`

木马的危害性

 
阅读更多
通过媒体的广泛宣传报道,使我们知道了木马的危害性,一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。其实,木马的危害不仅如此,部分木马如文件关联木马,还有其它“副”作用??更改文件关联!特别是手工清除木马后,如果不恢复文件关联,则被关联文件无法打开,许多操作因此不能进行,你说气人不气人?   一、基本概念 1.什么是文件关联   简单地说,就是单击不同类型文件时,在鼠标右键菜单上看到的关联项目。对于已注册的文件,会以不同的图标显示它们,双击它时会启动不同的关联程序,而所有这些设置信息都存放在注册表中,因此,只要掌握其基本结构和各键值项的设置,就能随心所欲地定义文件关联了。 2.文件关联木马 一般木马服务端会把自己复制为两个文件,这里我把文件名定为1号和2号,1号文件是用来当机器开机时立刻运行打开连接端口的,2号文件一般就和TXT或EXE文件打开方式连起来(即关联)!当中木马者发现自己中了木马而在DOS下把1号文件删除后,服务端就暂时被关闭,即木马暂时删除,当他运行“记事本”或任何EXE文件时,隐蔽的2号木马文件被击活再次生成1号文件,即木马又被种入!   二、具体实例分析(我们以大名鼎鼎的木马冰河为例) 冰河就是典型的文件关联木马,只要在配置木马时选中关联文本文档(如图),以后打开文本文档,不是用记事本Notepad.exe打开,而是调用冰河的服务端程序打开,这样木马就被加载运行了(潘多拉的盒子打开了)。如果服务端程序被您手工删除了,在打开文件文档时由于无法找到该程序导致文件无法打开。 如果中了冰河,为了达到自动装载服务端的目的,首先,冰河会在注册表的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun和RUNSERVICE键值中加上kernl32.exe(“”是系统目录),以便电脑每次启动时加载运行木马(幽灵又出现了……);其次,如果你删除了这个键值,自以为得意地喝著茶的时候,冰河又阴魂不散地出现了!怎么回事?原来冰河的服务端会在c:windows下生成一个叫sysexplr.exe文件(太象超级解霸了,好毒呀,冰河!),这个文件是与文本文件相关联的,它改变了注册表中有关TXT文件的关联,如下:在注册表HKEY_CLASSES_ROOTtxtfileshellopencommand下,将键值改为为C:windowssystemSysexplr.exe%1(正常情况下键值为“Notepad.exe %1”),只要你打开文本文件(哪天不打开几次文本文件?),sysexplr.exe文件就会重新生成krnel32.exe,结果你又被冰河控制了。(冰河就是这样长期霸占著穷苦劳动人民宝贵的系统资源的,555555) 三、文件关联的恢复 方法一、 1.如果在五天以内,可以使用Windows每天开机自己备份的注册表恢复!步骤是:重新启动到DOS下(可不是WINDOWS下的MS-DOS),然后键入Scanreg/Restore,选择离现在日期最近的一个恢复注册表,然后根据提示重新启动即可。 2.如果超过五天,用以前备份过的注册表,导入注册表进行恢复(不会问我怎样导入吧?只要双击以前备份的注册表即可)。 方法二、首先在桌面上打开“我的电脑”,然后在菜单栏选择查看→文件夹选项→文件类型”选择被木马关联的文件类型。以冰河关联的文本文件为例:找到文本文件,看到了吧,打开方式不是Notepad(记事本),而是另外一个程序,赶紧把它改过来,选择“编辑”,点击操作框中的“打开”→“编辑”→“浏览”,找到Notepad,Notepad在Windows目录下,然后点“确定”即可。其它类型根据此方法依次类推。 方法三、直接新建注册表文件导入即可。 ①首先以恢复关联应用程序为例。打开记事本,键入以下值: REGEDIT4 [HKEY_CLASSES_ROOTcomfile] @="MS-DOS 应用程序" "EditFlags"=hex:d8,07,00,00 [HKEY_CLASSES_ROOTcomfileshell] @="" [HKEY_CLASSES_ROOTcomfileshellopen] @="" "EditFlags"=hex:00,00,00,00 [HKEY_CLASSES_ROOTcomfileshellopencommand] @=""%1" %"" [HKEY_CLASSES_ROOTcomfileshellex] [HKEY_CLASSES_ROOTcomfileshellexPropertySheetHandlers] [HKEY_CLASSES_ROOTcomfileshellexPropertySheetHandlers{86F19A00-42A0-1069-A2E9-08002B30309D}] @="" [HKEY_CLASSES_ROOTcomfileDefaultIcon] @="C:WINDOWSSYSTEMshell32.dll,2" 然后保存,另存为以reg为后缀名的注册表文件,双击导入即可!要注意的是,在“REGEDIT4”后面一定要空一行,并且“REGEDIT4”中的“4”和“T”之间一定不能有空格,否则将前功尽弃! ②接下来以恢复关联文本文件为例讲讲。打开记事本,键入以下值: REGEDIT4 [HKEY_CLASSES_ROOTtxtfile] @="文本文档" [HKEY_CLASSES_ROOTtxtfileDefaultIcon] @="shell32.dll,-152" [HKEY_CLASSES_ROOTtxtfileshell] [HKEY_CLASSES_ROOTtxtfileshellopen] [HKEY_CLASSES_ROOTtxtfileshellopencommand] @="Notepad.exe %1" [HKEY_CLASSES_ROOTtxtfileshellprint] [HKEY_CLASSES_ROOTtxtfileshellprintcommand] @="C:WINDOWSNOTEPAD.EXE /p %1" 然后保存,另存为以reg为后缀名的注册表文件,双击导入即可!注意事项如①中所述。 最后建议您,一旦中了木马赶快下线断开连接,然后用杀毒及反黑软件进行查杀(当然手工查杀也可)。对文件关联木马不要忘了检查注册表,看文件关联是否被改变了(TXT,EXE,ZIP,COM,HTM等文件都有可能被木马改变文件关联方式),如果的确是被改变了,就按本文所说的方法试试吧,保管有效哦!
分享到:
评论

相关推荐

    木马原理与现状+毕业论文

    2.2.3 危害性 - 8 - 2.3木马和病毒的区别 - 9 - 2.4 木马的体系结构[2] - 9 - 2.4.1植入 - 11 - 2.4.2 隐藏和加载 - 13 - 2.4.3 木马和外界联系[9] - 15 - 第三章 木马的现状 - 17 - 3.1 典型的以及常见的...

    木马原理与现状 毕业论文

    2.2.3 危害性 - 8 - 2.3木马和病毒的区别 - 9 - 2.4 木马的体系结构[2] - 9 - 2.4.1植入 - 11 - 2.4.2 隐藏和加载 - 13 - 2.4.3 木马和外界联系[9] - 15 - 第三章 木马的现状 - 17 - 3.1 典型的以及常见的木马 - 17 ...

    木马经典十大藏身地点大搜查

    木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!

    lpk.dll 木马专杀工具

    3、对于查找到的dll病毒,会在备份在专杀目录下以木马MD5命名的文件夹中,在文件名前添加gg_(无任何危害),可以由用户可手动清除! 欢迎大家测试使用,如有任何BUG、建议和批评欢迎指出! 感谢您对巨盾的支持、...

    封杀木马病毒全攻略

    木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。本文介绍了木马潜伏的诡招:集成到程序中、隐藏在配置文件中、潜伏在Win.ini中、伪装在普通...

    病毒分析的工具 FFI PE 木马样本进行系统处理

    如果需要进行商业性的销售、复制和散发,例如反病毒公司用来批量分析木马,必须获得DSWLAB的授权和许可,商业公司及团队使用本软件必须获得DSWLAB的授权和许可。 详细功能说明如下: 一、查壳功能: 支持文件...

    硬件木马检测与防护 (2014年)

    第三方技术服务的普及使得在集成电路(IC)设计制造过程中,芯片可能被恶意植入“硬件木马”,给芯片的安全性带来了极大挑战,由此,如何检测“安全芯片”中是否存在硬件木马,确保芯片的安全性开始受到人们的广泛...

    基于模糊层次分析的木马攻击效果评估技术研究

    少数针对木马的危害度测量系统的指标值由人工标注,且都为定性值,稍欠客观性和全面性。基于该现状,从木马特性分析出发,建立针对木马病毒的层次化指标体系,设计指标值可定性也可定量,可人工标注也可系统采集。...

    天津理工大学信息安全网络攻击预防与技术实验4

    1.实验目的1)掌握木马病毒的概念,加深对其危害的认识;2)深入理解木马病毒的特征和运行原理;3)掌握木马病毒技术,了解木马整体反检测和反查杀能力。2.实验方案1)网络环境中有两台主机,有一台为实验机(客户机...

    病毒及木马程序.docx

    计算机病毒同生物病毒所相似之处是能够侵入 计算机系统和网络,危害正常工作的“病原体” 。 它能够对计算机系统进行各种破坏, 同时能够自我 复制,具有传染性。另外,计算机病毒与生物病 毒一样,有其自身的病毒体 ...

    轻松破解冰河

    轻松破解冰河 冰河是互联网上常见的一种木马程序,它有很强的危害性,只要你的机器感染上冰河,控制端就可以利用它来任意操纵你的计算机。虽然冰河的危害性很大,但是只要我们掌握了它的感染机理及破解方法,就能...

    计算机网络安全的重要性(1).doc

    木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行 文件的小偷,允许不法分子绕过常规的鉴定程序访问电脑、键盘纪录程序是危害性特别大 的一种木马程序,它常常在用户输入机密信息如...

    Xfilter 费尔个人防火墙1.0(源代码)

     黑客攻击有多种手段,其中具有很好隐蔽性和潜伏性的同时也是最具有危害性的就可以说是木马程序了,它可能是你在上网时一次不经意点击而驻留在你的计算机里。它可能立即发作来破坏你的计算机系统,这种木马程序带有...

    网络安全复习题(4).doc

    数据加密 漏洞扫描 安装防火墙 采用无线网络传输 钓鱼网站的危害主要是( )。 破坏计算机系统 单纯的对某网页进行挂马 体现黑客的技术 窃取个人隐私信息 下列说法中,错误的是( )。 病毒技术与黑客技术日益融合...

    论文研究-随机模式匹配并行算法在工作站机群上的实现.pdf

    网页恶意代码是木马用来传播的主要方式之一,各种有危害性的木马都可以做成网页恶意代码来传播危害用户,通过分析网页恶意代码的运行机理,对其中网页恶意代码实现跨安全域的方法进行深入探讨,分析跨域漏洞形成原因...

    局域网的安全管理与维护.doc

    局域网的安全管理与维护 【摘要】随着计算机局域网的广泛应用,局域网服务器在局域网中核心地位日浙突出 。局域网作为小范围网络,其功能体现在信息资源的...它们 虽不是严格的病毒,但危害性与病毒相当,而且一般也

    局域网安全管理与维护.doc

    局域网的安全管理与维护 【摘 要】:随着计算机局域网的广泛应用,局域网服务器在局域网中核心地位日浙突出。局 域网作为小范围网络,其功能体现在信息资源的...它们虽不 是严格的病毒,但危害性与病毒相当,而且一般

    网络安全知识测试题.docx

    计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在( )。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面...

    网络安全培训.pptx

    用户安全意识 安全意识的定义 什么是安全意识 所谓的安全意识是指人们发现可能存在的威胁、判断其危害性并及时预防或化解威胁的一种能力。 加强自身对威胁相关知识的掌握以及正确的使用习惯可以提升这种能力。这也...

Global site tag (gtag.js) - Google Analytics