• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

    封殺清除網絡木馬病毒方法有哪些

    時間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。木馬是一種基于遠程控制的病毒程序,該程序具有很強的隱蔽性和危害性,它可以在人不知鬼不覺的狀態下控制你或者監視你。有人說,既然木馬這么厲害,那我離它遠一點不就可以了!

      具體介紹

      1、集成到程序中

      其實木馬也是一個服務器-客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序里,一旦用戶激活木馬程序,那么木馬文件和某一應用程序捆綁在一起,然后上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統文件,那么每一次Windows啟動均會啟動木馬。

      2、隱藏在配置文件中

      木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統,對于那些已經不太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中加載木馬程序的并不多見,但也不能因此而掉以輕心哦。

      3、潛伏在Win.ini中

      木馬要想達到控制或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,于是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]字段中有啟動命令“load=”和“run=”,在一般情況下“=”后面是空白的,如果有后跟程序,比方說是這個樣子:run=c:\windows\file.exeload=c:\windows\file.exe這時你就要小心了,這個file.exe很可能是木馬哦。

      4、偽裝在普通文件中

      這個方法出現的比較晚,不過現在很流行,對于不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本——在程序中把圖標改成Windows的默認圖片圖標,再把文件名改為*.jpg.exe,由于Win98默認設置是“不顯示已知的文件后綴名”,文件將會顯示為*.jpg,不注意的人一點這個圖標就中木馬了(如果你在程序中嵌一張圖片就更完美了)。

      5、內置到注冊表中

      上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,并對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓后,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,于是它想到了注冊表!的確注冊表由于比較復雜,木馬常常喜歡藏在這里快活,趕快檢查一下,有什么程序在其下,睜大眼睛仔細看了,別放過木馬:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”開頭的鍵值。

      6、在System.ini中藏身

      木馬真是無處不在呀!什么地方有空子,它就往哪里鉆!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點,打開這個文件看看,它與正常文件有什么不同,在該文件的[boot]字段中,是不是有這樣的內容,那就是shell=Explorer.exefile.exe,如果確實有這樣的內容,那你就不幸了,因為這里的file.exe就是木馬服務端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內的“driver=路徑\程序名”,這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,這些段也是起到加載驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里。

      7、隱形于啟動組中

      有時木馬并不在乎自己的行蹤,它更注意的是能否自動加載到系統中,因為一旦木馬加載到系統中,任你用什么方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這里的確是自動加載運行的好場所。動組對應的文件夾為:C:\windows\startmenu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFoldersStartup=“C:\windows\startmenu\programs\startup”。要注意經常檢查啟動組!

      8、隱蔽在Winstart.bat中

      按照上面的邏輯理論,凡是利于木馬能自動加載的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows加載運行的文件,它多數情況下為應用程序及Windows自動生成,在執行了Win.com并加載了多數驅動程序之后開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行,危險由此而來。

      9、捆綁在啟動文件中

      即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將制作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。

      10、設置在超級連接中

      木馬的主人在網頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的鏈接,除非你了解它,信任它。

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    封殺清除網絡木馬病毒方法有哪些相關文章:

    1.怎么清除木馬病毒感染

    2.網站中病毒或者有木馬的處理方法是什么

    3.如何快速清除系統中的木馬病毒

    4.如何清除木馬病毒和間諜病毒

    5.win7系統如何清除偽裝木馬病毒文件

    4040602 主站蜘蛛池模板: 亚洲女初尝黑人巨高清| 四虎国产精品永久在线网址| 久久精品一区二区影院| 雄y体育教练高h肌肉猛男| 成年女人喷潮毛片免费播放| 免费观看中文字幕| 91大神精品视频| 最近中文字幕免费4| 国产一级毛片视频| porn在线精品视频| 欧美成人在线观看| 国产国语一级毛片中文| 一级欧美一级日韩| 欧美疯狂性受xxxxx喷水| 国产日韩欧美亚洲| 中文字幕亚洲区| 激情三级hd中文字幕| 国产欧美视频一区二区三区| 久久久999久久久精品| 男人一进一出桶女人视频| 国产精品亚洲综合网站| 久久久久亚洲精品男人的天堂| 粗壮挺进人妻水蜜桃成熟| 国产精品国产三级国产潘金莲| 久久亚洲精品国产亚洲老地址| 福利视频第一区| 国产精品亚洲а∨天堂2021| 中文字幕日产无码| 永久免费无内鬼放心开车| 国产成人久久精品亚洲小说 | 香蕉视频污在线观看| 少妇无码太爽了在线播放| 亚洲国产欧美日韩第一香蕉 | 5x社区精品视频在线播放18| 日本熟妇乱人伦XXXX| 人成精品视频三区二区一区| 国产又污又爽又色的网站| 嫩小xxxxx性bbbbb孕妇| 亚洲人成网站色7799| 精品无码国产污污污免费网站国产 | 国产桃色无码视频在线观看|