- 手机:
- 13241838330
- 电话:
- 0531-87973995
- 邮箱:
- 2087217266@qq.com
- 地址:
- 山东省济南市槐荫区青岛路与齐州路中建锦绣广场2号楼1209室
1.隐蔽性
木马为了保护自身往往具有很强的隐蔽性,木马经常采用如下手段隐蔽自己:
(1)一次执行后,就会自动变更文件名,甚至隐形;
(2)可能会自动复制到其他文件夹中做备份;
(3)程序体积十分小,执行时不会占用太多资源;
(4)执行时不会在系统中显示出来;
(5)隐藏进程是木马经常采用的另外一种手段。在win9x系统里面,简单地注册为系统进程即可以从任务栏中消失,但是在win2k系统里面,任何一个运行的进程都会在管理者权限下显示出来,并且可以直接关闭掉。
在最新的木马里,开始采用了先进的DLL陷阱技术。这是一种针对DLL的高级编程技术,编程者用特洛伊DLL替换已知的系统DLL,并对所有的函数调用进行过滤,对于正常的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些事先约定好的特殊情况,DLL会执行对应的操作,比如启动一个新的进程完成木马功能。虽然所有的操作都在DLL中完成会更加隐蔽,但是这大大增加了程序编写的难度,所以此类木马大多数只是使用DLL陷阱监听。
2.自启动
作为一个优秀的木马,自启动功能是必不可少的,这样可以保证木马不会因为被控制端的一次关机操作而彻底失去作用。正因为这项技术是如此的重要,所以很多编程人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。
自启动分两种类型,一种是随系统自动启动的,另一种是附加或者捆绑在系统程序或者其他应用程序上,或者干脆替代它们。如果是后者,木马会寻找系统程序把自己捆绑或者替换到它们身上,这样,用户运行这些系统程序的时候就会激活木马。
3.危害性
一旦用户电脑被植入了木马,在用户上网的时候,黑客就可以使用控制器进入并控制用户的电脑。通过木马,黑客可以从远程“窥视”到用户电脑中所有的文件,查看系统信息,盗取电脑中的各种口令,偷走所有他认为有价值的信息,删除所有文件,甚至将整个硬盘格式化;还可以将其他的电脑病毒传染到电脑上来,可以远程控制电脑鼠标、键盘,查看到用户的一举一动。黑客远程控制植入了木马的电脑就像使用自己的电脑一样方便,这对于网络电脑用户来说是极其可怕的。