爱问知识人 爱问教育 医院库

什么叫木马病毒

首页 什么叫病毒尤

什么叫木马病毒


        

提交回答
好评回答
  • 2005-08-30 14:09:28
    随网络程序而附,恶意程序,可由别人而控制,你下载了就毙!!不过有上网助手,不怕!!

    小***

    2005-08-30 14:09:28

其他答案

    2005-08-30 22:47:03
  • 讨P的小马

    英***

    2005-08-30 22:47:03

  • 2005-08-30 21:40:20
  • 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 
    传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 
    病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 
    木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 
    防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
    对于这种病毒我建议你最好用金山2005组合套装或者是瑞星2005的组合装

    y***

    2005-08-30 21:40:20

  • 2005-08-30 20:19:37
  • 小知识:什么叫木马病毒- -
                                           
    木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 
    传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 
    病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 
    木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 
    防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
     
    

    1***

    2005-08-30 20:19:37

  • 2005-08-30 20:11:50
  • 同意楼上的.说白了,就是一种隐蔽性很强的能控制你的电脑的病毒.

    l***

    2005-08-30 20:11:50

  • 2005-08-30 13:48:20
  •   计算机世界中的特洛伊木马病毒的名字由《荷马史诗》的特洛伊战记得来。故事说的是希腊人围攻特洛伊城十年后仍不能得手,于是阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的木马中,然后佯作退兵。当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难。
      夜晚木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。而计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 第一代木马 :伪装型病毒 这种病毒通过伪装成一个合法性程序诱骗用户上当。
      世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2。72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2。72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。
      在我刚刚上大学的时候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。
      此时的第一代木马还不具备传染特征。 第二代木马 :AIDS型木马 继PC-Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。
      之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。
       第三代木马:网络传播性木马 随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时他还有新的特征: 第一,添加了“后门”功能。 所谓后门就是一种可以为计算机系统秘密开启访问入口的程序。
      一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。该功能的目的就是收集系统中的重要信息,例如,财务报告、口令及信用卡号。此外,攻击者还可以利用后门控制系统,使之成为攻击其它计算机的帮凶。由于后门是隐藏在系统背后运行的,因此很难被检测到。
      它们不像病毒和蠕虫那样通过消耗内存而引起注意。 第二,添加了击键记录功能。 从名称上就可以知道,该功能主要是记录用户所有的击键内容然后形成击键记录的日志文件发送给恶意用户。恶意用户可以从中找到用户名、口令以及信用卡号等用户信息。
      这一代木马比较有名的有国外的BO2000(BackOrifice)和国内的冰河木马。它们有如下共同特点:基于网络的客户端/服务器应用程序。具有搜集信息、执行系统命令、重新设置机器、重新定向等功能。 当木马程序攻击得手后,计算机就完全在黑客控制的傀儡主机,黑客成了超级用户,用户的所有计算机操作不但没有任何秘密而言,而且黑客可以远程控制傀儡主机对别的主机发动攻击,这时候背俘获的傀儡主机成了黑客进行进一步攻击的挡箭牌和跳板。
       虽然木马程序手段越来越隐蔽,但是苍蝇不叮无缝的蛋,只要加强个人安全防范意识,还是可以大大降低"中招"的几率。对此笔者有如下建议:安装个人防病毒软件、个人防火墙软件;及时安装系统补丁;对不明来历的电子邮件和插件不予理睬;经常去安全网站转一转,以便及时了解一些新木马的底细,做到知己知彼,百战不殆。
       。

    y***

    2005-08-30 13:48:20

  • 2005-08-30 10:43:50
  •   它可以远程控制,可以匿名控制远程计算机,窃取数据
    例如"神速木马"( Trojan。Mumu  )它可以盗取“奇迹”和“传奇”账号的密码的木马病毒。 
    该病毒运行后将从体内放出PSIpcScan对所在网段的系统进行ipc密码破解(带有一个简单密码字典) 
    当发现有破解出的密码后,病毒将自己复制到对方的系统利用psexec并启动。
      病毒还将盗取到的账 号密码发送到 上指定的信箱。 手动清除方法: 先用任务管理器杀死last。exe进程和mumu。exe进程。 注册表清除: 删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Folder Service 键值为:qjinfo。
      exe 删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Kernel 键值为:%winDir%bboy。exe 文件清除: %windir%bboy。
      exe %systemdir%last。exe %systemdir%bboy。dll hook函数(盗密码) %systemdir%mumu。exe %systemdir% i 记录下的游戏账号密码 瑞星建议 1。
      建立良好的安全习惯。例如:不要轻易打开一些来历不明的邮件及附件,不要上一些不太了解的网站,不要运行从互联网上下载的未经杀毒处理的软件等,这些必要的习惯会使您的计算机更加安全。 2。关闭或删除系统中不需要的服务。默认情况下,操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。
      这些服务为攻击者提供了方便,而又对用户没有太大作用,如果删除它们,就能大大减少被攻击的可能性,增强电脑的安全。 3。经常升级安全补丁。据统计,大部分网络病毒都是通过系统安全漏洞进行传播的,象冲击波、大无极、SCO炸弹、网络天空等。漏洞的存在,会造成杀毒杀不干净的状况,所以应该定期到微软网站去下载最新的安全补丁,堵住系统的漏洞。
       4。使用复杂的密码。有许多网络病毒是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数,减少被病毒攻击的概率。 5。迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
       6。了解一些病毒知识。这样您就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果能了解一些内存知识,就可以经常看看内存中是否有可疑程序。
       7。最好是安装专业的防毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控打开(如邮件监控)、遇到问题要及时上报, 这样才能真正保障计算机的安全 还有"QQ木马"( Trojan。
      Pwd。Oicq。c )这是一个盗窃oicq密码的木马。病毒将自己拷贝到系统目录,命名为SCANREGW。EXE,并登记为自启动,随windows启动而运行。挂结钩子,不停的取得窗口标题,如果和oicq相关,记录oicq密码。还会提示用户: 去看看我的照片。
       也有比较常见的特洛伊木马 (Zelu特洛伊木马)Zelu特洛伊木马是以一个名为Y2K。EXE的可执行文件进入计算机系统。病毒发作后,它会遍历所有驱动器记录的文 件,并用以下信息覆盖所有文件: " This file is sick! It was contaminated by the radiation liberated。
      。。 by the explosion of the atomic bomb。。。 "。 随着受破坏的文件被覆盖,这些文件的内容将不能再恢复且永远丢失。
       现象: 当此特洛伊木马执行后,它将显示如下字符:"ChipTec Y2K - Freeware Version",同时屏幕中心显示如下状态信息: - Timer - Device Drivers - File System - BIOS 屏幕底部显示以下内容: Y2K Copyright (C) 1999 - 2002 ChipTec All Rights Reserved 。

    ☆***

    2005-08-30 10:43:50

  • 2005-08-30 10:03:27
  • 看过木马屠城这部电影吗?一看就知道。

    t***

    2005-08-30 10:03:27

  • 2005-08-30 10:02:15
  • 就是他在你的阵营中通过放入内奸,来了解,瓦解你的过程。

    s***

    2005-08-30 10:02:15

  • 2005-08-30 08:22:21
  • 电脑中的木马病毒,源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。它通过电子邮件附件发出,捆绑在其它的程序中。木马病毒一旦发作,就可把用户的隐私泄漏出去,让坏人远程控制此计算机,进行文件删除、拷贝、改密码等非法操作。
    对木马的防范措施是:提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
    

    雁***

    2005-08-30 08:22:21

类似问题

换一换

相关推荐

正在加载...
最新问答 推荐信息 热门专题 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):