环创资源网 · 免费提供绿色软件、SEO优化以及其他网络资源,好货不私藏!

木马经典十大藏身地点

环创工作室 安全防毒 0 热度 146 收藏 0

木马是基于远程控制的病毒程序。 该程序是非常隐蔽和有害的。 它可以在不知道的情况下控制或监视用户的主机。 下面简要介绍Trojan 10的潜在形式。


  1.集成到程序中


  它的实木马也是服务器-客户端程序。 为了防止用户轻松删除它,通常将其集成到程序中。 用户激活特洛伊木马程序后,特洛伊木马文件将与应用程序捆绑在一起,然后上传到该文件。服务器将覆盖原始文件,因此,即使删除了特洛伊木马,只要运行与特洛伊木马捆绑在一起的应用程序,特洛伊木马程序就会 再次安装。 绑定到应用程序,例如绑定到系统文件,则每次Windows启动时都会启动木马。


  2.隐藏在配置文件中


  该木马真是太狡猾了,因为他们知道菜鸟通常使用图形界面操作系统,并且大多数不太重要的配置文件都会被忽略,这只是为木马提供了一个藏身之所。 借助配置文件的特殊作用,该木马可以轻松地在每个人的计算机上运行并运行,以便窥视或监视每个人。 但是,该方法目前还不是很隐蔽,很容易发现,因此在Autoexec.bat和Config.sys中加载Trojan程序并不少见,但不能掉以轻心。


  3.在Win.ini中潜伏


  为了达到控制或监视计算机的目的,该木马必须正在运行,但是没有人会如此愚蠢,以至于他无法在自己的计算机中运行该死的木马。 当然,特洛伊木马已经做好了心理准备,知道人类是智商高的动物,并且无济于事,因此必须找到一个安全的地方并在系统启动时可以自动运行,因此潜伏在Win中。  ini是特洛伊木马者觉得更舒服。 您不妨打开Win.ini看看。 在其[windows]字段中,有启动命令“ load =”和“ run =”。 通常情况下,“ =”后为空白。 如果有后续程序,则说它看起来像这样:run = c:\\ windows \\ file.exe load = c:\\ windows \\ file.exe 当您必须小心时,此file.exe可能是特洛伊木马。


  4.变相普通文件


  这种方法出现得很晚,但是现在非常流行,它很容易被不熟练的Windows操作人员所愚弄。 具体方法是将可执行文件伪装成图片或将文本更改为程序中Windows的默认图片图标,然后将文件名更改为* .jpg.exe,因为Win98的默认设置未知 文件的后缀将显示为* .jpg,如果您不注意,该图标将是特洛伊木马(如果将图片嵌入程序中,它将更加完美。


  5.内置到注册表中


  上面的方法使特洛伊木马真正舒适了一段时间。 没有人能找到它,它可以自动运行。 真的很快! 然而,美好时光并没有持续多久,人类迅速拔出了马脚并受到了严厉的惩罚! 但这仍然是勉强的。 在总结了失败的教训后,它认为上面的藏身之处很容易找到。 现在它必须藏在一个不容易被发现的地方,于是想到了注册表。 实际上,由于注册表的复杂性,特洛伊木马通常喜欢隐藏在这里,请快速检查它,它下面有什么程序,睁开眼睛仔细看,不要让该特洛伊木马走:HKEY_LOCAL_MACHINE \\ Software \\ Microsoft所有键值都以\\ Windows \\ CurrentVersion下的“ run”开头;  HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion键值下的所有以“运行”开头的键; 所有键值均以HKEY-USERS \\。Default \\ Software \\\\ Microsoft \\ Windows \\ CurrentVersion下的``运行''开始。


  6.隐藏在System.ini中


  木马真的无处不在! 只要有时间,它就会随地流逝! 不,Windows安装目录中的System.ini也是木马喜欢隐藏的地方。 仍然要小心,打开此文件,看看它与普通文件有何不同。 该文件的[boot]字段中是否存在此类内容,即shell = Explorer.exe file.exe,如果该内容为Content,那么您很不幸,因为这里的file.exe是Trojan服务器程序! 此外,在System.ini的[386Enh]字段中,请注意检查本节中的“ driver = path \ program name”,木马也可能会使用它。 此外,在System.ini的[mic],[drivers]和[drivers32]这三个字段中,这些段也用于加载驱动程序,但它们也是添加Trojan程序的好地方。 现在您应该知道在这里注意。


  7.在启动组中不可见


  有时木马并不关心他们的下落,它更加关注是否可以将其自动加载到系统中,因为一旦将木马加载到系统中,您就无法通过任何方法将其驱走(嘿,这个木马 太瘦太厚),因此根据此逻辑,启动组也是木马隐藏的好地方,因为这确实是自动加载和运行的好地方。 动态组的相应文件夹为:C:\\ windows \\ start menu \\ programs \\ startup,注册表中的位置:HKEY_CURRENT_USER \\ Software \\ Microsoft  \\ Windows \\ CurrentVersion \\ Explorer \\ ShellFolders Startup = C:\\ windows \\开始菜单\\ programs \\ startup。 注意始终检查启动组!


  8.隐藏在Winstart.bat中


  根据以上逻辑理论,特洛伊木马喜欢停留在木马可以自动加载的任何位置。 不,Winstart.bat也是可以由Windows自动加载并运行的文件。 在大多数情况下,它是为应用程序和Windows自动生成的。 它是在Win.com执行并加载了大多数驱动程序之后执行的(可以通过以下方法启动:按F8键,然后选择启动方法以逐步跟踪启动过程。可以知道Autoexec.bat的功能可以 被Winstart.bat取代,因此可以像在Autoexec.bat中一样加载并运行该木马。


9.捆绑在启动文件中


  即,应用程序的启动配置文件。 控制终端使用这些文件的特征来启动程序,并使用Trojan启动命令将同名文件上载到服务器,以覆盖同名文件。


  10.设置超级连接


  该木马的所有者在网页上放置了恶意代码以诱使用户单击,而用户单击的结果是不言而喻的:打开门然后偷! 建议不要单击页面上的链接,除非您理解,信任并愿意为此而死。

免责声明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!

评论列表
系统已开启自动识别垃圾评论机制,请自觉遵守互联网相关的政策法规,发现永久封IP禁止访问!
  • 点击我更换图片
  • 全部评论(0
    还没有评论,快来抢沙发吧!