特洛伊木马病毒制造者是谁(特洛伊木马病毒是啥)

今日搞笑 2022年06月23日
本文导读目录:

木马病毒是谁发明出来的?大神们帮帮忙

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。 “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。 它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

木马的创始人是谁?他是哪个国家的?他于何年、何月、何日创造木马的?

微软

微软公司是世界PC机软件开发的先导,比尔·盖茨是它的核心。微软公司1981年为IBM-PC机开发的操作系统软件MS-DOS曾用在数以亿计的IBM-PC机及其兼容机上。但随着微软公司的日益壮大,Microsoft与IBM已在许多方面成为竞争对手。1991年,IBM公司和苹果公司解除了与微软公司的合作关系,但IBM与微软的合作关系从未间断过,两个公司保持着既竞争又合作的复杂关系。微软公司的产品包括文件系统软件(MS-DOS和Xenix)、操作环境软件(窗口系统Windows系列)、应用软件MS-Office等、多媒体及计算机游戏、有关计算机的书籍以及CDROM产品。1992年,公司买进Fox公司,迈进了数据库软件市场。

1975年,19岁的比尔·盖茨从哈佛大学退学,和他的高中校友保罗·艾伦一起卖BASIC语言程序编写本。当盖茨还在哈佛大学读书时,他们曾为MITS公司的Altair编制语言。后来,盖茨和艾伦搬到阿尔伯克基,并在当地一家旅馆房间里创建了微软公司。1979年,MITS公司关闭,微软公司以修改BASIC程序为主要业务继续发展。

1977年,微软公司搬到西雅图的贝尔维尤(雷德蒙德),在那里开发PC机编程软件。1980年,IBM公司选中微软公司为其新PC机编写关键的操作系统软件,这是公司发展中的一个重大转折点。由于时间紧迫,程序复杂,微软公司以5万美元的价格从西雅图的一位程序编制者帕特森手中买下了一个操作系统的使用权,再把它改写为磁盘操作系统软件(MS-DOS)。公司目前在60多个国家设有分支办公室,全世界雇员人数接近44,000人。

IBM-PC机的普及使MS-DOS取得了巨大的成功,因为其他PC制造者都希望与IBM兼容。MS-DOS在很多家公司被特许使用,因此80年代,它成了PC机的标准操作系统。到1984年,微软公司的销售额超过1亿美元。随后,微软公司继续为IBM、苹果公司以及无线电器材公司的计算机开发软件,但在91年后,由于利益的冲突,IBM、苹果公司已经与Microsoft反目。1983年,保罗·艾伦患霍奇金氏病离开微软公司,后来成立了自己的公司。艾伦拥有微软公司15%的股份,至今仍列席董事会。1986年,公司转为公营。盖茨保留公司45%的股权,这使其成为1987年PC产业中的第一位亿万富翁。1996年,他的个人资产总值已超过180亿美元。1997年,则达到了340亿美元,98年超过了500亿大关,成为理所当然的全球首富。

微软的拳头产品Windows98/NT/2000/Me/XP/Server2003成功地占有了从PC机到商用工作站甚至服务器的广阔市场,为微软公司带来了丰厚的利润:公司在Internet软件方面也是后来居上,抢占了大量的市场份额。在IT软件行业流传着这样一句告戒:“永远不要去做微软想做的事情”。可见,微软的巨大潜力已经渗透到了软件界的方方面面,简直是无孔不入,而且是所向披靡。微软的巨大影响已经对软件同行构成了极大的压力,也把自己推上了反垄断法的被告位置。连多年来可靠的合作伙伴Intel也与之反目,对薄公堂。2001年9月,鉴于经济低迷,美国政府有意重振美国信息产业,拒绝拆分微软。至此,诉微软反垄断法案告一段落。

微软的组织结构支持公司包括以下核心业务组:

个人服务组(PSG):由集团副总裁 Bob Muglia 领导, 致力于为个人用户和商业用户提供更容易的在线连接,并且为各种各样的设备提供软件服务。PSG 包含了微软的个人.NET倡议、服务平台部、移 动组、MSN的互联网访问服务、用户设备组以及用户界面平台部。

MSN 和个人服务业务组:由副总裁Yusuf Mehdi 领导,负责网络程序开发、业务发展以及MSN和微软其它服务世界范围内的市场和销售,包括:MSN eShop, MSN Carpoint, MSN HomeAdvisor, the MSNBC venture, Slate 和 MSNTV平台组,由集团副总裁Jim Allchin 领导,负责在各个方面不断对Windows平台做出改进 –例如把存储、通讯、消息通知、共享图象及听音乐等变为Windows经历的自然扩展。此外,本组包括.NET企业服务器组、开发工具部和Windows数字媒体部。

办公和商务服务组:由集团副总裁Jeff Raikes 领导,负责开发提高生产力和商业流程的应用和服务。工作包括将功能完善且性能强大的Microsoft Office逐步演化为以服务于基础的产品。除Office部门之外,商用工具部门,包括bCentral和Great Plains的商用应用程序部门都将属于该部门。

全球销售、市场和服务组:由集团副总裁Orlando Ayala 领导,集成了微软的销售和服务伙伴,以满足世界范围内微软用户的需要。这些用户包括:企业用户、中小型组织、教育机构、程序开发人员和个人用户。此外,本组包括微软产品支持服务、网络解决方案组、企业伙伴组、市场营销组织和微软全球三大地区的业务组织。

微软研究院 (MSR):由资深副总裁Rick Rashid 领导,负责对今天或明天的计算课题提出创造性的建议和解决方案,使计算机变得更加易于使用。同时负责为下一代的硬件产品设计软件,改进软件设计流程和研究计算机科学的数学基础。关于MSR更详细的信息可参见 Microsoft Research Web page。

运营组:由总裁和首席运营官Rick Belluzzo 领导,负责管理商业运作和全部的商业计划。包括公司的财政、行政管理、人力资源和信息技术部门。

微软公司(NASDAQ:MSFT, HKEx: 4338) 是全球最大的电脑软件提供商,总部设在华盛顿州的雷德蒙市(Redmond,大西雅图的市郊)。公司于1975年由比尔·盖茨和保罗·艾伦成立。公司最初以“Micro-soft”的名称(意思为“微型软件”)发展和销售BASIC解释器。最初的总部是新墨西哥州的阿尔伯克基。史蒂夫·巴尔默(Steve Ballmer)是现在的首席执行官。

使得微软如此令人瞩目的原因有以下一些:

它是全球最大的电脑软件公司

在经济学,它是一个惊人的网络外部性的例子

它在操作系统和办公软件方面扮演着事实上的垄断者地位

它使得它的创立者跻身于世界上最富有的人之列;特别是掌门人比尔·盖茨多年来位居世界首富

任何公开买卖公司中,它有最大的公司市值

多年来它官司不断,和业界其他公司的明争暗斗已经成为IT文化的一部分。

微软的产品

微软生产的软件产品包括了很多的种类:

Windows - 称为「视窗」的图形操作系统;它有很多版本。目前桌上版最新版本是Windows XP,服务器最新版本是Windows Server 2003。Windows几乎预装在所有的IBM兼容的个人电脑上。请参看Microsoft Windows的历史获取更多详细资料。

MS-DOS - 微软公司的早期产品,它是一个命令行界面。早期的Windows版本要在MS-DOS下运行,但是到了Windows NT以及以后的产品已经可以脱离MS-DOS运行了,但基于用户因软硬件在 Windows NT 不能正常运作,微软同时间继续推出Windows 95, Windows 98, Windows Me 在MS-DOS下运行的过渡产品。

Microsoft Office - 它是微软公司的办公软件套件,根据版本不同可能包括Word(文字处理)、Excel(试算表)、Access(桌面数据库)、PowerPoint(幻灯片制作)、Outlook(个人邮件和日程管理)、Project(项目管理)和Publisher(电子排版)等软件。微软也为Apple Macintosh生产使用于苹果电脑的版本。

Internet Explorer - 它是微软的网页浏览器。它是目前世界上使用最广泛的一种浏览器,从Windows 95开始,被设置为微软各版本的Windows的默认浏览器。它在Apple Macintosh上也可以使用。微软投资了四亿美元来把这种浏览器预装在苹果机上。

Microsoft FrontPage - 它是一款所见即所得的网页编辑软件。

Windows Media Player - 它是一个用于播放音频和视频的程序。

微软也生产一系列参考产品,例如百科全书和地图册,使用Encarta的名称。

微软还开发用于应用系统开发的集成开发环境,命名为Microsoft Visual Studio。目前已发布用于.NET环境编程的相应开发工具Visual Studio .NET。

游戏

帝国时代 (Age of Empires)

微软模拟飞行 (Microsoft Flight Simulator)

微软模拟火车

微软模拟货车

Halo(Halo)

halo2(Halo2)

注:《光环》为Microsoft旗下工作室开发.

「生态体系」

微软公司试图在其产品周围建立“生态体系”,以为其产品以及品牌增值。

网络产品

1990年代中期,微软开始将其产品线扩张到计算机网络领域。微软在1995年8月24日推出了在线服务MSN(Microsoft Network,微软网络)。MSN是美国在线的直接竞争对手,也是微软其他网络产品的主打品牌。

1996年,微软以及美国的广播业巨擎NBC(国家广播公司)联合创立了MSNBC,一个综合性的24小时新闻频道以及在线新闻服务供应商。

1997年末,微软收购了Hotmail,最早以及最受欢迎的webmail服务商。Hotmail被重新命名为MSN Hotmail,并成为.NET Passport,一个综合登入服务系统的平台。

MSN Messenger是一个即时信息客户程序,由微软在1999年推出,是美国在线的AOL Instant Messager(AIM)及ICQ的主要竞争对手。

培训

微软创立了多所培训中心,旨在训练出一批低成本、只精通微软产品的雇员。最著名的就是MCSE考核(全称“微软认证系统工程师”)。虽然MCSE确实认证对微软产品的熟悉程度,它却并不是一个工程师的考核。一些苛刻的评论人员将MCSE称作“必须咨询那些有经验的人”(“Must Consult Someone Experienced”)。

硬件产品

虽然微软总体上是一家软件公司,它也生产一些电脑硬件产品,通常用来支援其特殊的软件商品策略:

早期的一个例子是微软鼠标,用来鼓励更多用户使用微软操作系统的图形用户界面(GUI)。由于使用GUI而不用到鼠标是很罕见的,因此鼠标的流行会帮助更多用户使用Windows。微软确立了IntelliMouse(中键带滚轮的鼠标)鼠标标准,新增的滚轮方便了用户在浏览网页时上下翻页。

微软还售卖游戏杆等游戏硬件产品。

公司还购买了互联网设备公司WebTV,以支援其MSN互联网服务。

2001年公司推出的Xbox游戏机标志着公司开始进入价值上百亿美元的游戏终端市场,这个市场之前一直由索尼公司(Sony)和任天堂(Nintendo)两家公司主导。

微软历史

微软公司创立于1975年,公司创立初期以销售BASIC解译器为主。当时的计算机爱好者也常常自行开发小型的BASIC解译器,并免费分发。然而,由于微软是少数几个BASIC解译器的商业生产商,很多家庭计算机生产商在其系统中采用微软的BASIC解译器。随着微软BASIC解译器的快速成长,制造商开始采用微软BASIC的语法以及其他功能以确保与现有的微软产品兼容。正是由于这种循环,微软BASIC逐渐成为公认的市场标准,公司也逐渐占领了整个市场。此后,他们曾经(不太成功地)试图以设计MSX家庭计算机标准来进入家用计算机市场。

1983年,微软与IBM签订合同,为IBM PC提供BASIC解译器,之后微软又向IBM的机器提供操作系统。微软之后购买了Tim Patterson的QDOS使用权,在进行部分改写后通过IBM向市场发售,将其命名为Microsoft DOS。MS-DOS获得了巨大的成功。

PC硬件上运行的程序在技术上并不一定比其所取代的大型程序要好,但它有两项无法超越的优点:它为终端用户提供了更大的自由,而且价格更低廉。微软的成功也是个人电脑发展的序幕。

微软开发过多种软件产品,包括了:

操作系统

程序设计语言的编译器以及解译器

文字处理器、数据表等办公软件

互联网客户程序,例如网页浏览器和电邮客户端等

这些产品中有些十分成功,有些则不太成功。从中人们发现了一个规律:虽然微软的产品的早期版本往往漏洞百出,功能匮乏,并且要比其竞争对手的产品差,之后的版本却会快速进步,并且广受欢迎。今天,微软公司的很多产品在其不同的领域主宰市场。

微软花了大量的精力在市场营销以及产品开发中的可重用工程,并且试图将其产品进一步组合,以提供用户一贯的开发环境。

微软也试图将Windows这个著名品牌扩展到其他领域,例如用于PDA的Windows CE以及「支持Windows」的Smartphone产品。

公众看法

很长一段时间内,微软被广泛认可为一个计算机软件市场上的“乖小孩”,提供低廉的软件以取代原先价格高昂的主流UNIX产品。微软也因赚入大笔钞票而受到钦佩。

然而,即使是在早期,微软被指责故意将其MS-DOS与竞争对手生产的Lotus 1-2-3数据表无法兼容。到90年代,微软是“坏小孩”的看法日益增多。主要的批评意见是他们利用在桌上电脑市场上的优势不公平地剥削用户。

最近几年,有人指责微软涉嫌一系列合法性受怀疑的商业行为。

垄断问题

微软的Windows产品有效地垄断了桌面电脑操作系统市场。那些持上述看法的人指出,几乎所有市场上出售的个人电脑都预装有微软的Windows操作系统。

一些观察家声称,微软作为一个垄断企业令其竞争对手处境窘困:

一方面,竞争对手不愿意承认微软的垄断地位。因为在一个被垄断的市场,只有一家产品或服务的提供商。因此对竞争对手而言,将微软称为垄断者会将自己置于一个失败者的境地:这样作等于是否定了自己的存在,或否定了自己能够生存、竞争的能力。

另一方面,竞争对手又希望将微软比作垄断企业,因为这样做会给自己带来好处。首先,这有可能导致市场管理者(政府)的介入。其次,被看作是“落水狗”的微软竞争对手有可能在公共关系上取胜,以刺激销售。

无论微软是否是垄断企业,我们可以肯定的是:

在多数微型电脑软件市场,微软是主导企业。

这种主导引发很多的不满。

这种不满不仅仅只存在于竞争对手中间。

微软垄断地位的滥用

有人批评认为微软试图利用其在桌上计算机操作系统市场上的垄断地位来扩大其在其他市场上的市场份额,例如网页网页浏览器(Internet Explorer),服务器操作系统(Windows NT),办公软件(Microsoft Office),多媒体播放软件(Windows Media Player)。

在微软将Internet Explorer与Windows操作系统捆绑销售后,微软在浏览器市场获得了非常大的份额。正是部分由于这种行为,微软被美国联邦法庭裁定滥用其在美国的操作系统市场的主导优势。(详情参见微软反垄断案)。

在所有这些指控中,微软以满足客户需求为由为自己辩护。

也有人批评微软的“包围再扩展”(embrace and extend)的策略。微软试图在开放、已确立的标准之上加入专利功能,以最终达到利用其市场优势来控制“扩展”的标准。有些人将这种策略称之为“包围、扩展再毁灭”(embrace, extend and extinguish)。

安全性

2002年,微软的多项网络以及互联网相关的产品在多次出现安全漏洞后被广受讨论。一些恶意的程序员不断利用微软软件的安全漏洞搞破坏,例如通过互联网创造及发布能够消耗系统资源或破坏数据的蠕虫、病毒以及特洛伊木马。这些破坏行为一般的目标是微软的Outlook以及Outlook Express电邮客户程序,Internet Information Server(IIS)网页服务器,以及SQL Server数据库服务器软件。微软辩解说由于其在互联网软件市场上的领导地位,自然而然的微软的产品会遭到更多的攻击,因为这些微软产品被广泛使用。而有人则反驳说这些攻击也对准那些微软并不占优势的产品,显示微软的产品要比其竞争对手的产品在安全性上要低一筹。

在一些案例中,微软的产品为了让新手更容易使用、设置往往导致了这些蠕虫及病毒的散播。例如,微软的Windows操作系统自1995年起就自动隐藏文件后缀名(档案副档名),这样那些恶意攻击者往往就能够让email收信人打开一些看起来普通却十分危险的附件(最近版本的Outlook以及Outlook Express禁止接收危险的文件类型,这样用户便无法打开)。批评指出微软是在用软件的易用性交换安全性。

盖茨在2002年1月启动了可信赖计算计划(Trustworthy Computing Initiative)。他将其形容为一个长期的、全公司性的计划,以寻找并修正微软产品中的安全以及泄漏隐私方面的漏洞。在该计划下,公司会重新评估和设计原先的一些规范及过程,也延迟了Microsoft Windows Server 2003的上市时间。对可信赖计算计划的反应各不相同,有观察家表扬微软对安全问题的重视,但也提醒公司还有很多工作要做。

微软的政治影响力

微软对这些法律威胁以及公众看法的反应就是紧凑的政治游说活动以及撒入上百万美元的政治捐款。根据政治反应中心(Center for Responsive Politics, opensecrets.org)网站的数据,微软在上一次的美国联邦选举的政治捐款中,43%给了民主党,57%给了共和党。

微软产品的优点

微软产品的主要优点是它的普遍性,让用户从所谓的网络效应中得益。例如,Microsoft Office的广泛使用使得微软Office文件成为文档处理格式的标准,这样几乎所有的商业用户都离不开Microsoft Office。

微软的软件也被设计成容易设置,允许企业雇佣低廉、水准并不太高的系统管理员。微软的支持者认为这样做的结果是下降了的“拥有总成本”。

微软的软件对IT经理们在采购软件系统时也代表了“安全”的选择,因为微软软件的普遍性让他们能够说他们跟随的是被广泛接受的选择。这对那些专业知识不足的IT经理来说是一个特别吸引人的好处。

微软产品的缺点

微软的产品十分倚赖软件的重用。虽然这样做对快速软件开发是十分有效的,它却导致了不同软件包之间的复杂倚赖关系。这可能导致的后果是,举个例子,当微软的浏览器程序崩溃时,会导致操作系统的GUI同样崩溃。

同样的倚赖关系也意味着大多数微软软件的资源能够在其他微软的产品上使用。也就是说,大多数程序可以运行其他程序,即使是在不应当发生类似情况时也是如此。例如,嵌入在电子邮件的文档和HTML中的宏可以运行程序,允许攻击者控制用户的电脑。微软在安全问题上的立场就是“不是禁止就是允许”(permitted unless forbidden)。

这些问题从专门攻击微软程序的蠕虫以及病毒的泛滥中就可见一二。

上面所提到的关于允许雇佣廉价却未有良好训练的系统管理员的优点有可能导致以下问题:

更大的不可靠性,意味着你需要雇佣更多的这类管理员;

有可能导致安全漏洞,因为不管使用什么操作系统,只有受良好训练的系统管理员才可能提升系统安全性。

微软的批评者指出运行微软的产品需要花费更大代价,因为微软软件的用户事实上并不拥有他们所使用的软件:这对微软的商业模式是十分重要的。

微软与自由软件的关系

微软将自由软件看作是它可能的主要竞争对手,特别是Linux。从万圣节文件(Halloween documents)中我们可以看到,微软已经对自由软件以及开放源代码软件采取了“包围、扩展、毁灭”的策略。

为了在桌上电脑市场上建立其领导地位,微软冒着失去低廉价格以及更多自由度——这正是个人电脑快速发展以及微软自身成功的重要因素——风险。单就价格层面而言,微软很难与自由软件相抗衡。很多相信微软并没有赋予他们选择自由的用户已经从自由软件那里找到了他们所渴望的自由已经开放标准。

传统的微软策略,例如购买竞争对手,或者FUD策略,对于自由软件而言毫无作用。因为自由软件无法被收购或控制,自由软件即使失去了创造它的公司也依然能够生存。

微软首席行政执行官史蒂夫·巴尔默已经将Linux称作一个“坚强的竞争力量……它是非传统的,自由的,而且很便宜。我们必须告诉人们,为什么他们所付(给我们的)其实物超所值。我们的产品曾经都很便宜。我们要比Novell,甲骨文都要便宜。但这次我们不能这样办。”(CRN.com报道,2002年6月17日)

巴尔默在一个微软伙伴的会议上说:“我们曾经十分自豪,自己提供最便宜的产品——我们的价格最低,提供的内容却最多,不论是Novell,Lotus还是其他任何人都比不过我们。但现在我们面临的,是一个独特的竞争对手,Linux。对我们这样的公司而言,这实在是一种新的思考方式。”(VARbusiness 2002年7月15日报道)

对于那些预装Linux的低廉个人电脑,微软的反应是他们不会降低Windows的销售价格。一些观察家指出,这种拒绝进行价格战的行为正是垄断企业的特点。

微软亚洲研究院

1998年11月5日,微软公司在北京成立微软中国研究院, 并于2001年11月1日将其正式更名为微软亚洲研究院。微软亚洲研究院是微软公司在海外开设的第二家基础科研机构,也是亚洲地区唯一的基础研究机构。

木马是谁发明的

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

木马病毒的产生严重危害着现代网络的安全运行。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是服务器部分,而所谓的黑客正是利用控制器进入运行了服务器的电脑。运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。

谁发明特洛伊木马病毒!

计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

第一代木马

:伪装型病毒

这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。在我刚刚上大学的时候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。此时的第一代木马还不具备传染特征。

第二代木马

:AIDS型木马

继PC-Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。

第三代木马:网络传播性木马

随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时他还有新的特征:

第一,添加了“后门”功能。

所谓后门就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。该功能的目的就是收集系统中的重要信息,例如,财务报告、口令及信用卡号。此外,攻击者还可以利用后门控制系统,使之成为攻击其它计算机的帮凶。由于后门是隐藏在系统背后运行的,因此很难被检测到。它们不像病毒和蠕虫那样通过消耗内存而引起注意。

“特洛伊木马”病毒是那个国家制作的?

特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

原 理 篇

基础知识

在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

木马原理

用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:

(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

二.传播木马

(1)传播方式:

木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

(2)伪装方式:

鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。

(一)修改图标

当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。

(二)捆绑文件

这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。

(三)出错显示

有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。

(四)定制端口

很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。

(五)自我销毁

这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。

(六)木马更名

安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。

三.运行木马

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下图:

(1)由触发条件激活木马

触发条件是指启动木马的条件,大致出现在下面八个地方:

1.注册表:打开HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。

2.WIN.INI:C:WINDOWS目录下有一个配置文件win.ini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3.SYSTEM.INI:C:WINDOWS目录下有个配置文件system.ini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。

4.Autoexec.bat和Config.sys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。

5.*.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

6.注册表:打开HKEY_CLASSES_ROOT文件类型\shellopencommand主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT xtfileshellopencommand下的键值,将“C :WINDOWS NOTEPAD.EXE %1”该为“C:WINDOWSSYSTEMSYXXXPLR.EXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。

7.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。

8.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。

(2)木马运行过程

木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:

其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。

在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:

(1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。

(2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。

(3)4000端口:这是OICQ的通讯端口。

(4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。

四.信息泄露:

一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。下图是一个典型的信息反 馈邮件。

从这封邮件中我们可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。

五.建立连接:

这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。为了便于说明我们采用图示的形式来讲解。

如上图所示A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。

六.远程控制:

木马连接建立后,控制端端口和木马端口之间将会出现一条通道,见下图

控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。

(1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。

(2)文件操作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。

(3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。

(4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信 息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好象有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

隐形”木马启动方式揭秘

大家所熟知的木马程序一般的启动方式有:加载到“开始”菜单中的“启动”项、记录到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]项中,更高级的木马还会注册为系统的“服务”程序,以上这几种启动方式都可以在“系统配置实用程序”(在“开始→运行”中执行“Msconfig”)的“启动”项和“服务”项中找到它的踪迹。

另一种鲜为人知的启动方式,是在“开始→运行”中执行“Gpedit.msc”。打开“组策略”,可看到“本地计算机策略”中有两个选项:“计算机配置”与“用户配置”,展开“用户配置→管理模板→系统→登录”,双击“在用户登录时运行这些程序”子项进行属性设置,选定“设置”项中的“已启用”项并单击“显示”按钮弹出“显示内容”窗口,再单击“添加”按钮,在“添加项目”窗口内的文本框中输入要自启动的程序的路径,如图所示,单击“确定”按钮就完成了。

添加需要启动的文件面

重新启动计算机,系统在登录时就会自动启动你添加的程序,如果刚才添加的是木马程序,那么一个“隐形”木马就这样诞生了。因为用这种方式添加的自启动程序在系统的“系统配置实用程序”是找不到的,同样在我们所熟知的注册表项中也是找不到的,所以非常危险。

通过这种方式添加的自启动程序虽然被记录在注册表中,但是不在我们所熟知的注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]项内,而是在册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项。如果你怀疑你的电脑被种了“木马”,可是又找不到它在哪儿,建议你到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项里找找吧,或是进入“组策略”的“在用户登录时运行这些程序”看看有没有启动的程序。

特洛伊木马NetBus v.1.60的中文说明

概 述

此程序是一个遥控管理工具,更是一个在局域网或在全球因特网上同朋友逗乐的软件.

安 装

NetBus包含服务器和客户机部分,服务器必须安装在你想逗乐的人的计算机上.客户机属你掌握,它是控

制目标计算机的好程序.

把NetSever服务器,Patch.exe(可更名),放入目标计算机的任意位置并运行它,缺省时安装在Windows中,

以更开机时自动运行. 把NetSever客户机,装在自己的计算机里.开始NetBus,联结你选择的域名或(IP地

址);如果Patch已在你联结的目标计算机中已运行. 让我们开始逗乐!

注意:你看不到Patch在运行-它Windows开始时自动运行,并隐藏.

Netbus和Patch使用TCP/IP协议.因此,你的地址有域名或IP号.NetBus会用Connect按钮把你和某人联上.

功 能

*弹开/关闭CD-ROM一次或间隔性自动开关.

*显示所选择的图象,如果你没有图像文件的路径,可在Pacth的目录中找.支持BMP和JPG格式.

*交换鼠标按钮-鼠标右键变成鼠标左键的功能.

*开始所选择的应用程序.

*播放所选择的声音文件, 如果你没有声音文件的路径,可在Pacth的目录中找.支持WAV格式.

*点击所选的鼠标坐标,你甚至可你的鼠标在目标计算机中运行.

*在银屏上显示对话框,回答会返回你的计算机中.

*关闭系统,删除用户记录等.

*用缺省网络浏览器,浏览所选择的URL.

*发送键盘输入的信息到目标计算机中的活动应用程序中!

*监视对方的键盘输入的信息,并发回到你的计算机.

*清屏!(连接速度慢时禁用).

*获取目标计算机中的信息.

*上载你的文件到目标计算机中!用此功能,可上载Patch的最新版本.

*增大和减少声音音量.

*记录麦克风的声音,并将声音返回.

*按一次键每次有声音.

*下载和删除目标中的任何文件.你能下载/删除在目标计算机硬盘中所选择的文件.

*键盘禁用功能.

*密码保护管理.

*显示,死机和集中系统中的窗囗.

上述功能一些选项在执行时,(逻辑排异),可能会延迟几秒.

连 接

Connect按钮有个很好的特点,它能扫描NetBus计算机中的IP地址.一旦连接它会停止扫描.IP扫描的

参数是xx.xx.xx.xx+xx,等.

127.0.0.1+15 将扫描IP地址的范围是127.0.0.1到 127.0.0.16

什麼是特洛伊木马?最先是谁编写出来的,有多大的危害???

特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。

“特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。

完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。

木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。

详解木马原理

介绍特洛伊木马程序的原理、特征以及中了木马后系统出现的情况……

QUOTE:

特洛伊木马是如何启动的

作为一个优秀的木马,自启动功能是必不可少的,这样可以保证木马不会因为你的一次关机操作而彻底失去作用。正因为该项技术如此重要,所以,很多编程人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。一个典型的例子就是把木马加入到用户经常执行的程序 (例如explorer.exe)中,用户执行该程序时,则木马自动发生作用。当然,更加普遍的方法是通过修改Windows系统文件和注册表达到目的,现经常用的方法主要有以下几种:

1.在Win.ini中启动

在Win.ini的[windows]字段中有启动命令"load="和"run=",在一般情况下 "="后面是空白的,如果有后跟程序,比方说是这个样子:

run=c:\windows\file.exe

load=c:\windows\file.exe

要小心了,这个file.exe很可能是木马哦。

2.在System.ini中启动

System.ini位于Windows的安装目录下,其[boot]字段的shell=Explorer.exe是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=Explorer.exefile.exe。注意这里的file.exe就是木马服务端程序!

另外,在System.中的[386Enh]字段,要注意检查在此段内的"driver=路径\程序名"这里也有可能被木马所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]这3个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。

3.利用注册表加载运行

如下所示注册表位置都是木马喜好的藏身加载之所,赶快检查一下,有什么程序在其下。

4.在Autoexec.bat和Config.sys中加载运行

请大家注意,在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都需要控制端用户与服务端建立连接后,将己添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽。容易被发现,所以在Autoexec.bat和Confings中加载木马程序的并不多见,但也不能因此而掉以轻心。

5.在Winstart.bat中启动

Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及Windows自动生成,在执行了Windows自动生成,在执行了Win.com并加截了多数驱动程序之后

开始执行 (这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Witart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

6.启动组

木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为C:\Windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell

Folders Startup="c:\windows\start menu\programs\startup"。要注意经常检查启动组哦!

7.*.INI

即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。只启动一次的方式:在winint.ini.中(用于安装较多)。

8.修改文件关联

修改文件关联是木马们常用手段 (主要是国产木马,老外的木马大都没有这个功能),比方说正常情况下TXT文件的打开方式为Notepad.EXE文件,但一旦中了文件关联木马,则txt文件打开方式就会被修改为用木马程序打开,如著名的国产木马冰河就是这样干的. "冰河"就是通过修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的键值,将“C:\WINDOWS\NOTEPAD.EXE本应用Notepad打开,如著名的国产HKEY一CLASSES一ROOT\txt闹e\shell\open\commandT的键值,将 "C:\WINDOWS\NOTEPAD.EXE%l"改为 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",这样,一旦你双击一个TXT文件,原本应用Notepad打开该文件,现在却变成启动木马程序了,好狠毒哦!请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、ZIP.COM等都是木马的目标,要小心搂。

对付这类木马,只能经常检查HKEY_C\shell\open\command主键,查看其键值是否正常。

9.捆绑文件

实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖源文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马义会安装上去。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。

10.反弹端口型木马的主动连接方式

反弹端口型木马我们已经在前面说过了,由于它与一般的木马相反,其服务端 (被控制端)主动与客户端 (控制端)建立连接,并且监听端口一般开在80,所以如果没有合适的工具、丰富的经验真的很难防范。这类木马的典型代表就是网络神偷"。由于这类木马仍然要在注册表中建立键值注册表的变化就不难查到它们。同时,最新的天网防火墙(如我们在第三点中所讲的那样),因此只要留意也可在网络神偷服务端进行主动连接时发现它。

QUOTE:

木马的隐藏方式

1.在任务栏里隐藏

这是最基本的隐藏方式。如果在windows的任务栏里出现一个莫名其妙的图标,傻子都会明白是怎么回事。要实现在任务栏中隐藏在编程时是很容易实现的。我们以VB为例。在VB中,只要把from的Visible属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。

2.在任务管理器里隐藏

查看正在运行的进程最简单的方法就是按下Ctrl+Alt+Del时出现的任务管理器。如果你按下Ctrl+Alt+Del后可以看见一个木马程序在运行,那么这肯定不是什么好木马。所以,木马会千方百计地伪装自己,使自己不出现在任务管理器里。木马发现把自己设为 "系统服务“就可以轻松地骗过去。

因此,希望通过按Ctrl+Alt+Del发现木马是不大现实的。

3.端口

一台机器有65536个端口,你会注意这么多端口么?而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势;当然也有占用1024以下端口的木马,但这些端口是常用端口,占用这些端口可能会造成系统不正常,这样的话,木马就会很容易暴露。也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但现在的木马都提供端口修改功能,你有时间扫描65536个端口么?

4.隐藏通讯

隐藏通讯也是木马经常采用的手段之一。任何木马运行后都要和攻击者进行通讯连接,或者通过即时连接,如攻击者通过客户端直接接人被植人木马的主机;或者通过间接通讯。如通过电子邮件的方式,木马把侵入主机的敏感信息送给攻击者。现在大部分木马一般在占领主机后会在1024以上不易发现的高端口上驻留;有一些木马会选择一些常用的端口,如80、23,有一种非常先进的木马还可以做到在占领80HTTP端口后,收到正常的HTTP请求仍然把它交与Web服务器处理,只有收到一些特殊约定的数据包后,才调用木马程序。

5.隐藏隐加载方式

木马加载的方式可以说千奇百怪,无奇不有。但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。如果木马不做任何伪装,就告诉你这是木马,你会运行它才怪呢。而随着网站互动化避程的不断进步,越来越多的东西可以成为木马的传播介质,Java Script、VBScript、ActiveX.XLM....几乎WWW每一个新功能部会导致木马的快速进化。

6.最新隐身技术

在Win9x时代,简单地注册为系统进程就可以从任务栏中消失,可是在Windows2000盛行的今天。这种方法遭到了惨败。注册为系统进程不仅仅能在任务栏中看到,而且可以直接在Services中直接控制停止。运行(太搞笑了,木马被客户端控制)。使用隐藏窗体或控制台的方法也不能欺骗无所不见的Admlin大人(要知道,在NT下,Administrator是可以看见所有进程的)。在研究了其他软件的长处之后,木马发现,Windows下的中文汉化软件采用的陷阱技术非常适合木马的使用。

这是一种更新、更隐蔽的方法。通过修改虚拟设备驱动程序(VXD)或修改动态遵掇库 (DLL)来加载木马。这种方法与一般方法不同,它基本上摆脱了原有的木马模式---监听端口,而采用替代系统功能的方法(改写vxd或DLL文件),木马会将修改后的DLL替换系统已知的DLL,并对所有的函数调用进行过滤。对于常用的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些相应的操作。实际上。这样的事先约定好的特种情况,DLL会执行一般只是使用DLL进行监听,一旦发现控制端的请求就激活自身,绑在一个进程上进行正常的木马操作。这样做的好处是没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它。在往常运行时,木马几乎没有任何瘫状,且木马的控制端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。

QUOTE:

特洛伊木马具有的特性

1.包含干正常程序中,当用户执行正常程序时,启动自身,在用户难以察觉的情况下,完成一些危害用户的操作,具有隐蔽性

特络伊木马是谁发明的

特洛伊木马(Trojan horse)

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动

我来说两句
黑客技术 2年前 (2022-06-23) | 回复
软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。 详解木马原理介绍特洛伊木马程序的原理、特征以及中了木马后系统出现的情况…… QUOTE:特洛伊木马是如何启动的作为一个优秀的木马,自启动功能是必不可少的,这样可以保证木马不会因为你的一次关机操作
黑客技术 2年前 (2022-06-23) | 回复
效地垄断了桌面电脑操作系统市场。那些持上述看法的人指出,几乎所有市场上出售的个人电脑都预装有微软的Windows操作系统。 一些观察家声称,微软作为一个垄断企业令其竞争对手处境窘困: 一方面,竞争对手不愿意承认微软的垄断地位。因为在一个被垄断的市场,只有
黑客技术 2年前 (2022-06-23) | 回复
。1983年,保罗·艾伦患霍奇金氏病离开微软公司,后来成立了自己的公司。艾伦拥有微软公司15%的股份,至今仍列席董事会。1986年,公司转为公营。盖茨保留公司45%
黑客技术 2年前 (2022-06-23) | 回复
Win9x时代,简单地注册为系统进程就可以从任务栏中消失,可是在Windows2000盛行的今天。这种方法遭到了惨败。注册为系统进程不仅仅能在任务栏中看到,而且可以直接在Se