本文目录一览:
- 1、木马到底属不属于病毒呢?
- 2、后门木马有什么危害?
- 3、后门程序和后门木马一样吗?
- 4、门口有莫名其妙的陌生人敲门,它隔着家里的铁门敲门会传播这次丙毒吗,丙毒能不能穿墙啊?
- 5、木马病毒----谁知道?
木马到底属不属于病毒呢?
当然咯
一般来说,如果你的系统突然变得奇慢,文件莫名其妙地丢失,各种账号不明不白地被盗,恐怕就中木马咯
木马会潜伏在任何文件夹里,也会捆绑在某些文件上,所以木马的查杀难度很大,没有特定的扩展名,不过如果你看到某个文件的图标与扩展名不符^呵呵,你就要小心了!
后门木马有什么危害?
后门程序属于木马类的。
木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术 "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等达到偷窥别人隐私和得到经济利益的目的所以木马的作用比早期的电脑病毒更加有用更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来独立的称之为"木马"程序
一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好象有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能
还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!
发现的话~~就将其清除即可。
后门病毒挺麻烦,一般狡兔三窟。。。。具体的病毒要具体分析了,不是几句话能说明白的了。你真好学呀 :)
为你解除疑惑是我的快乐!
后门程序和后门木马一样吗?
后门程序,跟我们通常所说的"后门木马"不一样
区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一.
而且,在病毒命名中,后门一般带有backdoor字样,而木马一般则是trojan字样.
很多后门程序是被人认可的,比如破解的正版收费软件,破解的单机游戏等
门口有莫名其妙的陌生人敲门,它隔着家里的铁门敲门会传播这次丙毒吗,丙毒能不能穿墙啊?
门口有莫名其妙的陌生人敲门,他隔着家里的铁门敲门会传播病毒吗?会的,如果你在短期内摸了那个铁门的话,你就会被传染。他摸过的地方你一定要喷酒精消毒,或者用八四消毒液擦拭。酒精和八四不要一起使用。
木马病毒----谁知道?
所谓的木马程式 先从名字来看 木马 取自希腊神话 特洛伊木马屠城纪 是说敌人留一只木马 而你又傻傻的把他弄进城里 杀你全家
木马程式跟木马屠城很像 都是你自己把木马(病毒)迎进家门口的 但是木马程式的种类很多 最常用的就是一些腥煽色的东西 所以来路不明的东西不要下载 在来是 木马有分很多种 最基本的是测录你的纪录 最强的是远端遥控 木马应该不算病毒 他不太会造成你系统毁损 但是你的资料会不保 资源会被占用 等等后果 而且木马程式用一般的扫毒软体无法扫掉( 诺顿 趋势)而是要另外去查询方法 用手动的方法去扫掉 大概就是这样吧
PWSteal.Lemir.Gen 是对一类游戏盗密木马的统称,与一般的木马病毒不同的是这个名称并不代表著一个固定的木马,而是一类木马,并且这类木马的数目极其繁多,清除方法也各不相同。 以前我们曾经撰写过一篇《手工彻底清除 PWSteal.Lemir.Gen(SysModule32.DLL,SysModule64.DLL) 木马的方法》 的文章,用来介绍清除一个档案是 SysModule32.DLL、SysModule64.DLL 的 PWSteal.Lemir.Gen 木马,但由於许多朋友没有留意到文章前面的提示,以为 PWSteal.Lemir.Gen 指的都是同一个木马,使用这个方法应该是可以的,结果按照指示反覆操作也无法成功,非常失望。
一般的,当您遇到这种木马时可以先尝试用自己的防毒软体来清除它,但如果防毒软体在发现这种木马后却无法成功清除掉它,总是报告清除失败或隔离失败,那该怎麼办呢?
费尔托斯特安全是一款可以清除木马和病毒的软体,它可以清除大量的 PWSteal.Lemir.Gen 木马,如果您有它的正式版可以在升级到最新病毒码后尝试用它扫瞄清除,但这里需要特别提醒一下:由於这类木马新变种层出不穷,所以不能保证费尔托斯特安全能够识别出目前所有的或者您遇到的。 那麼除此之外难道就没有其他办法了吗?有的,下方就介绍一个借助免费工具「费尔木马强力清除助手」来清除这种顽固性 PWSteal.Lemir.Gen 木马的方法:
使用这个方法前必须要先知道这个木马的档案名是什麼。防毒软体在发现木马后一般都会报告它的完整档案名,您需要先准确的记录下这个档案名。比如:如果防毒软体提示 C:\Windows\hello.dll 是 PWSteal.Lemir.Gen 木马,则记下 C:\Windows\hello.dll 这个名子。这里需要注意档案名一定要记准确,因为有许多木马会把自己的档案名故意伪装成和正常的档案名很接近,比如 svch0st.exe(木马)-svchost.exe(正常)、Expl0rer.exe(木马)-Explorer.exe(正常)、intrenat.exe / internet.exe(木马)-internat.exe(正常)等等。特别是数位0几乎和大写字母O一样,很容易让人看错,所以一定要注意区分它们,否则万一记错将有可能把正常的档案清除掉,那就麻烦了;
暂停防毒软体的即时监控,防止在清除时被它阻止造成失败。比如如果当初是你的诺顿发现了这个木马,那麼请先暂停诺顿的即时监控或即时扫瞄;
下载费尔木马强力清除助手 ;
释放 PowerRmv.zip 到一个目录,然后执行其中的 PowerRmv.exe 启动「费尔木马强力清除助手」。在「档案名」中输入要清除的 PWSteal.Lemir.Gen 木马档案名。比如如果您在第1步中记下的档案名是 C:\Windows\hello.dll,那麼这时就输入它;
按「清除」。这时程式会询问你是否要举报此病毒到费尔安全实验室,建议点「是」表示同意。接著程式会继续提示是否确定要清除它,仍然选「是」;
之后,如果此木马被成功清除程式会提示成功;或者也可能提示此木马无法被立即删除需要重新启动电脑。无论是哪种情况请点选「确定」,这时如果您在前面同意了举报此木马那麼程式会自动创建并开启一个「病毒举报」的电子邮件,其中会包含这个木马的样本档案,如果您看到了这个邮件请把它直接传送给 virus@filseclab.com 。如果您并没有看到这封邮件也没有关系,可以忽略。
最后,如果程式前面提示了重新启动电脑后才能清除那麼请一定重新启动您的电脑,在电脑重新启动后这个木马应该就被清除掉了。
重要提示: 如果您按上面的方法操作之后,发现不久这个木马又出现了,并且还是同样的档案名,那麼您可以用上面的方法再重复执行一次,不过这次操作时请选择程式中的「抑制档案再次生成」选项, 这样清除后一般木马就很难再复活了。这个功能是最新版「费尔木马强力清除助手」中提供的,如果您的没有这个选项,请从上面的位址中重新下载一次。
注意:
「费尔木马强力清除助手」有很强的档案删除能力,清除后的档案将无法再还原,所以在清除前一定要确定档案名没有输入错误。
如果您按上面的方法操作后仍然不能成功清除掉木马,则可能是电脑中还存在著另外一个更主要的木马程式或备份,在它被清除后会自动从另外一处还原。这时您需要用防毒软体扫瞄出所有的这些木马,然后逐一或同时清除才行。
三、rootkit 的类型:
我们可将 rootkit 分为两大类
1.Application rootkit - 建立於应用层级
Application rootkit 是最常被拿来使用的 rootkit。攻击者以 rootkit 中的木马程式来替
换系统中正常的应用程式与系统档案。木马程式会提供后门给攻击者并隐藏其踪迹,攻击者做的
任何活动都不会储存在纪录档中。下面列举了一些攻击者可能取代的档案:
‧隐藏攻击者踪迹的程式 -
(1).ls, find, du - 木马程式可以隐藏攻击者档案、欺骗系统,让系统的档案及目录泄露讯息。
(2).ps, top, pidof - 这些程式都是程序监看程式,它们可以让攻击者在进行攻击的过程中,
隐藏攻击者本身的程序。
(3).netstat - netstat 是用来检查网路活动的连结与监听,如开放的通讯埠等等。木马程式
netstat 可以隐藏攻击者的网路活动,例如 ssh daemon 或其他服务。
(4).killall - 木马程式 killall 让管理者无法停止程序。
(5).ifconfig - 当监听软体正在执行时,木马程式 ifconfig 不会显示 PROMISC flag,这样
可以隐藏攻击者,不被监听软体察觉。
(6).crontab - 木马程式 crontab 可以隐藏攻击者的 crontab 进入情况。
(7).tcpd, syslogd - 木马程式 tcpd 与 "syslog" 不会纪录攻击者的行为。
‧后门程式 -
(1).chfn - 提升使用者的权限。执行 chfn,在输入新使用者名称时,只要输入 rootkit 密码
,就可以取得 root 的权限。
(2).chsh - 提升使用者的权限。执行 chsh,在输入新 shell 时,只要输入 rootkit 密码,
就可以取得 root 的权限。
(3).passwd - 提升使用者的权限。执行 passwd,在输入新密码时,只要输入 rootkit 密码,
就可以取得 root 的权限。
(4).login - 能够纪录任何使用者名称,包含 root 登入的密码。
(5).bd2 - 木马程式 rpcbind 允许攻击者在受害主机上执行任意程式码。
‧木马程式程式 -
(1).inetd - 木马程式 inetd 可以替攻击者打开远端登入的通讯埠,只要输入密码就可以取得
root 的权限。
(2).rshd - 替攻击者提供远端的 shell。(范例:rsh [hostname] - l [rootkit password])
(3).rsh - 透过 rsh 可以取得 root 的密码。(范例:rsh [hostname] - l [rootkit password])
(4).sshd -攻击者以特定帐号密码登入就能拥有 root shell 的权限。
‧监听程式 -
(1).linsniffer - linux 小型的监听程式。
(2).sniffchk - 这个程式可以检验与确认网路监听程式是否正在执行。
(3).le - Solaris Ethernet 封包的监听程式。
(4).snif - linux 其他封包的监听程式。
(5).sniff-10mb - 这是一个设计来监听 10mbps Ethernet 的监听程式。
(6).sniff-100mb - 这是一个设计来监听 100mbps Ethernet 的监听程式。
‧其他种类 -
(1).fix - 安装木马程式时 (例如:ls) 更改的时间戳记与检验封包值的讯息。
(2).wted - wtmp 的编辑程式。可让攻击者修改 wtmp。
(3).z2 - 移除 wtmp/utmp/lastlog。
(4).bindshell - 把 rootshell 与某个通讯埠结合在一起。(预设埠号为 31337)
(5).zap3 - 攻击者会从 wtmp, utmp, lastlog, wtmpx 和 utmpx 移除他们的踪迹。zap3 通常
根据下列目录来找寻纪录档的位置,例如 /var/log, /var/adm, /usr/adm, 与 /var/run。