信息防泄漏:解密特洛伊木马

木马程序技术的发展可以说非常迅速,至今木马程序已经经历了六代的改进,下一代木马也呼之欲出。那么木马到底是什么,它能干什么?让我们一起揭开它的面纱。

一、什么是木马

木马是一种基于远程控制的黑客工具,具有隐蔽性、自动运行性、非授权性和危害性等特点。木马通常有两个可执行程序:一个是服务端,即被控制端,另一个是客户端,即控制端。如果电脑被安装了服务端程序,会有一个或几个端口被打开,黑客就可以使用控制端程序通过这些端口入侵电脑。

据统计表明,2013年一季度国内有1.46亿网民曾遭遇至少一次木马侵袭,此类风险人群占整体网民比例高达25.8%,由此可见时至今日木马入侵的手法仍然经久不衰。

二、木马的结构

一个完整的木马系统由硬件部分、软件部分和连接部分组成,如图1所示。

 

[[133538]]

 

图1 木马的结构

三、木马的分类

目前木马主要分为以下几种类型。

远程控制型木马

远程控制木马是最流行的木马,其数量最多,危害最大,它可以让攻击者完全控制被感染的计算机。由于要达到远程控制的目的,所以该种类的木马往往集成了其他种类木马的功能,使其在被感染的机器上为所欲为,可以任意访问文件,得到用户的敏感信息甚至包括信用卡,银行账号等至关重要的信息。

密码发送型木马

在高度信息化,网络化的今天,密码无疑是一个非常重要的信息。密码发送型木马正是专门为了盗取被感染计算机上的密码而编写的,木马一旦被执行,就会自动搜索内存,缓存,临时文件夹以及各种敏感密码文件,一旦搜索到有用的密码,木马就会将他们发送到指定的邮箱。

键盘记录型木马

这种木马非常简单,它们所做的唯一事情就是记录受害者的键盘敲击,然后在日志文件里查找密码。一般情况下,这种木马随着操作系统的启动而启动,它们有在线和离线的选项,分别记录你在线和离线状态下敲击键盘时的按键情况,然后发送到指定邮箱。攻击者从这些按键记录中很容易就会得到你的各种账户,密码等有用信息。

破坏型木马

这种木马唯一的功能就是删除和破坏被感染计算机的文件系统,使其遭受系统崩溃或者重要数据丢失的巨大损失。这类木马非常简单易用,他们能自动删除受影响计算机里的dll、exe、ini等后缀的文件。

FTP型木马

这是一种非常简单和古老的木马,它会打开计算机的21端口,等待FTP软件进行连接并自由上传和下载文件。部分FTP型木马还带有密码验证功能,只有攻击者本人才知道密码,从而进入对方计算机。

DoS攻击型木马

随着DDoS攻击越来越广泛的应用,被用作DoS攻击的木马也越来越流行。当你给入侵的计算机种上DoS攻击木马,那么日后这台计算机就成为你进行DoS攻击的小助手了。你控制的肉鸡数量越多,你发动DoS攻击取得成功的机率就越大。所以,这种木马的危害不是体现在被感染计算机上,而是体现在攻击者可以利用它来攻击一台又一台计算机,给网络造成更大的伤害。

四、木马的入侵途径

一般来说,木马的入侵过程可以分为六个步骤(如图2所示):配置木马、传播木马、运行木马、信息泄露、建立连接、远程控制。

 

[[133538]]

 

图2 网页木马入侵途径

配置木马

通常情况下,木马都有配置程序,从具体的配置内容看,主要是为了实现下面两方面功能。

木马伪装:木马配置程序为了在服务端尽可能的隐藏木马,会采用多种伪装手段,如捆绑文档,修改图标,自我销毁等。

信息反馈:木马配置程序对信息反馈的方式或地址进行配置,如配置信息反馈的邮件地址等。

传播木马

木马的传播方式从总体上主要可以分为三种。

下载传播:一些网站提供的下载软件可能被攻击者捆绑了木马,用户下载软件时木马也被下载到了本地。

邮件传播:攻击者将木马以附件的形式附在邮件中发送出去,收信人只要打开附件就会感染木马。随着技术的发展,目前已出现一种邮件内容木马,也可以称为邮件网页木马,其本质是在发送邮件是以HTML方式内嵌网页木马,这种木马能化被动为主动,用户一旦点击阅读此邮件就可能中招。

漏洞传播:通过漏洞传播的大部分都是网页木马,其实质就是利用漏洞向用户传播木马下载器。

在图2的示例2-1步骤中,攻击者在有漏洞的第三方网站网页中插入恶意代码或者建立恶意网站,当用户访问该恶意网页后木马被下载到本地。

运行木马

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。木马首先将自身复制到系统文件夹中,然后设置好触发条件,这样就完成了安装。安装后就可以启动木马了,这就是示例中的第3步。

信息泄露

一般的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集一些服务端的软硬件信息,并通过邮件等方式告知控制端用户,如第4步所示。这里的软硬件信息主要包括服务端IP,系统密码,操作系统,系统目录,硬盘分区等。在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立连接。

建立连接

一个木马连接的建立首先必须满足两个条件:一是服务端已安装了木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马端口与服务端建立连接,如第5步所示。

远程控制

木马连接建立后,控制端端口和木马端口之间将会出现一条通道,控制端可通过这条通道与服务端上的木马程序进行通信,并通过木马程序对服务端进行远程控制。攻击者可以窃取用户密码,破坏文件,修改注册表,以及进行一些系统操作,这就是第6步。#p#

五、木马的隐形位置

木马程序具有很强的隐蔽性,它可以在不知不觉中控制和监视受影响计算机。那么木马到底都有哪些隐藏手法呢,研究发现目前主流的方法有以下几种。

集成到程序中:木马为了不被轻易的删除,常常集成到程序里。用户激活木马程序后,木马文件和某一应用程序捆绑在一起,然后生成新的文件并覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被重新安装。

隐藏在配置文件中:大多数用户对操作系统的配置文件不熟悉,攻击者利用这一点将木马隐藏在配置文件中,如windows系统的win.ini文件,System.ini文件和Winstart.bat文件。

内置到注册表中:注册表是Windows系统的核心数据库,其中存放着各种参数,直接控制着Windows的启动、硬件和驱动程序的加载以及一些Windows应用的运行。由于注册表比较复杂,对于普通用户来说较难发现隐藏在里面的木马。

插入到网页中:隐藏在网页中的木马又叫网页木马,网页木马就是表面上伪装成普通的网页或者将恶意的代码插入到正常网页中,当用户访问时木马就会利用用户计算机系统或者浏览器的漏洞自动将木马下载到本地。

伪装在普通文件中:把可执行文件伪装成图片或文本,在程序中把图标改成操作系统的默认图片图标,再把文件名改为*.gif.exe。当用户计算机设置为”隐藏已知文件类型的扩展名”时,只能显示”*.gif”这部分,而不会显示真正的扩展名”.exe”。

包含在视频中:从网络中下载并观看视频是计算机用户的一个普遍行为,攻击者可以通过提供特制的恶意视频进行攻击,其实现就是让视频播放时自动弹出浏览器窗口,并访问含有木马的恶意网页。

六、木马的防御

木马的防御主要可以从三个层面进行,即服务端的防御、用户端的防御和安全设备的防御。

服务端的防御

木马主要是借助第三方进行传播,这里的第三方主要包括含有漏洞的网站,提供上传下载的站点,邮件服务器等。如果上述服务提供方高度重视网络安全,及时修补各种漏洞无疑能够减少木马的传播。

用户端的防御

木马的入侵虽然隐蔽性非常高,但只要我们养成良好的上网习惯,就能从一定程度上减少中招的概率。

不要随意点击陌生人发送的链接、图片、程序,尤其是后缀为exe的可执行文件。

不要随意浏览一些小网站,不从不正规站点下载文件、软件或者视频。

不要下载运行来历不明的邮件附件。将木马放置在邮件附件中这一传播方式相信大家都有所耳闻,借助邮件内容进行传播的木马更是防不胜防,所以建议大家不轻易下载运行陌生邮件的附件,不点击阅读来历不明的邮件。

安装杀毒软件并经常查杀木马。

及时安装浏览器和其他常见软件的新版本和补丁。一些木马是借助漏洞进行传播的,及时修复漏洞可以有效防御此种木马。

安全设备的防御

近年来,新的木马一直以井喷式的速度出现。据统计,2013年二季度国内新增木马高达5.27亿个,2013年前三季度金融木马数量增长了三倍。面对如此多的木马,对网络安全要求较高的用户可以部署专业的第三方安全设备。目前H3C公司发布的SecPath IPS系列产品采用多种先进技术,能对网络中主流木入侵中传播阶段、信息泄露阶段、建立连接阶段和远程控制阶段分别进行识别防护。

七、结束语

针对移动端的木马逐渐泛滥,对普通用户来说,适当了解木马的相关知识并养成良好的上网习惯可以更好的预防木马攻击。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/145071.html<

(0)
运维的头像运维
上一篇2025-03-10 11:12
下一篇 2025-03-10 11:13

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注