木马病毒的传播有哪些途径
木马传播的三种途径和解决方法
常常电脑用户反映感染了木马病毒,然而使用杀毒软件能查到木马但不能清除或木马被清除后再次开机又重复出现的现象。
之所以常发生上述两种情况,原因主要有以下几点。很多木马使用了进程保护技术 ,在WINDWOS正常模式下很难被杀毒软件清除,遇到这种情况,用户可以重新启动电脑,同时按住F8键,选择进入安全模式状态并运行杀毒软件全盘查杀病毒;对于一些木马被清除后又反复出现的问题,主要因为木马修改了注册表键值,杀毒软件只清除了木马病毒文件,木马在注册表里写入的键值仍然存在,这样当电脑重新启动后,木马会自动重新写一份病毒文件,从而导致木马屡杀不绝。解决这种问题的情况当然是手工清理注册表了,这对于有一定电脑知识基础的读者来说并不困难,普通读者也可在熟悉电脑的朋友的指导下尝试手工清理注册表。运行REGEGDIT文件,打开注册表编辑器,使用任务栏中的“编辑-查找”功能,将木马病毒文件名作为关键词,找出相关的键值,并将找到的木马添加的键值直接删除。再次全盘查杀硬盘,重启电脑,这样木马病毒就不会重复生成了。
以上只是针对已感染木马的用户提出的两种解决方法,当然最好的办法是不让木马病毒进入你的电脑,安装杀毒软件并打开病毒实时监控,及时升级病毒库,不要随意运行不明文件以及下载一些不安全软件外,打上各种系统漏洞补丁,以封堵木马入侵的所有入口。
手机木马会通过打电话的方式传播病毒吗?
手机病毒无法通过打电话或者是接电话传播。尽管放心!而且普通手机是不会中病毒的,只有智能手机才有这个可能。中病毒是使用u盘功能和安装软件,以及下载使用有木马病毒的软件才会中。
木马的传播途径主要有哪些?
木马的传播途径很多,常见的有如下几类:
1.
通过电子邮件的附件传播。这是最常见,也是最有效的一种方式,大部分病毒(特别是蠕虫病毒)都用此方式传播。首先,木马传播者对木马进行伪装,方法很多,如变形、压缩、脱壳、捆绑、取双后缀名等,使其具有很大的迷惑性。一般的做法是先在本地机器将木马伪装,再使用杀毒程序将伪装后的木马查杀测试,如果不能被查到就说明伪装成功。然后利用一些捆绑软件把伪装后的木马藏到一幅图片内或者其他可运行脚本语言的文件内,发送出去。
2.
通过下载文件传播。从网上下载的文件,即使大的门户网站也不能保证任何时候他的问件都安全,一些个人主页、小网站等就更不用说了。下载文件传播方式一般有两种,一种是直接把下载链接指向木马程序,也就是说你下载的并不是你需要的文件。另一种是采用捆绑方式,将木马捆绑到你需要下载的文件中。
3.
通过网页传播。大家都知道很多VBS脚本病毒就是通过网页传播的,木马也不例外。网页内如果包含了某些恶意代码,使得IE自动下载并执行某一木马程序。这样你在不知不觉中就被人种上了木马。顺便说一句,很多人在访问网页后IE设置被修改甚至被锁定,也是网页上用脚本语言编写的的恶意代码作怪。
4.
通过聊天工具传播。目前,QQ、ICQ、MSN、EPH等网络聊天工具盛行,而这些工具都具备文件传输功能,不怀好意者很容易利用对方的信任传播木马和病毒文件。
有种木马病毒用软键盘输入密码也会被人盗取信息的!很恐怖啊,到底是什么病毒啊?怎么防止啊!
有很多病毒都是可以的
防止电脑被木马病毒入侵的话
那就给电脑下载个腾讯电脑管家把
防止中毒的手段就是下载个腾讯电脑管家把
管家拥有16防护 杀毒是采用4+1”芯引擎的
“4”指的是QQ电脑的云查杀、金山毒霸、小红伞以及趋势科技的四种病毒检测查杀技术,“1”指的是此次新推出的因木马损害而造成系统文件崩溃从而实现自主修复功能
16层防护:一共分为三大部分,上网安全保护、应用入口保护以及系统底层保护。每个部分中都包含了更详细的保护项目,并且可以分别进行开、关控制
电脑里本身有木马病毒QQ语音会不会传染给对方木马病毒
一般的病毒没那么厉害,不过理论上病毒可以通过你们两台电脑的QQ通信(打字,语音,视频都算通信)扫描到你的IP然后可以通过你们之间建立的通信通道来攻击你的电脑。不过这么厉害的病毒还是很少见的,还有你电脑上装有杀毒软件和防火墙了,一般都可以检测出来的。所以不用怕!这样解释您明白吗
木马病毒是通过什么途径感染到我的电脑里面的?
1.从网站下载的软件带有病毒.
(1).某些不良的软件下载网站上下载的软件可能带有各种各样的病毒.对于该点.我们要做到的是下载软件尽量到正规软件下载网站.虽然也出现过正规的大型软件下载网站上的软件带毒事件,毕竟还是很少的现象.
(2).某些下载的破解后的软件带有病毒.由于大型正规的下载站点一般都没有破解后的软件下载,所以很多人在小网站下载Crack版的软件,而这些软件也有很大一部分是带有病毒或者木马的.例如曾经就有带有灰鸽子的破解版瑞星的出现-_-对于该点是防不慎防的.不过也有方法可以解决,就是在下载Crack版本软件的时候,尽量听取朋友的意见.选择干净的软件.^_^或者杜绝Crack版(MS做不到)- -
(3).在某些BT下载网站上有些居心不良的人发布的软件中带有病毒或者木马.当然不排除某些无辜的发布者自己中毒了还不知道的可能.对于第3种情况,我认为解决方法是:在BT发布页面发布的软件,如果没有很好的软件知识,尽量保持在第2天再下载或者使用,并在使用前看看关于该软件的评论.相信如果是有病毒或者木马的种子,在第2天应该被人发现了.^_^
(4).目前也有捆绑在QQ软件上的病毒,通过QQ传播,中毒的用户会想自己所有的好友或群里发送某一文件,文件的名字可能带有诱惑性字样(@_@).这种情况你可以先发消息询问QQ里的好友刚才的文件时候是他主观发的,并且提示他电脑中毒了- -.当然,傻瓜才去执行这个文件咯^_^
(5).熟悉用Email的用户,也需要注意收到带附件的Email后的举措,一般将Email的阅读模式调成纯文本模式并且不去执行附件的话,就不会出太大的问题.
做到这几点应该就可以有效的防止第一类软件带有病毒的情况.
2.浏览网站的时候ActiveX控件带来的病毒
除了通过软件捆绑传播外,间谍软件的另一种传播方式就是网页上的ActiveX控件.这类网站会在用户访问的时候检测系统中是否已经安装某个控件,如果没有安装,就会在IE的标题栏下显示一个黄色的信息栏,点击之后进而会看到安全对话框.用户可以根据自己的实际需要选择是否安装.虽然用户可以决定,但在Windows XP SP2以前,系统并没有提供一个"永不安装"的选项,因此很多人嫌麻烦会安装一些自己本不想安装的控件,另一部分人则因为不了解控件的具体作用而在无意中安装了.现在,对于Windows XP SP2系统,我们已经可以设置永远不安装某个控件.但如果你用的不是Windows XP SP2,也可以试试网上流传的许多免疫程序.(当然要到正规网站下载).
上面是电脑报关于ActiveX控件病毒的介绍.我也加上自己的意见.-_-对于该类病毒.我的意见是,尽量不要上不正当的网站就可以防止了┐(-_-)┌ (表打我,这是大实话)当然如果你要非要上那些网站的话..在IE设置里把安全度调到最高吧- -.
另外,在QQ里(又是QQ- -,QQ真是害人不浅的东西啊_),某些中了病毒的好友会发过来一些网站,附带这样的消息"我把照片上传的XXX了,快来看啊""来看看我的主页吧^_^"等等等等... ...大家一定要先向好友回复信息,确认一下是否他的电脑中毒再进去该页面!!!当然,如果是遇到损友_... ...
3.安装程序附带的流氓软件
如果你发现你的网络使用情况突然变得异常,或者系统启动后会自动弹出一些显示了广告的IE窗口,或者系统突然出现了什么奇怪的问题,那很可能就是因为你的系统被安装了"流氓软件".开发这类软件的一般都是有一定经济或者技术实力,而又缺乏道德的公司,更加上国内的法律目前在这方面还是空白,因此这些公司钻了法律的空子,通过一些不入流的手段大肆传播间谍软件.这方面影响比较恶劣的就是著名的XX上网助手.
关于这些软件,也有一定的防范措施的.主要的就是在安装某些常用软件比如讯雷,暴风影音,浩方对战平台等的时候,不要因为是在正规网站或者官方网下的就百分百的放心,一个劲的就下一步,Next下去了- -要注意在安装过程中是否存在某一十分隐蔽的角落有"附赠"XX助手,XX购物的说明,如果有,把那个勾去掉吧~这是能做到的第一步.第2步,在添加删除程序中观察是否有那些流氓软件,如果有的话,就华丽地请他们出硬盘吧.
木马或病毒 会通过与对方QQ语音传播吗?
不会的。。
上面说的是声音文件,大家应该没有遇到过,但之前有过图片捆绑病毒的做法,给你参考一下看看可能性有多大吧。。
图片中有病毒和捆绑木马的技术内幕 :
一、被诅咒的油画
在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的点击了网友给的图片连接。
图片出来了,小王终于见识到了传说中诡异的油画,面对着屏幕上那两个看似正常的孩子,她却觉得背后凉飕飕的。那网友也很热心的和她聊这幅画的来源,小王入神的听着,丝毫没有注意到IE浏览器左下角的状态栏打开页面的进度条一直没停止过。
如果说小王刚才只是背后发冷的话,那么现在她已经是全身发冷了:电脑光驱自动弹了出来,刚按回去又弹了出来,她着急的请教那个网友,那边很平静的说:“哦,也许是光驱坏了吧,我有事先下了,你找人修一下。”然后头像暗了。
小王已经无法回复他的话了:鼠标正在不听使唤的乱跑,键盘也没了反应,过了一会儿,电脑自己重启了,而且永远停留在了“NTLDR is missing...”的出错信息上。
显而易见,这又是一个典型的木马破坏事件,但是小王打开的是图片,难道图片也会传播病毒了?答案很简单也很出人意料:小王打开的根本不是图片。
IE浏览器的功能很强大,它可以自动识别并打开特定格式的文件而不用在乎它是什么文件后缀名,因为IE对文件内容的判断并不是基于后缀名的,而是基于文件头部和MIME。当用户打开一个文件时,IE读取该文件的头部信息并在本机注册表数据库内查找它对应的MIME格式描述,例如打开一个MIDI文件, IE先读取文件前面一段数据,根据MIDI文件的标准定义,它必须包含以“RIFF”开头的描述信息,根据这段标记,IE在注册表定位找到了“x- audio/midi”的MIME格式,然后IE确认它自己不具备打开这段数据的能力,所以它根据注册表里的文件后缀名信息找到某个已经注册为打开后缀名为“.MID”的文件,然后提交给此程序执行,我们就看到了最终结果。
正是因为这个原理,所以IE很容易受伤。入侵者通过伪造一个 MIME标记描述信息而使网页得以藏虫,在这里也是相同的道理,小王打开的实际上是一个后缀名改为图片格式的HTML页面,它包含上述两个漏洞的病毒文件和一个高度和宽度都设置为100%的图片IMG标记,所以在小王看来,这只是一个图片文件,然而,图片的背后却是恶毒的木马。木马程序体积都比较大,下载需要一定时间,这就是IE进度条一直没停止的原因。入侵者为了确保受害者打开页面的时间可以使整个木马文件下载完毕,就采用了社会工程学,让受害者不会在很短的时间内关闭页面,当木马下载执行后,“图片”的诅咒就应验了。
二、位图特性的悲哀
他是一家公司的网络管理员,在服务器维护和安全设置方面有足够多的经验,因此他无需惧怕那些利用浏览器漏洞实现的病毒。这天他在一个技术论坛里看到一个网友发的关于AMD某些型号的处理器存在运算瑕庇的帖子,并给出一个测试页面连接,根据官方描述,如果你用的CPU存在瑕庇,那么你会看到页面上的测试图片显示得破损错乱。他心里一惊:自己用的CPU正是这个型号。他马上点击了页面连接。
看着页面上乱七八糟的一幅图片,他心里凉了一截:这台机器的CPU居然有问题,而他还要用这台机器处理公司的重要数据的!他马上去管理部找负责人协商,把显示着一幅胡里花哨图片的机器晾在一边。
管理部答应尽快给他更换一台机器,让他把硬盘转移过去,因为上面有重要的业务资料。他回来时看到那幅图片还在耀武扬威,他厌恶的关闭了页面,照例打开存放资料的文件夹,他的脑袋一下子空白了:资料不见了!谁删除了?他慌乱的查找硬盘每个角落,可那些文件却像蒸发了一样。许久,他终于反应过来了:机器被入侵了!他取下硬盘直奔数据恢复公司而去。
事后他仔细分析了原因,因为机器已经通过了严格的安全测试而且打了所有补丁,通过网页漏洞和溢出攻击是不可能的了,唯一值得怀疑的只有那个所谓的瑕庇测试网页了,他迅速下载分析了整个页面代码,看着页面源代码里后缀名为“.BMP”的IMG标记和一堆复杂的脚本代码,他知道自己是栽在了BMP木马的手上。
那幅“测试瑕庇”的图片,无论到什么机器上都是一样有“瑕庇”,因为它根本不是图片文件,而是一个以BMP格式文件头部开始的木马程序。
为什么看似温顺的图片文件也变成了害人的凶器?这要从位图(Bitmap)格式说起,许多朋友应该都知道流传了很久的被称为“图片藏字”的“密文”传播方式,即在位图文件尾部追加一定量的数据而不会对原位图文件造成太大破坏,这是位图格式的限制宽松而造成的。系统判断一个位图文件的方法并不是严格盘查,而是仅仅从文件头部的54字节里读取它的长宽、位数、文件大小、数据区长度就完成了图片的识别,宽松的盘查机制使得BMP木马得以诞生。
不过先要澄清一点概念,BMP木马并不是在BMP位图文件屁股后追加的EXE文件,而是一个独立的EXE可执行文件,但是它的文件PE头部已经用位图文件头部替换了,由于系统的盘查机制,这个EXE文件就被浏览器认成位图文件了。既然是位图,在浏览器的程序逻辑里,这是需要下载到Internet高速缓存文件夹然后显示在页面上的文件,但是因为这个文件本来就不是位图,它被强制显示出来以后自然会变成一堆无意义的垃圾数据,在用户眼里,它就成了一幅乱七八糟的图像。但这不是引起木马危机的原因,要留意的是这些文字:“需要下载到Internet高速缓存文件夹”!这说明浏览器已经请狼入室了——木马已经在硬盘上安家了,但是目前它还在沉睡中,因为它的文件头部被改为位图格式,导致它自身已经不能运行,既然不能运行,理所当然就不能对系统构成危害,那么这只狼在硬盘呆多久也是废物一个,入侵者当然不能任由它浪费,因此他们在做个页面给浏览器下载木马的同时,也会设置页面代码让浏览器帮忙脱去这只狼的外衣 ——把位图格式头部换成可执行文件的PE头部,然后运行它。经过这些步骤,一只恶狼进驻了系统。
这个无法修补的漏洞十分可怕,用户很难知道他们正在浏览的页面是否正在偷偷下载着木马数据,因为即使他们打好了所有补丁也无济于事,木马是被IE“合法”下载的,不属于代码漏洞,而且单靠程序本身也很难判断这个图像是不是木马程序,机器靠二进制完成处理工作,而不是视网膜成象交给大脑判断。但是,由于这也是需要下载文件的入侵方式,它能否下载完毕以及用户愿不愿意去看页面就要取决于入侵者的社会工程学了,在任何一个页面里放出一个乱七八糟的图片或者来一个隐藏的图片框都不是最明智的选择,除非利用一些“暇庇声明”或更能引起人的兴趣的伎俩。那家公司的网管之所以会这么不设防,就是因为攻击者偷用了人们的“心理盲区”,因为人们对安全、漏洞、病毒、暇庇等内容会特别敏感,所以入侵者发个专业暇庇案例就欺骗了一大堆人,这次是拿真实的事件:AMD某些型号CPU会导致图像显示出问题的暇庇来做鱼饵,下一次又该拿什么了呢?
三、魔鬼的诅咒
对于某娱乐论坛的大部分用户来说,今天是个黑色的日子,因为他们在看过一个《被诅咒的眼睛》油画帖子后,系统遭到了不明原因的破坏。
论坛管理层的技术人员立即对这个帖子进行了多次分析,可是整个页面就只有一个JPEG图片的连接,其他恶意代码和程序根本不存在。入侵者靠什么破坏了看帖用户的机器?难道竟是这个JPEG图片?
答案恐怕让人难以接受,的确就是这幅JPEG图片让用户感染了病毒。尽管病毒研究一直未曾停止,可是发展到这个地步,实在让人不能承受:再下去是不是打开一个文本文件都会被感染病毒?
图片带毒来袭,实在让所有人都擦了一把汗,然而我们都知道,JPEG、GIF等格式图片不具备可以执行自身并散播病毒的条件,这不符合逻辑。回忆一下 2004年9月14日的事,微软发布了MS04-028安全公告:JPEG处理(GDI+)中的缓冲区溢出可能使代码得以执行。没错,就是这个漏洞,它的术语叫GDI+,对应的动态链接库为GdiPlus.dll,这是一种图形设备接口,能够为应用程序和程序员提供二维媒介图形、映像和版式,大部分 Windows程序都调用这个DLL完成JPEG格式图片的处理工作。但是现在,正是这个“公众人物”成了众矢之的。
说到这里,有基础的读者应该明白了吧:并不是图片自己能传播病毒,而是系统负责图形处理工作的模块会在处理图片时发生溢出导致图片内携带的恶意指令得以执行破坏。如果某个图片工具不调用这个系统模块,而是使用自己的处理模块,那么同样包含恶意指令的图片就不能达到破坏目的。但是因为这个系统模块是默认的处理模块,所以大部分程序在“JPEG病毒”面前纷纷落马。
这个溢出是怎么产生的呢?这要从系统如何读取JPEG格式图形的原理说起,系统处理一个 JPEG图片时,需要在内存里加载JPEG处理模块,然后JPEG处理模块再把图片数据读入它所占据的内存空间里,也就是所说的缓冲区,最后我们就看到了图片的显示,然而就是在图片数据进入缓冲区的这一步出了错——Windows规定了缓冲区的大小,却没有严格检查实际容纳的数据量,这个带缺陷的边界检查模式导致了噩梦:入侵者把一个JPEG图片的数据加工得异常巨大并加入恶意指令,那么这个图片在系统载入内存时候会发生什么情况呢?图片数据会涨满整个 JPEG处理模块提供的缓冲区并恰好把恶意指令溢出到程序自身的内存区域,而这部分内存区域是用于执行指令的,即核心区,于是恶意指令被程序误执行了,入侵者破坏系统或入侵机器的行为得以正常实施。有人也许会疑惑,入侵者都是神算子吗,他们为什么能准确的知道会是哪些数据可以溢出执行?答案很简单,因为 Windows在分配JPEG处理模块的空间时,给它指定的内存起始地址是固定的,入侵者只要计算好这个空间大小,就能知道会有哪些数据被执行了,所以 JPEG病毒迅速传播起来。
所谓JPEG病毒,并不是JPEG图片能放出病毒,而是系统处理JPEG图片的模块自己执行了JPEG图片携带的病毒,所以我们大可不必人心惶惶,只要补上了GDIPLUS.DLL的漏洞,那么即使你机器上的所有JPEG图片都带有病毒数据,它们也无法流窜出来搞破坏,正如美国马萨诸塞州立大学助理教授奥斯汀所言:“病毒不仅仅是可自我复制的代码,他们需要通过可执行代码的方式来进行传播。JPEG文件不能执行代码,他们是由应用软件打开的数据文件。应用软件不会去查找数据文件中的可执行的代码,为此不会运行这些病毒代码。”
四、防范
对于虚假图片文件的欺骗手法,只要用户补上了MIME和IFRAME漏洞,那么入侵者让你停留多久也无济于事;至于BMP木马,它的防范是几乎不可避免,但是它有个最大的弱点,大部分情况下只能在Win9x环境正常执行,用Win2000以上的用户不必草木皆兵了;而对于JPEG病毒来说更好办了,微软已经提供JPEG模块的更新了,你倒是去补一下啊!即使真的一点也不会,买个防病毒软件在后台监视也OK了,但是为什么国内用户却偏偏喜欢徒劳的恐慌?
纵观这一系列图片病毒的原理和手法,我们可以发现“社会工程学”这个身影的扩大化趋势。如何避免被骗,这只能看你自己了。