东方联盟专家:特洛伊木马病毒的防范与分析
特洛伊 木马程序并不是一种病毒,因为它不具有病毒的可传染性、自我复制能力等特性,但是特洛伊 木马程序具有很大的破坏力和危害性。
一、特洛伊木马程序简介
特洛伊 木马程序是指任何提供了隐藏的与用户不希望的功能的程序。
二、特洛伊木马程序的位置和危险级别
特洛伊木马程序代表了—种很高级别的威胁危险,主要是有以下几个原因。
(1)特洛伊木马程序很难被发现。
(2)在许多情况下,特洛伊木马程序是在二进制代码中发现的,它们大多以无法阅读的形式存在。
(3)特洛伊木马程序可以作用于许多机器中。
三、特洛伊木马的类型
1.远程访问型特洛伊木马
2.密码发送型特洛伊木马
3.键盘记录型特洛伊木马
4.毁坏型特洛伊木马
5.FTP型特洛伊木马
四、特洛伊木马的检测
若要检测在文件或操作系统中特洛伊木马程序是否存在,首先用户必须对所用的操作系统有比较深入的认识,此外还应对加密知识和一些加密算法有一定的了解。
1.检测的基本方法文件完整性检查器,检查文件的大小变化
2.检测工具MD5
五、特洛伊木马的防范
1.特洛伊木马的基本工作原理特洛伊木马程序一般存在于注册表、 win.ini文件或system.ini文件中,因为系统启动的时候需要装载这3个文件。
下面从几个方面具体说明特洛伊木马程序是怎样自动加载的。在win.ini文件中的[WINDOWS]下面,“run=”和 “load=”是可能加载特洛伊木马程序的途径。在system.ini文件中, “shell=explorer.exe 程序名”,那么后面跟着的那个程序就是特洛伊木马程序。
2.清除特洛伊木马的一般方法如果发现有特洛伊木马存在,首要的一点是立即将计算机与网络断开,首先编辑win.ini文件,接下来编辑system.ini文件,对注册表进行编辑。
在对付特洛伊木马程序方面,综合起来,有以下几种办法和措施。
(1)提高防范意识。
(2)多读readme.txt文件。
(3)使用杀毒软件。
(4)立即挂断。
(5)观察目录。
(6)在删除特洛伊木马之前,最重要的一项工作是备份文件和注册表。
原文地址: http://vm888.com/showinfo-17-40151-0.html
来源:东方联盟,欢迎分享(公众号:vm888Com)
- 01-09 2023年的四大网络风险以及如何应对
- 01-09 操作系统/虚拟化安全知识域:攻击者模型
- 01-09 操作系统/虚拟化安全知识域:操作系统及其设计在安全中的作用
- 01-09 2022年全球勒索赎金TOP 10
- 03-06 俄乌冲突快讯:乌克兰网站被攻击数量超十倍
- 02-23 开放式银行创新:开发人员与网络犯罪分子之间的竞赛
- 02-23 数据泄露后信息会怎样?
- 02-23 四个首创 冬奥网络安全“黑科技”面面观
-
航运业缘何成为网络黑客的
-
平昌冬奥会遭俄罗斯黑客攻
东方联盟网培训质量如何?靠谱吗?
佛山市东联科技有限公司一直秉承“一切以用户价值为依归- 01-11 全球最受赞誉公司揭晓:苹果连续九年第一
- 12-09 罗伯特·莫里斯:让黑客真正变黑
- 12-09 谁闯入了中国网络?揭秘美国绝密黑客小组TA
- 12-09 警示:iOS6 惊现“闪退”BUG
- 04-29 通用智能人“通通”亮相中关村论坛
- 04-29 拼多多投入45亿补贴,助力上海“五五购物节
- 04-29 通义千问再开源 推出最大尺寸1100亿参数模型
- 04-29 【环球视线】比亚迪交付首列出海云轨
- 04-21 中国产品数字护照体系加速建设
-
操作系统/虚拟化安全知识域:操作系统及其设
-
2022年全球勒索赎金TOP 10
-
俄乌冲突快讯:乌克兰网站被攻击数量超十倍
-
数据泄露后信息会怎样?
-
四个首创 冬奥网络安全“黑科技”面面观
-
净化网络空间 保护信息安全
-
如何加固基于云端凭据的身份认证
-
为什么代码安全扫描还不足够
-
平昌冬奥会遭俄罗斯黑客
-
英特尔芯片漏洞有多可怕
- 平昌冬奥会遭俄罗斯黑客攻击 直播突然黑屏
- 英特尔芯片漏洞有多可怕?黑客三秒可控制你手机
- 航运业缘何成为网络黑客的“唐僧肉”?
- 转发类似标题文章或说说 帐号将面临永久冻结
- 黑客如何盗用IP地址来隐藏自己
- 渗透测试员如何查找Web服务器漏洞
- 网络世界中的黑客XSS攻击原理
- 通用智能人“通通”亮相中关村论坛
- 拼多多投入45亿补贴,助力上海“五五购物节”持续
- 通义千问再开源 推出最大尺寸1100亿参数模型
- 【环球视线】比亚迪交付首列出海云轨
- 从虚拟到共生:数字人“花样百出”
- 小米汽车“走进”京东,双方或将深化合作
- 迎广交会,广州白云国际机场优化支付服务示范区正
- 未来,政企深度用云需要一朵怎样的“云”?
- 知乎盐言故事推出“3A计划”:加速AI应用 自制精
- 苹果CEO库克:对于苹果供应链,没有比中国更重要
-
手把手教你如何实现一个简
-
骗子利用Google Ads从假加
-
勒索软件黑客破坏数据备份
-
安全事件响应计划的五个步
- 怎样查看win10版本号 查看win10版本号方法
- win10默认网关不可用怎么办 win10默认网关不可用
- 电脑已满足不了人类了:开发者拟在图形计算器上运
- 如何将Windows 10许可证转移到新计算机
- Windows 10难以超越的经典!Windows 7寿终正寝!
- 如何更改Windows 10 Spotlight锁定屏幕设置
- 微软悄然调整Windows 10:使用习惯要改变下了
- 如何快速以管理员权限运行Linux命令?
- Linux运维常见故障及处理的 32 个锦囊妙计
- 克隆MAC地址来绕过强制门户
- 工业 4.0 正在推动企业光纤接入
- 深入了解 5G 基础设施
- 开展网络行为风险分析的五种手段
- 美国国家安全局是如何入侵你的电脑的?
- 攻击者利用SSL进行加密攻击和通信
- 手把手教你如何实现一个简单的数据加解密算法
- 骗子利用Google Ads从假加密货币钱包中抽走数十万
- 勒索软件黑客破坏数据备份的四种技术
- 安全事件响应计划的五个步骤
- 手工模拟实现 Docker 容器网络!
-
怎样查看win10版本号 查看
-
win10默认网关不可用怎么办
-
电脑已满足不了人类了:开
-
如何将Windows 10许可证转