童话说说技术创业美文职业
投稿投诉
职业母婴
职场个人
历史治疗
笔记技能
美文纠纷
幽默家庭
范文作文
乐趣解密
创业案例
社会工作
新闻家居
心理安全
技术八卦
仲裁思考
生活时事
运势奇闻
说说企业
魅力社交
安好健康
传统笑话
童话初中
男女饮食
周易阅读
爱好两性

木马病毒的来源是什么

2月10日 菩提门投稿
  “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行,怎样知道手机中了木马病毒呢?如果您的手机中出现恶意弹窗,手机话费被恶意扣费,手机中的账号被盗等,一般是手机中存在木马导致的;安装一个安全类软件,以手机管家为例,打开手机管家。点击首页上的一键体检即可自动查杀系统中的病毒,并自动彻底清除,下面一起来具体了解一下木马病毒的来源是什么吧?
  1、集成到程序中
  其实木马也是一个服务器客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
  2、隐藏在配置文件中
  木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,这种方式不是很隐蔽,容易被发现,所以在Autoexec。bat和Config。sys中加载木马程序的并不多见,但也不能因此而掉以轻心。
  3、潜伏在Win。ini中
  木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win。ini中是木马感觉比较惬意的地方。大家不妨打开Win。ini来看看,在它的〔windows〕字段中有启动命令“load”和“run”,在一般情况下“”后面是空白的,如果有后跟程序,比方说是这个样子:runc:windowsfile。Exeloadc:windowsfile。exe。这时你就要小心了,这个file。exe很可能是木马。
  4、伪装在普通文件中
  这个方法出现的比较晚,不过很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本在程序中把图标改成Windows的默认图片图标,再把文件名改为。jpg。exe,由于Win98默认设置是“不显示已知的文件后缀名”,文件将会显示为。jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。
  5、内置到注册表中
  上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了。
  通过本站小编的介绍,木马病毒的来源是什么都了解清楚了吧,如果大家还想了解更多关于网络病毒的知识,那就继续浏览本网信息安全栏目内容,可以更好的保证电子产品的使用安全。
投诉 评论 转载

网络钓鱼流程如何防备网络钓鱼攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行……怎么给服务器安装系统因为服务器所面对的是整个网络的用户,而不是单个用户,在大中型企业中,通常要求服务器是永不中断的。在一些特殊应用领域,即使没有用户使用,有些服务器也得不间断地工作,因为它必须持续……惠普服务器安装系统是怎样的惠普服务器具有一定的“可扩展性”,这是因为企业网络不可能长久不变,特别是在当今信息时代。如果服务器没有一定的可扩展性,当用户一增多就不能胜任的话,一台价值几万,甚至几十万的服务……戴尔服务器安装系统有哪些方法服务器的易使用性主要体现在服务器是不是容易操作,用户导航系统是不是完善,机箱设计是不是人性化,有没有关键恢复功能,是否有操作系统备份,以及有没有足够的培训支持等方面,下面一起来……网络病毒攻击分类有哪些网络的人为威胁是对网络信息系统的人为攻击,通过寻找系统的弱点,以非授权方式达到破坏、欺骗和窃取数据信息等目的。两者相比,精心设计的人为攻击威胁难防备、种类多、数量大,公司内部网……什么是病毒攻击每个Internet系统遭受攻击的可能性取决于连接到全球Internet上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性……防病毒攻击的策略有哪些在茫茫的互联网上,随时都在发生着攻击,作为企业终端用户,有必要了解网络攻击者常用的手段,对于本地网络和终端防护来说很有必要,那公司内部网络被病毒攻击怎么办呢?出现这种情况首先要……安全审计内容是什么安全审计主要是指对系统中与安全有关的活动的相关信息进行识别、记录、存储和分析。信息安全审计的记录用于检查网络上发生了哪些与安全有关的活动,谁(哪个用户)对这个活动负责,什么是网……木马病毒的危害都有哪些“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没……木马病毒的来源是什么“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使……ddos攻击软件在哪里买到单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增……安卓手机中病毒的症状手机在我们的生活中已经不单单是一个简单的通讯工具了,它连接着我们社会和网络关系的方方面面。但是手机也可能会中病毒,一旦中病毒就会威胁到我们的人身财产安全,所以今天告诉大家几个安……
BAT国内三大网络巨头对待大数据的不同思路FDD和TDD之间全部与联系4G技术哪家强LTEFDD和LTETDD两者间的差异移动硬盘怎么加密才能更好保护数据免费WiFi到底安不安全,使用公共WiFi应该注意哪些问题帮电脑防毒杀毒,要避免六个误区专家为您支招安全网购的解决方案“数”说垃圾短信伪基站潜伏,垃圾短信围困手机伪基站群发短信或触犯刑法防火墙技术在未来的发展趋势六大网络安全威胁发展趋势
微信回应推出“双封”功能:从未推出骗子避免被举报的花招关于秋游的400字作文王晓红:深化新型智库体制改革简爱读后感(1500字)青梅可以直接吃吗?刚摘下的青梅可以直接吃吗??给老妈买了对金耳环,老公居然叫我要回来?这日子过的下去?吃糯米的好处和坏处是什么呢短视频MCN火爆背后,是一地鸡毛还是星辰大海?扬琴演奏传统曲目的历史发展脉路及现状我们班的故事凭快充功能就想赢?除非吉利熊猫mini卖得比五菱宏光MINI 土地神与陈年封缸酒的故事

友情链接:中准网聚热点快百科快传网快生活快软网快好知文好找作文动态热点娱乐育儿情感教程科技体育养生教案探索美文旅游财经日志励志范文论文时尚保健游戏护肤业界