识的提高,木马的入侵手段也随着发生了许多变化。

2.1木马的传统入侵手段

所谓传统入侵手段就是指大多数木马程序采取的、已经广为人知的传播方式,主要有以下几种:

1)电子邮件(E-mail)进行传播:攻击者将木马程序伪装成E-mail附件的形式发送过去,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。

2)网络下载进行传播:一般的木马服务端程序都不是很大,最大也不超过200K,有的甚至只有几K。如果把木马捆绑到其它正常文件上,是很难发现的。一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。通过Script、ActiveX及Asp、Cgi交互脚本的方法传播:由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者主机进行文件操作等控制。如果攻击者有办法把木马服务端程序上载到目标主机的一个可执行WWW目录夹里面,他就可以通过编制Cgi程序在被攻击的目标主机上执行木马程序。

3)网页浏览传播:这种方法利用Java Applet编写出一个HTML网页,当我们浏览该页面时,Java Applet会在后台将木马程序下载到计算机缓存中,然后修改注册表,使指向木马程序。

4)利用系统的一些漏洞进行传播:如微软著名的IIS服务器溢出漏洞,通过一个IISHACK攻击程序即可把IIS服务器崩溃,并且同时在受控服务器执行木马程序。

5)远程入侵进行传播:黑客通过破解密码和建立IPC$远程连接后登陆到目标主机,将木马服务端程序拷贝到计算机中的文件夹(一般在C:\WINDOWS\system32或者C:\WINNT\system32)中,然后通过远程操作让木马程序在某一个时间运行。

2.2 木马入侵手段的发展

以上的木马入侵手段虽然使用广泛,但也很容易引起用户的警觉,所以一些新的入侵手段也相继出现,主要有:

1) 基于DLL和远程线程插入的木马植入

这种传播技术是以DLL的形式实现木马程序,然后在目标主机中选择特定目标进程(如系统文件或某个正常运行程序),由该进程将木马DLL植入到本系统中。

DLL文件的特点决定了这种实现形式的木马的可行性和隐藏性。首先,由于DLL文件映像可以被映射到调用进程的地址空间中,所以它能够共享宿主进程(调用DLL的进程)的资源,进而根据宿主进程在目标主机的级别未授权地访问相应的系统资源。其次,因为DLL没有被分配独立的进程地址空间,也就是说DLL的运行并不需要创建单独的进程,所以从系统的进程列表里看不见DLL的运行踪迹,从而可以避免在目标主机中留下木马进程踪迹,因此满足了隐蔽性的要求。将木马程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该木马DLL插入到目标进程的地址空间,即利用该线程通过调用Load Library函数来加载木马DLL,从而实现木马的传播。

2)利用蠕虫病毒传播木马

以前的木马传播大都比较被动,而使用E-mail传播效率又太低,系统漏洞很快又被打上补丁,所以在某种程度上限制了木马的传播能力。网络蠕虫病毒具有很强的传染性和自我复制能力,将木马和蠕虫病毒结合在一起就可以大大地提高木马的传播能力。结合了蠕虫病毒的木马利用病毒的特性,在网络上大批量地进行传播、复制,这就加快了木马的传播速度,扩大了其传播范围。

3 木马的防范措施

为了减少或避免木马给主机以及网络带来危害,我们可以从两方面来有效地防范木马:使用防火墙阻止木马入侵以及及时查杀入侵后的木马。

防火墙是抵挡木马入侵的第一道门,也是最好的方式。绝大多数木马都是必须采用直接通讯的方式进行连接,防火墙可以阻塞拒绝来源不明的TCP数据包。防火墙的这种阻塞方式还可以阻止UDP、ICMP等其它IP数据包的通讯。防火墙完全可以进行数据包过滤检查,在适当规则的限制下,如对通讯端口进行限制,只允许系统接受限定几个端口的数据请求,这样即使木马植入成功,攻击者也是无法进入到你的系统,因为防火墙把攻击者和木马分隔开来了。但是,仍然有一些木马可以绕过防火墙进入目标主机(比如反弹端口木马),还有一些将端口寄生在合法端口上的木马,防火墙对此也无能为力。因此,我们必须要能迅速地查杀出已经入侵的木马。

利用木马病毒盗取信息的诈骗是怎样实现的?

木马程序属于计算机病毒的一种,但与一般的病毒不同,它一般不会进行自我复制,也并不会“刻意”去感染其他文件。它通常会伪装成程序包、压缩文件、图片、视频等形式,通过短信、网页、邮件等渠道引诱用户下载安装。如您打开了此类木马程序,您的电脑或手机等电子设备便会被编写木马程序的不法分子所控制,从而造成信息文件被修改或窃取、电子账户资金被盗用等危害。例如,目前有不法分子利用伪基站冒充银行发送短信,短信中的链接其实是一个“钓鱼网站”,而下载的客户端实际上是一个木马病毒。不法分子利用木马病毒窃取卡片信息并进行网络购物,同时将发送到客户手机上的短信验证码转移到了自己的手机上,从而完成支付。

为防范上述诈骗行为,保护您的账户资金安全,向您提出以下建议:

1.不法分子能利用“伪基站”冒充任意号码发送短信,因此即使收到中奖、软件推荐等显示为官方号码发送的短信,仍需保持警惕,建议回拨进行确认。

2.木马病毒往往会伪装成其他应用,并通过“钓鱼网站”、短信、图片、邮件、压缩包、聊天软件等方式传播,建议不要随意点击来历不明的应用软件等内容。

3.安装防火墙及杀毒软件,定期杀毒并定期更新系统补丁,保护移动终端安全。

4.下载网银支付类应用要到官方网站进行下载。

5.开通短信通知服务,账户发生异常变化后,及时联系银行,封锁账户或挂失卡片。

电脑中了木马病毒,怎么把重要文件复制出来?

可以直接复制文件,一般木马不会感染文件,只会盗取个人信息。

查看自己的电脑中是否有木马病毒

1、集成到程序中

其实木马病毒也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马病毒程序,那么木马病毒文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马病毒被删除了,只要运行捆绑了木马病毒的应用程序,木马病毒又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马病毒。

2、隐藏在配置文件中

木马病毒实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马病毒提供了一个藏身之处。而且利用配置文件的特殊作用,木马病毒很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马病毒程序的并不多见,但也不能因此而掉以轻心哦。

3、潜伏在Win.ini中

木马病毒要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马病毒。当然,木马病毒也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马病毒感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:\\windows\\file.exeload=c:\\windows\\file.exe

这时你就要小心了,这个file.exe很可能是木马病毒哦。

4、伪装在普通文件中

这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于默认设置是\"不显示已知的文件后缀名\",文件将会显示为*.jpg,不注意的人一点这个图标就中木马病毒了。

5、内置到注册表中

上面的方法让木马病毒着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马病毒常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马病毒哦:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\\.Default\\Software\\Microsoft\\Windows\\CurrentVersion下所有以“run”开头的键值。

6、在System.ini中藏身

木马病毒真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马病毒喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exefile.exe,如果确实有这样的内容,那就不幸了,因为这里的file.exe就是木马病毒服务端程序!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径\\程序名”,这里也有可能被木马病毒所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到加载驱动程序的作用,但也是增添木马病毒程序的好场所,现在该知道也要注意这里喽。

7、隐形于启动组中

有时木马病毒并不在乎自己的行踪,它更注意的是能否自动加载到系统中,因为一旦木马病毒加载到系统中,任用什么方法都无法将它赶跑(哎,这木马病毒脸皮也真是太厚),因此按照这个逻辑,启动组也是木马病毒可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:\\windows\\startmenu\\programs\\startup,在注册表中的位置:HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\ Explorer\\ShellFoldersStartup=\"C:\\windows\\startmenu\\programs\\startup\"。要注意经常检查启动组哦!

8、隐蔽在Winstart.bat中

按照上面的逻辑理论,凡是利于木马病毒能自动加载的地方,木马病毒都喜欢呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马病毒完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

9、捆绑在启动文件中

即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马病毒启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马病毒的目的了。

10、设置在超级连接中

木马病毒的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链接,除非了解它,信任它,为它死了也愿意等等。

下面再看木马病毒的清除方法

1、检查注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地址,再将可疑的删除。

2、删除上述可疑键在硬盘中的执行文件。

3、一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很可能是有某个母文件复制过来的,检查C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之。

4、检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\InternetExplorer\\Main中的几项(如LocalPage),如果被修改了,改回来就可以。

5、检查HKEY_CLASSES_ROOT\\inifile\\shell\\open\\command和HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来。很多病毒就是通过修改.txt,.ini等的默认打开程序让病毒“长生不老,永杀不尽”的。

网页挂马是什么意思?据说是浏览后会自动下载木马,可是浏览器下载都是要经过手工确认的啊,无论IE还是Chrome

网页挂马指的是把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面!再加代码使得木马在打开网页时运行!

网页挂马工作原理

作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。为达到目的首先要将木马下载到本地。

编辑本段网页挂马常见的方式

1.将木马伪装为页面元素。木马则会被浏览器自动下载到本地。

2..利用脚本运行的漏洞下载木马

3.利用脚本运行的漏洞释放隐含在网页脚本中的木马

4.将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行。

5.通过脚本运行调用某些com组件,利用其漏洞下载木马。

6.在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)

7.在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)

通过上边的资料可以看到浏览挂马的网站时木马则会被浏览器自动下载到本地。不过也不用太担心,朋友可以安装像360安全卫士一类的安全辅助类的软件来保护你的电脑的,记得要对电脑上的高危漏洞进行及时的修补。

0条大神的评论

发表评论