魔方网-培训咨询服务平台

全國統一學習專線 8:30-21:00
位置:魔方網 > 外語類 > 公共英語 > 木馬病毒的介紹  正文

木馬病毒的介紹

2023-07-10 10:30:00來源:魔方格


【資料圖】

  編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼被稱為計算機病毒具有破壞性,復制性和傳染性。接下來小編為大家整理了木馬病毒的介紹,希望對你有幫助哦!

  The world of malicious software is often divided into two types: viral and nonviral. Viruses are little bits of code that are buried in other codes. When the “host” codes are executed, the viruses replicate themselves and may attempt to do something destructive. In this, they behave much like biological viruses.

  Worms are a kind of computer parasite considered to be part of the viral camp because they replicate and spread from computer to computer.

  As with viruses, a worm's malicious act is often the very act of replication; they can overwhelm computer infrastructures by generating massive numbers of e-mails or requests for connections that servers can't handle.

  Worms differ from viruses, though, in that they aren't just bits of code that exist in other files. They could be whole files——an entire Excel spreadsheet, for example. They replicate without the need for another program to be run.

  Remote administration types are an example of another kind of nonviral malicious software, the Trojan horse, or more simply Trojan. The purpose of these programs isn't replication, but to penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive.

  There are a number of kinds of Trojans, including spybots, which report on the Web sites a computer user visits, and keybots or keyloggers, which record and report the user''s keystrokes in order to discover passwords and other confidential information.

  RATs attempt to give a remote intruder administrative control of an infected computer. They work as client/server pairs. The server resides on the infected machine, while the client resides elsewhere, across the network, where it''s available to a remote intruder.

  Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does what it's told to do on the infected computer.

  Trojans, including RATs, are usually downloaded inadvertently by even the most savvy users. Visiting the wrong Web site or clicking on the wrong hyperlink invites the unwanted Trojan in. RATs install themselves by exploiting weaknesses in standard programs and browsers.

  Once they reside on a computer, RATs are hard to detect and remove. For Windows users, simply pressing Ctrl-Alt-Delete won't expose RATs, because they operate in the background and don''t appear in the task list.

  Some especially nefarious RATs have been designed to install themselves in such a way that they're very difficult to remove even after they're discovered.

  For example, a variant of the Back Orifice RAT called G_Door installs its server as Kernel32.exe in the Windows system directory, where it's active and locked and controls the registry keys.

  The active Kernel32.exe can't be removed, and a reboot won''t clear the registry keys. Every time an infected computer starts, Kernel32.exe will be restarted, and the program will be active and locked.

  Some RAT servers listen on known or standard ports. Others listen on random ports, telling their clients which port and which IP address to connect to by e-mail.

  Even computers that connect to the Internet through Internet service providers, which are often thought to offer better security than static broadband connections, can be susceptible to control from such RAT servers.

  The ability of RAT servers to initiate connections can also allow some of them to evade firewalls. An outgoing connection is usually permitted. Once a server contacts a client, the client and server can communicate, and the server begins following the instructions of the client.

  Legitimate tools are used by systems administrators to manage networks for a variety of reasons, such as logging employee usage and downloading program upgrades——functions that are remarkably similar to those of some remote administration Trojans. The distinction between the two can be quite narrow. A remote administration tool used by an intruder becomes a RAT.

  In April 2001, an unemployed British systems administrator named Gary McKinnon used a legitimate remote administration tool known as RemotelyAnywhere to gain control of computers on a U.S. Navy network.

  By hacking a few unguarded passwords on the target computers and using illegal copies of Remotely Anywhere, McKinnon was able to break into the Navy's network and use the remote administration tool to steal information and delete files and logs. The fact that McKinnon launched the attack from his girlfriend's e-mail account left him vulnerable to detection.

  Some of the famous RATs are variants of Back Orifice; they include Netbus, SubSeven, Bionet and Hack''a''tack. These RATs tend to be families more than single programs. They are morphed by hackers into a vast array of Trojans with similar capabilities.

  惡意軟件的世界常常分成兩類:病毒性和非病毒性。病毒是埋藏在其他程序中的很短的程序代碼。當“主”程序執行時,病毒就復制自身,并企圖做些有破壞性的事。在此過程中,它們的行為很像生物病毒。

  蠕蟲是一類計算機寄生蟲,可以把它們歸到病毒陣營,因為它們進行復制,從一臺計算機散布到另一臺計算機。

  作為病毒,蠕蟲的有害行為常常只是復制這個行為。它們通過生成大量的電子郵件或申請連接的請求,使服務器沒法處理而導致計算機崩潰。

  但蠕蟲也有別于病毒,它們不是存在于其他文件中的代碼。它們可以是整個文件,如Excel數據表格。它們不需要運行另一個程序就進行復制。

  遠程管理(病毒)是另一類非病毒性惡意軟件——特洛伊木馬(或更簡單地稱作木馬)的例子。這些程序的目的不是復制,而是滲透進去加以控制。它們偽裝成某種東西,但實際上是另一件東西,通常具有破壞性。

  有多種類型的木馬病毒,其中包括間諜機器人(它在網站上報告計算機用戶來訪)和擊鍵機器人(它記錄和報告用戶的擊鍵,目的是為了發現口令和其他的保密信息)。

  RAT病毒企圖讓遠程入侵者對受感染的計算機進行管理控制。它們以客戶機/服務器那樣的方式進行工作。服務器駐留在受感染的機器中,而客戶機位于網絡上能實施遠程入侵的其他地方。

  利用標準的TCP/IP或UDP協議,該客戶機給服務器發送指令。服務器在受感染的計算機上做被告知的事情。

  木馬病毒,含RAT病毒,通常由用戶、甚至最聰明的用戶不經意地下載下來。訪問惡意的網站或者點擊惡意的鏈接都可能招致不想要的特洛伊病毒進入(計算機)。RAT病毒利用普通程序和瀏覽器中的弱點自行安裝。

  一旦它們駐留在計算機中,RAT病毒是很難發現和去除的。對于Windows用戶,簡單地擊打Ctrl+Alt+Delete鍵并不能暴露RAT病毒,因為它們在后臺工作,不會出現在任務列表中。

  有些非常窮兇極惡的RAT病毒設計成以一種即使在被發現后也非常難去除的方式安裝。

  例如,Back Orifice RAT病毒的一個變種,叫G_Door,安裝其服務器作為Windows系統目錄中的Kernel32.exe,存活并鎖定在那里并控制注冊鍵。

  活動的Kernel32.exe是不能去除的,重新啟動也不能清除注冊鍵。每次受感染的計算機開機,Kernel32.exe被再次啟動,并被激活和鎖定。

  有些RAT病毒對已知的或標準的端口進行偵聽。其他的則對隨機的端口進行偵聽,通告它的客戶機,電子郵件連接到了哪些端口和哪些IP地址。

  通過ISP(因特網服務提供商)連接到因特網上的計算機,雖然常常被認為比靜態的寬帶連接更安全,也可能被這樣的RAT病毒所控制。

  RAT病毒服務器這種激活連接的能力,也能讓它們中的一些可以入侵防火墻。通常向外的連接是允許的,一旦服務器與客戶機建立聯系,客戶機和服務器就能進行通信,服務器就開始遵循客戶機的指令工作。

  出于各種原因,系統管理員使用合法工具管理網絡,如記錄雇員的使用和下載程序更新(與某些遠程管理木馬病毒的功能非常相像)。這兩者間的差別可能是非常小的,遠程管理工具被入侵者使用就成了RAT病毒。

  2001年4月,一名叫Gary McKin-non的失業的英國系統管理員利用合法的遠程管理工具——Remotely Anywhere成功地控制了美國海軍網絡上的多臺計算機。

  McKinnon通過黑客手段獲得目標計算機上未防護的口令和使用非法拷貝的Remotely Anywhere軟件,突破了美國海軍的網絡,利用該遠程管理工具偷竊信息、刪除文件和記錄。McKinnon從他女朋友的電子郵件賬號發起攻擊,這個賬號給偵查留下了線索。

  一些有名的RAT病毒是Back Orifice的變種,如Netbus、SubSeven、 Bionet 和Hack''a''tack。這些RAT病毒大多是一組程序,而不是單獨的一個程序。黑客把它們變成一個龐大的、具有類似功能的木馬病毒陣列。

同類文章
主站蜘蛛池模板: sus630/303cu不锈钢棒,440C/430F/17-4ph不锈钢研磨棒-江苏德镍金属科技有限公司 | 智慧消防-消防物联网系统云平台| 深圳办公室装修,办公楼/写字楼装修设计,一级资质 - ADD写艺 | 美国查特CHART MVE液氮罐_查特杜瓦瓶_制造全球品质液氮罐 | 骁龙云呼电销防封号系统-axb电销平台-外呼稳定『免费试用』 | 注塑模具_塑料模具_塑胶模具_范仕达【官网】_东莞模具设计与制造加工厂家 | 海外整合营销-独立站营销-社交媒体运营_广州甲壳虫跨境网络服务 焊管生产线_焊管机组_轧辊模具_焊管设备_焊管设备厂家_石家庄翔昱机械 | 东亚液氮罐-液氮生物容器-乐山市东亚机电工贸有限公司 | 玉米加工设备,玉米深加工机械,玉米糁加工设备.玉米脱皮制糁机 华豫万通粮机 | 杭州公司变更法人-代理记账收费价格-公司注销代办_杭州福道财务管理咨询有限公司 | 河南空气能热水器-洛阳空气能采暖-洛阳太阳能热水工程-洛阳润达高科空气能商行 | 汽车润滑油厂家-机油/润滑油代理-高性能机油-领驰慧润滑科技(河北)有限公司 | 便携式谷丙转氨酶检测仪|华图生物科技百科 | 螺杆式冷水机-低温冷水机厂家-冷冻机-风冷式-水冷式冷水机-上海祝松机械有限公司 | 烟雾净化器-滤筒除尘器-防爆除尘器-除尘器厂家-东莞执信环保科技有限公司 | 泰国试管婴儿_泰国第三代试管婴儿_泰国试管婴儿费用/多少钱_孕泰来 | 逗网红-抖音网红-快手网红-各大平台网红物品导航 | 四川成都干燥设备_回转筒干燥机_脉冲除尘器_输送设备_热风炉_成都川工星科机电设备有限公司 | 上海盐水喷雾试验机_两厢式冷热冲击试验箱-巨怡环试 | 武汉高温老化房,恒温恒湿试验箱,冷热冲击试验箱-武汉安德信检测设备有限公司 | 便携式表面粗糙度仪-彩屏硬度计-分体式粗糙度仪-北京凯达科仪科技有限公司 | 电缆隧道在线监测-智慧配电站房-升压站在线监测-江苏久创电气科技有限公司 | 游泳池设计|设备|配件|药品|吸污机-东莞市太平洋康体设施有限公司 | 煤机配件厂家_刮板机配件_链轮轴组_河南双志机械设备有限公司 | 全温恒温摇床-水浴气浴恒温摇床-光照恒温培养摇床-常州金坛精达仪器制造有限公司 | 东莞市海宝机械有限公司-不锈钢分选机-硅胶橡胶-生活垃圾-涡电流-静电-金属-矿石分选机 | 铝箔-铝板-花纹铝板-铝型材-铝棒管-上海百亚金属材料有限公司 | 防爆暖风机_防爆电暖器_防爆电暖风机_防爆电热油汀_南阳市中通智能科技集团有限公司 | 派克防爆伺服电机品牌|国产防爆伺服电机|高低温伺服电机|杭州摩森机电科技有限公司 | 鹤壁创新仪器公司-全自动量热仪,定硫仪,煤炭测硫仪,灰熔点测定仪,快速自动测氢仪,工业分析仪,煤质化验仪器 | 400电话_400电话申请_888元包年_400电话办理服务中心_400VIP网 | 纳米涂料品牌 防雾抗污纳米陶瓷涂料厂家_虹瓷科技| 两头忙,井下装载机,伸缩臂装载机,30装载机/铲车,50装载机/铲车厂家_价格-莱州巨浪机械有限公司 | 硅胶制品-硅橡胶制品-东莞硅胶制品厂家-广东帝博科技有限公司 | 杭州顺源过滤机械有限公司官网-压滤机_板框压滤机_厢式隔膜压滤机厂家 | 锂电混合机-新能源混合机-正极材料混料机-高镍,三元材料混料机-负极,包覆混合机-贝尔专业混合混料搅拌机械系统设备厂家 | 印刷人才网 印刷、包装、造纸,中国80%的印刷企业人才招聘选印刷人才网! | 天津蒸汽/热水锅炉-电锅炉安装维修直销厂家-天津鑫淼暖通设备有限公司 | 南京试剂|化学试剂|分析试剂|实验试剂|cas号查询-专业60年试剂销售企业 | 基本型顶空进样器-全自动热脱附解吸仪价格-AutoHS全模式-成都科林分析技术有限公司 | 聚合氯化铝_喷雾聚氯化铝_聚合氯化铝铁厂家_郑州亿升化工有限公司 |