除此之外,木马还有很多特点。就像病毒特征一样,了解这些木马的特征,会更容易判断木马,找出清除密码的对策。
(1)木马具有很好的隐蔽性,可以在用户使用电脑时不知不觉地在电脑后台运行。因为木马害怕被发现,所以需要想尽办法隐藏。既然被植入了目标电脑,就永远不会显示出来,会用各种手段隐藏自己。木马制作者已经注意到了这个问题,将其隐藏起来,利用捆绑软件或修改注册表文件来达到目的,不在桌面或系统显眼的地方制作图标,尽可能隐藏在深层目录或系统文件夹中。同时我也把自己隐藏在进程中,把自己定义为系统进程,不让用户发现。
(2)木马具有自动运行的特点。因为木马放在对方电脑上,所以木马必须自动连接,自动修改目标电脑的设置,比如注册表、启动文件等。
(3)木马感染后不公开,危害程度不明,降低了对木马的了解。同时,木马造成的危害也没有一个标准的评价。
(4)木马具有自动恢复自身程序的功能。木马可以自动运行,也可以有自动修复自己程序的功能。自动运行时,可能会在某些地方复制一些病毒文件,以防止被杀毒软件查杀或破坏。
(5)木马可以自动打开端口。木马是一种智能软件,除了上述自动运行和自动修复外,它还可以自动打开特定的连接端口,以便入侵者连接到受害者的计算机。
(6)木马有特殊功能。因为木马是隐藏的,不想让用户发现,所以在某些功能的特性下,要把容量做得尽量小。同时,木马的特殊点也是在乎的,它可以自动从受害者的电脑中收集一些信息。
木马的自动启动和隐藏功能非常重要,可以让木马在电脑中潜伏更长时间。就像软件自动启动一样,可以加载或者修改成很多设置。
(1)在Win.ini中启动,在win.ini的[Windows]字段中有启动命令' load='和' run='这是系统在启动时加载并运行的程序。的。INI文件是应用程序的启动配置文件,可以用来启动程序。
(2)在System.ini中启动,该文件位于Windows的安装目录下,其[boot]字段shell=Explorer.exe是系统的引导文件位置,也可以从这里自动启动。
(3)在注册表中启动。注册表中有一个启动键值,包含了一些启动时需要加载的程序。同样,也可以在系统的启动组文件中启动。
(4)用于批处理文件,批处理文件可以自动执行处理中设置的命令,也可以启动木马。
(5)在系统配置文件Config.sys中启动,可以设置系统加载的shell和程序。
(6)修改文件关联,将相关文件的关联改为木马程序的关联。
(7)捆绑文件,利用捆绑软件的工具,很容易将正常的软件程序与木马捆绑,运行程序时会一起运行。
木马的隐藏可以让用户和杀毒软件很难发现木马,保护自己程序的安全。一般可以隐藏在任务栏和任务管理器中,因为一般情况下,系统会把大部分软件和进程放在任务栏和任务管理器中。另外,木马的连接依赖于端口,所以木马的端口号非常大,因为用户无法检查所有那些端口。
但是木马做的再好也有缺点,完全可以被杀毒软件和木马查杀工具检测出来。以下方法可以用来对付木马程序。
1.建议使用杀毒软件,及时查看和更新杀毒软件的病毒库。如果杀毒软件没有检出,可能是你的病毒库版本比较低,需要升级。
2.检查是否有占用内存大量资源的非系统或软件进程。如果有,请先关闭,稍后再杀。
3.检查注册表,HKEY _本地_机器\软件\微软\ windows \当前版本\运行和HKEY _本地_机器\软件\微软\ Windows \当前版本\运行服务。这两个目录是Windows的启动和运行目录,你可以发现是否有奇怪的程序出现。
4.检查系统配置文件。系统配置文件包括win.ini文件、system.ini文件和config.sys文件。这三个文件记录了操作系统启动时需要启动和加载的程序,可以查看文件路径是否为正常程序。
其实清除木马的方法有很多。相信通过以上内容的学习,你能创造出比作者更好的去除方法。以下只是几种常规的去除方法,供大家参考。另外,我们在使用电脑的时候,也要注意防范木马。
对于一个陌生人的邮件,你需要检查源地址,然后看看信里有什么。如有附件,请仔细检查,因为附件中可能隐藏了可执行文件的后缀。尝试打开病毒监控控件并保持病毒库更新。同时建议使用木马克星,不定期检查是否有木马。当发现电脑网络状态异常时,需要立即断网,然后检查原因,看是否是木马引起的。同时,在正常使用过程中需要注意C: \、C: \ Windows、C: \ Windows \ System中的文件,因为这三个目录是木马最习惯藏身的地方。
特洛伊木马不仅仅是一种简单的病毒,它可能会造成许多意想不到的损害,并可能导致您的重要文件丢失。不过只要在正常使用过程中多注意保护,基本上是可以放心使用电脑的。
木马类型。
(1)破坏性类型
这种木马很讨厌。这种病毒可以自动删除电脑上的重要文件,如dLL、INI和EXE文件。
(2)密码发送类型
主要用于窃取用户隐私信息。他可以找出隐藏的密码并发送到指定的邮箱。它还可以用来窃取用户的敏感密码等。同时,这类病毒最重要的是记录操作者的键盘,找到相关有用的信息。
(3)远程访问类型
使用最现有的木马。入侵者运行客户端,特洛伊木马可以远程连接到另一台计算机并访问其他计算机资源。
(4)键盘录音木马
这类键盘木马一般都很短小简洁,主要用于记录木马的键盘敲击记录,根据网络访问发送到木马用户指定的邮箱。
(5)拒绝服务攻击类型
DOS的全称是flood service attack。它用于请求服务器请求,使服务器保持忙碌并处理响应,但它占用大量资源。最后,服务器耗尽资源并崩溃。用多台电脑进行DOS攻击可以得到更好的效果,你可以用它慢慢攻击更多的电脑。
(6)代理特洛伊木马
你可以从其他地方代理你的电脑,然后再次访问网络服务器,扮演中转的角色。
(7) FTP木马
FTP的容量也很小。通常,它用于打开端口21并等待用户连接。
(8)程序黑仔木马
主要用于关闭一些监控软件等。让木马更安全的留在系统中,避免被监控的软件发现,从而造成数据丢失和敏感信息泄露给用户。
(9)反弹端口木马
设置反弹端口是为了避免防火墙的过滤。因为防火墙会严格过滤进来的链接,对于出去的链接可能没那么严格,所以利用这一点来弹开端口,可以更安全的使用。
针对以上木马的基本类型,对木马做了一些分类,方便用户分类查询。