木马病毒有哪几个种类?

来源:学生作业帮助网 编辑:作业帮 时间:2024/04/29 06:58:58
木马病毒有哪几个种类?

木马病毒有哪几个种类?
木马病毒有哪几个种类?

木马病毒有哪几个种类?
不同种类的特洛伊木马
远程访问型特洛伊木马:
这是现在最广泛的特洛伊木马.谁都想要这样一个木马,因为他们/她们想要访问受害人的硬盘.RAT'S(一种远程访问木马)用起来是非常简单的.只需一些人运行服务端并且你得到了受害人的IP,你就会访问到他/她的电脑.他们能几乎可以在你的机器上干任何事.而且RAT'S具有远程访问型木马的普遍特征:键盘记录,上传和下载功能,发射一个“屏幕射击”等等……这是不完全的.但有一个是用特洛伊木马的最好的向导.你应该读一读.
有不少的流行的特洛聊韭砻刻毂环⑾郑 碌奶芈逡聊韭砻刻於蓟岢鱿植⑶艺庑┏绦蚨际谴笸 ∫臁L芈逡聊韭碜苁亲鐾 氖隆H绻 芈逡聊韭碓诿看蔚腤indows重新启动时都会跟着启动,这意味着它修改了注册表或者Win.ini或其他的系统文件以便使木马可以启动.
当然特洛伊木马也会创建一些文件到Windows\System目录下.那些文件总是被受害者看起来像一些Windows的正常可执行文件.大多数的特洛伊木马会在Alt Ctrl Del对话框中隐藏.这对一些人是不好的,因为他们只会从Alt Ctrl Del对话框中察看运行过程.有的软件会正确的告诉你文件运行的过程.但正如我告诉你的那样,有些特洛伊木马使用了有欺骗性的名字,这就对一些知道终止运行过程的办法的人有一点难.远程访问型特洛伊木马会在你的电脑上打开一个端口时每一个人可以连接.一些特洛伊木马有可以改变端口的选项并且设置密码为的是只能让感染你机器的人来控制特洛伊木马.改变端口的选项是非常好的,因为我肯定你不想要你的受害者看见31337端口在你的电脑上是打开的.远程访问型特洛伊木马每天都在出现,而且会继续出现.用这种特洛伊木马:小心!你自己会感染,而且会被其他人控制电脑,你会很糟糕的!如果你对它们一无所知,那就不要用它们!
密码发送型特洛伊木马
这种特洛伊木马的目的是找到所有的隐藏密码并且在受害者不知道的情况下把它们发送到指定的信箱.大多数这类的特洛伊木马不会在每次的Windows重启时重启,而且它们大多数使用25号端口发送E-mail.有这样的发送E-mail、其他信息像ICQ号码、电脑信息的特洛伊木马.如果你有隐藏密码,这些特洛伊木马是危险的.
键盘记录型这种特洛伊木马是非常简单的.它们只作一种事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码.据笔者经验,这种特洛伊木马随着Windows的启动而启动.它们有像在线和离线记录这样的选项.在在线选项中,它们知道受害者在线并且记录每一件事.但在离线记录时每一件事在Windows启动被记录后才被记录并且保存在受害者的磁盘上等待被移动.
毁坏型这种特洛伊木马的唯一功能是毁坏并且删除文件.这是它们非常简单,并且很容易被使用.它们可以自动的删除你电脑上的所有的.Dll或.ini或.exe文件.这是非常危险的特洛伊木马并且一旦你被感染确信你没有杀除,则你的电脑信息会不在存在.
FTP型特洛伊木马
这类的特洛伊木马打开你电脑的21号端口,是每一个人都可以有一个FTP客户端来不用密码连接到你的电脑并且会有完全的上传下载选项.
这些是最普遍的特洛伊木马.它们全都是危险的东西并且你应该谨慎的使用.

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。\4\3  计算...

全部展开

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。\4\3  计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。\4\3\4\3按病毒存在的媒体\4\3  根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。\4\3按病毒传染的方法\4\3  根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。\4\3按病毒破坏的能力\4\3  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。\4\3  无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。\4\3  危险型:这类病毒在计算机系统操作中造成严重的错误。 \4\3  非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。\4\3按病毒的算法\4\3  伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。\4\3 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 \4\3  寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 \4\3  诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。   变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。]

收起

开机型\4\3· 文件型\4\3 (1)非常驻型\4\3 (2)常驻型\4\3· 复合型\4\3· 隐形飞机型\4\3· 千面人\4\3· 文件宏\4\3· 特洛伊木马病毒 VS.计算机蠕虫\4\3· 黑客型病毒]