b2c信息网

您现在的位置是:首页 > 最新报道 > 正文

最新报道

木马病毒报复(木马病毒事件)

hacker2022-07-14 17:42:29最新报道140
本文目录一览:1、360杀毒好吗?能不能把所有的木马病毒杀干净呢?2、

本文目录一览:

360杀毒好吗?能不能把所有的木马病毒杀干净呢?

确切的说不能,目前为止时下大众所熟知的杀毒软体都不具备你所期望的那种效果.病毒的生成是伴随如下特征应允而生:

1.单纯的炫耀为了显示自己的计算机编程造诣而编写及传播(worm 蠕虫).

2.为了报复某些人或某些单位.

3.为了特殊的目的(金钱(木马)、情报(后门软件)).

4....

另:

杀毒软体一般采取特征码(针对当前360及国产杀毒)另国际性的杀毒软体都采用特殊智能引擎用予解码及解壳)予以查杀(备注:病毒一般在作者编写的过程中都有添加相关干扰代码(花指令、加壳..)用以欺骗杀毒软体造成病毒可以随意出入电脑).

续:

病毒分为:引导型、感染型、混合型...

木马的主要目的是用自身掌握的技术予以针对无安全防范的使用者予以窃取密码、破解、复制、破坏为主要特征.

根据国际病毒区域划分: 东亚以恶意木马(中国)为主要、远东(俄罗斯)后门间谍软体、西方(美国)以蠕虫为主要.

备注推荐:防范意识甚过后期的亡羊补牢.不建议单纯使用某一杀毒软体.

病毒和木马的理解

其实单纯的追求这种理论上的定义是没有什么实际意义的

而且真的从严格的理论上来讲——病毒和木马这两个概念是平级的

最顶层的大类叫做“恶意软件”

恶意软件从功能上分类可以分为:病毒、蠕虫、后门、木马、广告程序、玩笑程序

恶意软件从文件格式又可以分为:恶意程序、恶意脚本、恶意宏

当然,这些都是笼统的分类,涉及到具体的平台和格式,又可以细分成更多的子类

病毒和木马的问题,大概的说一下功能上的这几个分类:

病毒——主要是早期那种炫技术的东西,作者并不会因为病毒获利,而是单纯的炫耀技术或者报复社会,也就是说完全是一个损人不利己的程序。区别于其他类型的恶意程序的主要特点就是隐藏和自动运行

木马——用于盗取用户的个人信息。典型的木马并不隐藏也不会自动运行,而是把自己伪装成一个用户要使用的程序,骗取用户自己点击

后门——用于控制用户电脑。典型意义的后门是正规程序,有正常的功能供用户使用。但程序作者故意留下了一个“后门”,能让作者本人轻易的侵入并控制用户的电脑。

蠕虫——通过邮件、局域网、U盘等传播为主要特点,目的一般都是网络攻击和利用各种漏洞进行渗透。像著名的熊猫烧香就是蠕虫

广告程序和玩笑程序就不多解释了,字面意思~~

以上说的都是纯“理论”的东西,现在的恶意程序都是“全副武装”的——可隐藏可自动运行,可以盗取用户资料也可以控制用户电脑,还可以通过邮件、局域网、U盘各种途径进行渗透传播,甚至有的还顺带着做点广告什么的……你说这样的程序你怎么归类……(不过一般习惯上只要有“邮件、局域网、U盘传播”这种特点的都归为蠕虫)

所以理论归理论,实际情况完全不是“理论”就可以那么轻易的去划分的

至于有人说木马是病毒的一种,那是所谓“广义”的病毒

“广义”病毒其实就是恶意软件这个概念中去掉广告程序和玩笑程序而已~

(也不排除有的更“广义”的病毒其实就是等同于恶意软件)

但查一些比较原始定义的材料的话,病毒是没有这种“广义”的定义的~~

现在的病毒和木马,有什么区别?

病毒与木马的区别 :

1、病毒是当已感染的软件运行时,这些恶性程序向计算机软件添加代码,修改程序的工作方式,从而获取计算机的控制权。

2、木马是指未经用户同意进行非授权操作的一种恶意程序。它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。木马程序不能独立侵入计算机,而是要依靠黑客来进行传播,它们常常被伪装成“正常”软件进行散播。

3、他们最大的区别就是病毒具有感染性,而木马一般不具有感染性,另外,病毒入侵后立刻有感觉 ,而木马入侵后希望你没有感觉,这样才有利于她“开展工作”。木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序。

扩展资料:

“木马”这个名字来源于古希腊传说——特洛伊木马。和故事中的“木马”一样,计算机病毒中的“木马”也是通过伪装自身吸引用户下载,执行,随后进入到电脑中的。

现在最为流行木马就是“挖矿木马”了,随着加密货币价格的攀升,国内外频频爆出各种“挖矿木马”事件。当用户下载安装此带毒工具后,挖矿木马也会入侵电脑,利用用户的电脑资源,为黑客“挖矿”赚钱。

参考资料:百度百科-计算机病毒

参考资料:百度百科-木马病毒

木马病毒被成为特洛伊木马

木马和病毒同为恶意代码。

木马又称为特洛伊木马,是具有远程控制功能,不易被傀儡机发现的程序。主控端通过控制被控端,可以盗取用户帐号,密码等资料,甚至完全控制客户端。

病毒为可以自我复制的一段恶意代码,往往对染毒机器造成损害。蠕虫是病毒的一种,表现为通过网络自动传播。

两者概念都不一样。更没有木马病毒的说法。

不过有些恶意代码同时具有病毒和木马的特征。

谁有木马病毒呢?被骗了求报复

很高兴为您解答:

制作并且传播木马都是违法行为,况且在你制作的时候可能会有人利用这漏洞对你的电脑产生危害,到时候就得不偿失拉

建议下其他腾讯电脑管家,开启所有防护,避免有人利用病毒或是木马来危害新的电脑以及帐号的全全

1、腾讯电脑管家独有的二代反病毒引擎,防护查杀更彻底

2、腾讯电脑管家拥有全球最大的云库平台,能更好的识别诈骗、钓鱼网站

3、腾讯电脑管家独创鹰眼模式,时刻保护您的爱机不受侵害

4、腾讯电脑管家独有的安全等级,您可以时刻查看你爱机的安全状态

5、新增广告过滤功能,有效减轻广告骚扰。

祝楼主祝您工作、生活愉快!!

"木马病毒" "木马"这个典故出自哪儿

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

原 理 篇

基础知识

在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

发表评论

评论列表

  • 假欢甜吻(2022-07-14 18:24:40)回复取消回复

    击后门——用于控制用户电脑。典型意义的后门是正规程序,有正常的功能供用户使用。但程序作者故意留下了一个“后门”,能让作者本人轻易的侵入并控制用户的电脑。蠕虫——通过邮件、局域网、U盘等传播为主要特点,

  • 忿咬戈亓(2022-07-14 20:43:04)回复取消回复

    ,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动它是一种基于

  • 辞眸拔弦(2022-07-14 23:40:10)回复取消回复

    义的后门是正规程序,有正常的功能供用户使用。但程序作者故意留下了一个“后门”,能让作者本人轻易的侵入并控制用户的电脑。蠕虫——通过邮件、局域网、U盘等传播为主要特点,目的一般都是网络攻击和利用各种漏洞进行渗透。像著名的熊猫烧香就是蠕虫广告程序和玩笑程序就不多解释