怎么判断木马的键值-木马程序包含击键记录

hacker|
153

特洛伊木马的原理与发展

一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,实时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。

特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的,对一个不怀疑的用户来说,它可能看起来是有用或者有趣的计划(或者至少无害),但是实际上当它被运行时是有害的。 特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和丢失。 特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

特洛伊木马有两种,universale的和transitive的,universal就是可以控制的,而transitive是不能控制,刻死的操作。木马程序不能算是一种病毒,但可以和最新病毒、漏洞利用工具一起使用,几乎可以躲过各大杀毒软件,尽管越来越多的新版的杀毒软件可以查杀一些防杀木马了,但是不要认为使用有名的杀毒软件电脑就绝对安全,木马永远是防不胜防的,除非你不上网。 木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了6代的改进:

第一代木马:伪装型病毒这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write的2.72版本(事实上,编写PC-Write的Quicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。在我刚刚上大学的时候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。此时的第一代木马还不具备传染特征。第二代木马:AIDS型木马继PC-Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。第三代木马:网络传播型木马随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时他还有新的特征:第一,添加了后门功能。所谓后门就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。该功能的目的就是收集系统中的重要信息,例如,财务报告、口令及信用卡号。此外,攻击者还可以利用后门控制系统,使之成为攻击其它计算机的帮凶。由于后门是隐藏在系统背后运行的,因此很难被检测到。它们不像病毒和蠕虫那样通过消耗内存而引起注意。第二,添加了击键记录功能。从名称上就可以知道,该功能主要是记录用户所有的击键内容然后形成击键记录的日志文件发送给恶意用户。恶意用户可以从中找到用户名、口令以及信用卡号等用户信息。这一代木马比较有名的有国外的BO2000(BackOrifice)和国内的冰河木马。它们有如下共同特点:基于网络的客户端/服务器应用程序。具有搜集信息、执行系统命令、重新设置机器、重新定向等功能。当木马程序攻击得手后,计算机就完全在黑客控制的傀儡主机,黑客成了超级用户,用户的所有计算机操作不但没有任何秘密而言,而且黑客可以远程控制傀儡主机对别的主机发动攻击,这时候背俘获的傀儡主机成了黑客进行进一步攻击的挡箭牌和跳板。虽然木马程序手段越来越隐蔽,但是苍蝇不叮无缝的蛋,只要加强个人安全防范意识,还是可以大大降低中招的几率。对此笔者有如下建议:安装个人防病毒软件、个人防火墙软件;及时安装系统补丁;对不明来历的电子邮件和插件不予理睬;经常去安全网站转一转,以便及时了解一些新木马的底细,做到知己知彼,百战不殆 第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。 第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。 第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。 第四代,在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在WindowsNT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。 第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。 第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。

什么是犯罪软件

您好!

犯罪软件是偷偷安装在计算机上的恶意软件。大多数犯罪软件事实上就是木马程序。这些木马程序包含很多种,具有不同的功能。例如,有些木马是用来记录用户的键盘操作(键盘记录器),有一些是在用户访问网银站点时进行屏幕截图,有些木马会下载其他恶意代码,而另外一些木马的功能则是允许黑客远程访问受感染系统。但他们都有一个共同的目的,即窃取用户的机密信息,例如密码、个人身份密码并将这些窃取到的信息发送给网络犯罪分子。利用这些窃取的信息,网络犯罪分子就可以盗取用户的钱财。

键盘记录木马

键盘记录型木马,植入你的系统后会自动监视你的大话的游戏主程序,一旦你已运行大话,木马随之运行,然后记录你用键盘输入的密码,将它发到盗号者指定的邮箱,盗号者收到邮件后,会用专门的工具将木马发给他的密码给破解出来,然后盗取你的账号,你说的密码保护并不是主动防止盗号的,而是在你遗忘账号或者帐号被盗的时候,找回账号密码的一种途径,并不是真正意义上的密码保护,告诉你几个降低账号被盗的方法,首先安装杀毒软件,定时升级,并且打开所有实时监控,不要乱点别人发给你的网址,其次以后输游戏密码的时候,尽量得用输入法,或系统自带的软键盘输入,不要用键盘输入,这样账号被盗的几率会大大被降低。

补充:用编程语言写出来的。

木马程序的键盘记录原理

以键盘记录员为例:

这是一个非常贪心的木马程序。它不仅仅是窃取网络游戏的帐号,任何输入电脑的数据都会被它悉数盗走。

木马在系统中释放完文件后,首先会修改SSDT(系统服务调度表),从而接触各种具有主动防御功能的杀毒软件的武装。然后,它修改注册表中的相关数据,把病毒文件属性设置为“系统”、“隐藏”和“只读”,并将显示模式锁定为隐藏,让用户无法发现病毒文件。

接下来,病毒启动监视程序,监视用户的鼠标、键盘操作,从而记录下用户操作电脑时输入的各种信息。并每隔一段时间,就将这些偷到的信息加密,以邮件的形式通过SMTP通信协议和网页收信空间发送给木马作者。所谓的SMTP,是一种可以免除验证的通讯方式,能为WINDOWS系统用户之间的通讯提供便利,但也因此而被一些病毒作者所利用。

由于是采取完整的键盘记录,用户在中毒电脑上输入的所有信息都会被病毒作者所掌握。他只需经过简单的分析和筛选,便可从中找到用户输入的各种帐号和密码,甚至可以掌握用户的个人隐私。

习惯手动查杀的用户,请留意病毒释放出的以下文件,分别为%WINDOWS%system32目录下的mmvo.exe和mmvo0.dll,以及系统临时目录%Temp%中的一个随机命名的.dll格式文件。一定要将它们清除,系统才可恢复正常。

0条大神的评论

发表评论