童话说说技术创业美文职业
投稿投诉
职业母婴
职场个人
历史治疗
笔记技能
美文纠纷
幽默家庭
范文作文
乐趣解密
创业案例
社会工作
新闻家居
心理安全
技术八卦
仲裁思考
生活时事
运势奇闻
说说企业
魅力社交
安好健康
传统笑话
童话初中
男女饮食
周易阅读
爱好两性

特洛伊木马病毒的隐藏方式有哪些

1月17日 话藏心投稿
  特洛伊木马病毒简称木马病毒,隐藏技术是木马的关键技术之一,其直接决定木马的生长与发展,那么,特洛伊木马病毒的隐藏方式有哪些呢?
  1、在任务栏里隐藏
  这是最基本的隐藏方式。如果在windows的任务栏里出现一个莫名其妙的图标,傻子都会明白是怎么回事。要实现在任务栏中隐藏在编程时是很容易实现的。我们以VB为例。在VB中,只要把from的Visible属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。
  2、在任务管理器里隐藏
  查看正在运行的进程最简单的方法就是按下CtrlAltDel时出现的任务管理器。如果你按下CtrlAltDel后可以看见一个木马程序在运行,那么这肯定不是什么好木马。所以,木马会千方百计地伪装自己,使自己不出现在任务管理器里。木马发现把自己设为系统服务“就可以轻松地骗过去。
  因此,希望通过按CtrlAltDel发现木马是不大现实的。
  3、端口
  一台机器有65536个端口,你会注意这么多端口么?而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势;当然也有占用1024以下端口的木马,但这些端口是常用端口,占用这些端口可能会造成系统不正常,这样的话,木马就会很容易暴露。也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但木马都提供端口修改功能,你有时间扫描65536个端口么?
  4、隐藏通讯
  隐藏通讯也是木马经常采用的手段之一。任何木马运行后都要和攻击者进行通讯连接,或者通过即时连接,如攻击者通过客户端直接接入被植入木马的主机;或者通过间接通讯。如通过电子邮件的方式,木马把侵入主机的敏感信息送给攻击者。大部分木马一般在占领主机后会在1024以上不易发现的高端口上驻留;有一些木马会选择一些常用的端口,如80、23,有一种非常先进的木马还可以做到在占领80HTTP端口后,收到正常的HTTP请求仍然把它交与Web服务器处理,只有收到一些特殊约定的数据包后,才调用木马程序。
  5、隐藏隐加载方式
  木马加载的方式可以说千奇百怪,无奇不有。但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。如果木马不做任何伪装,就告诉你这是木马,你会运行它才怪呢。而随着网站互动化避程的不断进步,越来越多的东西可以成为木马的传播介质,JavaScript、VBScript、ActiveX。XLM。。。。几乎WWW每一个新功能部会导致木马的快速进化。
  6、最新隐身技术
  在Win9x时代,简单地注册为系统进程就可以从任务栏中消失,可是在Windowsxp盛行时,这种方法遭到了惨败。注册为系统进程不仅仅能在任务栏中看到,而且可以直接在Services中直接控制停止运行(太搞笑了,木马被客户端控制)。使用隐藏窗体或控制台的方法也不能欺骗无所不见的Admin大人(要知道,在NT下,Administrator是可以看见所有进程的)。在研究了其他软件的长处之后,木马发现,Windows下的中文汉化软件采用的陷阱技术非常适合木马的使用。
  这是一种更新、更隐蔽的方法。通过修改虚拟设备驱动程序(VXD)或修改系统动态数据库(DLL)来加载木马。这种方法与一般方法不同,它基本上摆脱了原有的木马模式监听端口,而采用替代系统功能的方法(改写vxd或DLL文件),木马会将修改后的DLL替换系统已知的DLL,并对所有的函数调用进行过滤。对于常用的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些相应的操作。实际上。这样的事先约定好的特种情况,DLL会执行一般只是使用DLL进行监听,一旦发现控制端的请求就激活自身,绑在一个进程上进行正常的木马操作。这样做的好处是没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它。在往常运行时,木马几乎没有任何瘫状,且木马的控制端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。
  以上就是本站为你整理的特洛伊木马病毒的隐藏方式,希望能帮助大家了解特洛伊木马病毒,更多网络病毒小知识,比如木马病毒的种类和预防措施,请继续关注我们网站。
投诉 评论 转载

如何查看手机网络协议网络协议为手机网络中进行数据交换而建立的规则、标准或约定的集合。如何查看手机网络协议?日常手机网络安全应该如何保护?一起和本站看看吧。网络协议的定义:为手机网络中进行数据……微信信息泄露有哪些危害微信的信息平台日渐火爆,但是其中也存在着安全隐患,那么微博信息泄露有哪些危害呢?接下来本站的小编为您具体介绍一下。微信(wechat)是腾讯公司于2011年1月21日推出……邮件病毒的危害有哪些一般来说,通过电子邮件传播的病毒都属于邮件病毒,虽然它和一般的病毒一样,但是它的危害更大,如果处理不好,就会造成计算机瘫痪,甚至让重要的资料都损失,那么,邮件病毒的危害有哪些呢……国家安全信息泄露有哪些危害什么是国家安全信息?国家安全信息泄露有哪些危害?接下来请大家跟随小编的脚步来本站了解详情吧。国家安全信息泄露有哪些危害?小编总结如下:国家信息安全面临的威胁众多,传……网页病毒分为哪些种类随着各种网络技术的不断应用和迅速发展,计算机网络的应用变得越来越广泛,所起的作用也越来越重要。那么,网页病毒分为哪些种类呢?就让本站的小编和你一起去了解一下吧!网页病毒的……混合型病毒与引导型病毒有什么区别随着计算机技术的发展,网络变成了计算机病毒传播的主要途径,各类病毒及新型病毒也随之出现,促使人们采取各种相应的防范措施,将计算机病毒拒之门外。那么,混合型病毒与引导型病毒有什么……怎么设置手机授权管理智能手机安装大量的软件,为了避免在管理上的混乱,目前大部分的厂商均推出和系统整合的手机管家类软件,并且支持对软件自启动,以及相关的软件权限管理,那么,怎么设置手机授权管理呢?……什么网站漏洞检测工具比较好用什么网站漏洞检测工具比较好用?美国最权威的RSA大会研究显示,Web应用安全已超过所有以前网络层安全(如DDos),逐渐成为最严重、最广泛、危害性最大的安全问题。如华为、RSA……特洛伊木马病毒的隐藏方式有哪些特洛伊木马病毒简称木马病毒,隐藏技术是木马的关键技术之一,其直接决定木马的生长与发展,那么,特洛伊木马病毒的隐藏方式有哪些呢?1、在任务栏里隐藏这是最基本的隐藏方式……黑客攻击电脑需不需要ip我们大家都听说过黑客,那么究竟谁当过黑客呢?黑客是如何攻击电脑的呢?黑客攻击电脑需不需要ip呢?这些问题您都可以在常见电脑黑客攻击类型与预防方法中找到答案。想要了解这些问题的答……网站制作传播木马病毒违法吗在网上制作木马病毒软件,利用知名网站制作虚假网站和域名,或者租用服务器,拦截用户手机或者电脑的信息,来非法获利,这种事情常在我们当中发生,那么,网站制作传播木马病毒违法吗?网站……信息泄露被贷款报警有用吗个人信息泄露被贷款个人信息泄露导致被各种软件贷款,遇到这样的情况我们该怎么办呢?信息泄露被贷款报警有用吗?下面请大家来本站了解一下吧。信息泄露被贷款报警有用吗?当然有用了……
泥石流堆积区建房需要注意什么台风来临前应该好这8个防范措施如何减少水华现象的发生有哪些消灭蚜虫的方法桃树常见病害的防治方法有哪些湖南在地震带上吗现代沙漠化的解决办法苹果得了黑斑病还能吃吗海洋环境监测站会监测海洋污染吗太阳活动对地球温度影响杀虫剂可以防治叶螨吗发生冒顶事故时怎么处理

友情链接:中准网聚热点快百科快传网快生活快软网快好知文好找作文动态热点娱乐育儿情感教程科技体育养生教案探索美文旅游财经日志励志范文论文时尚保健游戏护肤业界