美文网首页网络与信息安全信息安全
特洛伊木马的基本概述与防范

特洛伊木马的基本概述与防范

作者: Enomothem | 来源:发表于2019-04-11 22:52 被阅读4次

A 概述

木马(trojan)具有破坏性,同时具有很强的隐蔽性。经过精心设计,欺骗性很强,但和病毒不同,不具备自我复制的能力。

B 分类

  1. 密码窃取型木马(PSWTrojan)
  2. 投放器型木马(Trojan Dropper)
  3. 下载型木马(Trojan Downloander)
  4. 监视型木马(Reojan Spy )
  5. 代理型木马(Trojan Proxy)
  6. 点击型木马(Trojan Clicker)
  7. 远程控制型木马(Backdoor Trojan)

C 发展

1.第一代
最原始的木马程序。主要进行简单的密码窃取,通过电子邮箱发送。

  1. 第二代
    可实现追踪,完全模拟键盘鼠标输入,获取系统信息,限制系统功能,远程文件操作,注册表操作,发送信息,点对点通讯等复杂功能。 |灰鸽子,冰河木马
  2. 第三代
    出现ICMP类型木马,利用畸形报文件传递数据,增加杀毒软件的识别难度。
  3. 第四代
    在进程隐藏方面改进,采用嵌入方式,利用远程插入线程技术,嵌入DLL线程;或挂接PSAPI,实现了隐秘性。
  4. 第五代
    驱动级木马。使用大量Rootkit技术来实现深入内核空间的深度隐藏,感染后对杀毒软件和网络防火墙进行攻击。有的驱动级木马能驻留在BIOS,很难查杀
  5. 第六代
    随着身份认证USBKey和杀毒软件主动防御技术的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户的敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表

D 原理

远程控制型木马与远程控制软件类似,都是实现远程主机的访问操作,两者的区别主要体现在两个方面:访问是否经过了授权。访问是否具有隐蔽性。一般而言黑客利用远程控制木马进行网络入侵主要有6个步骤:配置木马/传播木马/运行木马/信息反馈/建立连接/远程控制

E 防范

  • 首先,不执行任何来历不明的软件 |钓鱼
  • 其次,不轻信他人 |社会工程学
  • 此外,及时更新系统及软件补丁 |0day漏洞
  • 还可以,安装杀毒软件,监控注册表 |精确查杀,全面保护

0x0 术语


黏虫技术

是一种计算机间谍木马编程理论技巧。最大特点就是在攻击对象的敏感输入框(例如:账户、密码、转账等)前面再加一个文本输入框,用户肉眼一般难以分辨,这样的结果就是用户将敏感信息输入中,最终导致用户信息或者财产受到侵犯。 -360百科

rootkit技术

image.png

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。 -360百科

相关文章

  • 特洛伊木马的基本概述与防范

    A 概述 木马(trojan)具有破坏性,同时具有很强的隐蔽性。经过精心设计,欺骗性很强,但和病毒不同,不具备自我...

  • Android框架——RxJava(一)概述与基本使用

    RxJava(一)概述与基本使用 RxJava学习系列: RxJava(一)概述与基本使用 [RxJava(二)创...

  • Cypher 概述与基本语法

    1,Cypher概述 Cypher是一种声明式图数据库查询语言,它具有丰富的表现力,能高效地查询和更新图数据。 C...

  • HTML概述与基本结构

    HTML的概述 HTML的英语意思是:Hypertext Marked Language,即超文本标记语言,是一种...

  • 二、HDFS 概述与基本使用

    HDFS 作为最早的大数据存储系统,存储着宝贵的数据资产,各种新的算法、框架要想得到人们的广泛使用,必须支持 HD...

  • 事件的基本概述

    iOS中的事件 在用户使用app过程中,会产生各种各样的事件 iOS中的事件可以分为3大类型 触摸事件 加速计事件...

  • ansible的基本概述

    Ansible基本概述 什么是Ansible? Ansible是一个自动化统一配置管理工具,自动化主要体现在Ans...

  • Linux软件管理day16

    RPM的基本概述和示例YUM的基本介绍和示例 一、RPM的基本概述和示例 1.rpm的基本概述 什么是rpmrpm...

  • 论文阅读 | Trojaning Attack on Neura

    特洛伊木马对神经网络的攻击 概述 本文提出了一种对神经网络的木马攻击,由于神经网络模型对人类而言不够直观,存在不可...

  • IOC基本概述

    IOC基本概述 IOC是遵循依赖倒置原则的具体思路概念-全称是控制反转,将控制权进行反转,普通的依赖是上层依赖下层...

网友评论

    本文标题:特洛伊木马的基本概述与防范

    本文链接:https://www.haomeiwen.com/subject/syoeqqtx.html