广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 1974 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
upside 手机 葫芦墩家族
个人头像
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖 社区建设奖 优秀管理员勋章
头衔:反病毒 反诈骗 反虐犬   反病毒 反诈骗 反虐犬  
版主
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[资讯教学] 木马经典十大藏身地点大搜查
木马经典十大藏身地点大搜查

木马是一种基于远程式控制制的病毒程式,该程式具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!
  
  然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!那我怎么知道木马在哪呢,相信不熟悉木马的菜鸟们肯定想知道这样的问题。下面就是木马潜伏的诡招,看了以后不要忘记采取绝招来对付这些损招哟!
  
  1、集成到程式中
  
  其实木马也是一个伺服器-客户端程式,它为了不让用户能轻易地把它删除,就常常集成到程式里,一旦用户激活木马程式,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程式,木马又会被安装上去了。绑定到某一应用程式中,如绑定到系统文件,那么每一次Windows启动均会启动木马。
  
  2、隐藏在配置文件中
  
  木马实在是太狡猾,知道菜鸟们平时使用的是图形化介面的作业系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的电脑中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中载入木马程式的并不多见,但也不能因此而掉以轻心哦。
  
  3、潜伏在Win.ini中
  
  木马要想达到控制或者监视电脑的目的,必须要运行,然而没有人会傻到自己在自己的电脑中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程式,比方说是这个样子:run=c:\windows\file.exe load=c:\windows\file.exe
  
  这时你就要小心了,这个file.exe很可能是木马哦。
  
  4、伪装在普通文件中
  
  这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程式中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件尾码名",文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了(如果你在程式中嵌一张图片就更完美了)。
  
  5、内置到注册表中
  
  上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!
  
  的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程式在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值;HKEY-USERS\.Default\Software\Microsoft\Windows\CurrentVersion下所有以“run”开头的键值。
  
  6、在System.ini中藏身
  
  木马真是无处不在呀!什么地方有空子,它就往哪钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的[boot]字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,如果确实有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程式!另外,在System.ini中的[386Enh]字段,要注意检查在此段内的“driver=路径\程式名”,这里也有可能被木马所利用。
  
  再有,在System.ini中的[mic]、[drivers]、[drivers32]这三个字段,这些段也是起到载入驱动程式的作用,但也是增添木马程式的好场所,现在你该知道也要注意这里喽。
  
  7、隐形于启动组中
  
  有时木马并不在乎自己的行踪,它更注意的是能否自动载入到系统中,因为一旦木马载入到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此按照这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动载入运行的好场所。
  
  动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:
  
  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders Startup="C:\windows\start menu\programs\startup"。要注意经常检查启动组哦!
  
  8、隐蔽在Winstart.bat中
  
  按照上面的逻辑理论,凡是利于木马能自动载入的地方,木马都喜欢呆。这不,Winstart.bat也是一个能自动被Windows载入运行的文件,它多数情况下为应用程式及Windows自动生成,在执行了Win.com并载入了多数驱动程式之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被载入运行,危险由此而来。
  
  9、捆绑在启动文件中
  
  即应用程式的启动配置文件,控制端利用这些文件能启动程式的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。
  
  10、设置在超级连接中
  
  木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随便点击网页上的链结,除非你了解它,信任它,为它死了也愿意等等。



爸爸 你一路好走
献花 x0 回到顶端 [楼 主] From:台湾和信超媒体宽带网 | Posted:2006-12-06 04:40 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.081767 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言