本文目录一览:
- 1、特洛伊战争有关简介及特洛伊木马是如何得来的它在战争中发挥了何种作用?
- 2、待洛伊木马怎么清除
- 3、特洛伊木马病毒有何危害?
- 4、什么是木马,它都有些什么特性,我该怎么识别它,
- 5、手机里的木马病毒真的能攻击支付宝、微信和中国银行等软件吗?造成财产安全?网络专家请回答
- 6、为什么有种病毒叫木马病毒而不叫别的病毒呢?这和希腊神话有什么关系呢
特洛伊战争有关简介及特洛伊木马是如何得来的它在战争中发挥了何种作用?
1、特洛伊战争
特洛伊战争是以争夺世上最漂亮的女人海伦(Helen)为起因,以阿伽门农,墨涅拉俄斯为首的希腊联军进攻以普里阿摩斯为国王的特洛伊城的十年攻城战。
2、洛伊木马
由希腊人制造,是一匹巨大的木马,在马腹内藏着一批勇士。随后他们就装出战败撤退的样子,慌忙逃到海边上了船,然后驶入附近的一个海湾躲藏了起来。
特洛伊人不知道这是敌人的计谋,以为希腊人厌战了,追出城外,发现了一个大木马,便把它作为战利品拉进城内。
深夜,在特洛伊人毫无戒备的时候,希腊勇士们,从大木马的肚子里跳了出来,他们打开城门,发出了信号,这时从海上隐蔽悄悄返回的希腊人,在城中同伴的配合下,里应外合,迅速地夺取了特洛伊城。
战争背景:
特洛伊战争发生在迈锡尼文明时期。迈锡尼文明是世界早期较为发达的文明,兴盛于公元前15世纪~前12世纪,最鼎盛的时期在公元前13世纪左右。
这支文明的创造者已被证实是古希腊人的一支,只不过那个时候,他们还没有“希腊人”的称呼,他们被称作阿卡亚人。
阿卡亚人大约在公元前1650年左右从巴尔干半岛迁徙到古希腊半岛的中部和南部,并在那里建立起世界上第一个奴隶制国家——迈锡尼王国。
公元前12世纪,迈锡尼王国为了争夺海上霸权而跟小亚该亚西南沿海的国家发生冲突,其中最著名的就是特洛伊战争。
10年的特洛伊战争消耗了迈锡尼大量的元气,让这个一度辉煌的国家变得千疮百孔。一场战争拖垮了一个文明,这也是特洛伊战争备受关注的一个原因。
待洛伊木马怎么清除
待洛伊木马属于顽固木马,清理顽固木马用360系统急救箱(它不用安装,解压后就可使用),它是强力查杀木马病毒的系统救援工具,对各类流行的顽固木马查杀效果极佳,如待洛伊、犇牛、机器狗、灰鸽子、扫荡波、磁碟机等。它够强力清除木马和可疑程序,并修复被感染的系统文件,抑制木马再生,是电脑需要急救时最好的帮手。 注意:360系统急救箱必须运行在联网的状态下
特洛伊木马病毒有何危害?
木马是一个有用的,或表面上有用的程序或命令过程,包含了一段隐藏的、激活时进行某种不想要的或者有害的功能的代码。它的危害性是可以用来非直接地完成一些非授权用户不能直接完成的功能。洛伊木星马的另一动机是数据破坏,程序看起来是在完成有用的功能(如:计算器程序),但它也可能悄悄地在删除用户文件,直至破坏数据文件,这是一种非常常见的病毒攻击。
什么是木马,它都有些什么特性,我该怎么识别它,
IT168
对于木马,我们大家基本都听说过,但怎样识别木马、怎样避免自己的机子被种植木马以及怎样清除种植了的木马对有些朋友来说也许就比较陌生了。下面我们就围绕这几点进行一些介绍。
一:通过病
毒名称识别木马
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:病毒前缀.病毒名.病毒后缀 。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写),一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
二:了解木马种植方式才能防止别人种植木马
目前常见的木马种植方式有以下几种:
1.网吧种植
这个似乎在以前很流行,先关闭网吧的放火墙,再安装木马客户端,立刻结帐下机,注意,重点是不要重起机器,因为现在网吧都有还原精灵,所以在不关机器的情况下,木马是不会给发现的。因此,在网吧上网,首先要重起机器,其次看看杀毒软件有没有打开。最后建议,不要在网吧打开有重要密码的东西,如网络银行等。毕竟现在木马客户端躲避防火墙的能力很强,其次是还存在其他的病毒。
2.通讯软件传送
发一条消息给你,说,“这个我的照片哦,快看看。”当你接受并打开的时候,你已经中了木马了。(此时,你打开的文件好象“没有任何反应”)“她”可能接着说说:“呀,发错了。再见。”防御:不要轻易接受别人传的东西,其次是打开前要用杀毒软件查毒。
3.恐怖的捆绑
捆绑软件现在很多,具体使用就是把木马客户端和一个其他文件捆绑在一起(拿JPG图象为例),你看到的文件可能是.jpg,图标也是正常(第2条直接传的木马客户端是个windows无法识别文件的图标,比较好认),特别是现在有些捆绑软件对捆绑过后的软件进行优化,杀毒软件很难识别其中是否包含木马程序。建议:不要打开陌生人传递的文件。特别是图象文件。
4.高深的编译
对木马客户程序进行编译。让木马更加难以识别。
5.微妙的网页嵌入
将木马安装在自己的主页里面,当你打开页面就自动下载运行。“你中奖了,请去www.**.com领取你的奖品”,黑客可能这么和你说。建议:陌生人提供的网页不要打开,不要去很奇怪名字的网站。及时升级杀毒软件。
对于木马,我们大家基本都听说过,但怎样识别木马、怎样避免自己的机子被种植木马以及怎样清除种植了的木马对有些朋友来说也许就比较陌生了。下面我们就围绕这几点进行一些介绍。
一:通过病毒名称识别木马
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:病毒前缀.病毒名.病毒后缀 。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写),一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
二:了解木马种植方式才能防止别人种植木马
目前常见的木马种植方式有以下几种:
1.网吧种植
这个似乎在以前很流行,先关闭网吧的放火墙,再安装木马客户端,立刻结帐下机,注意,重点是不要重起机器,因为现在网吧都有还原精灵,所以在不关机器的情况下,木马是不会给发现的。因此,在网吧上网,首先要重起机器,其次看看杀毒软件有没有打开。最后建议,不要在网吧打开有重要密码的东西,如网络银行等。毕竟现在木马客户端躲避防火墙的能力很强,其次是还存在其他的病毒。
2.通讯软件传送
发一条消息给你,说,“这个我的照片哦,快看看。”当你接受并打开的时候,你已经中了木马了。(此时,你打开的文件好象“没有任何反应”)“她”可能接着说说:“呀,发错了。再见。”防御:不要轻易接受别人传的东西,其次是打开前要用杀毒软件查毒。
3.恐怖的捆绑
捆绑软件现在很多,具体使用就是把木马客户端和一个其他文件捆绑在一起(拿JPG图象为例),你看到的文件可能是.jpg,图标也是正常(第2条直接传的木马客户端是个windows无法识别文件的图标,比较好认),特别是现在有些捆绑软件对捆绑过后的软件进行优化,杀毒软件很难识别其中是否包含木马程序。建议:不要打开陌生人传递的文件。特别是图象文件。
4.高深的编译
对木马客户程序进行编译。让木马更加难以识别。
5.微妙的网页嵌入
将木马安装在自己的主页里面,当你打开页面就自动下载运行。“你中奖了,请去www.**.com领取你的奖品”,黑客可能这么和你说。建议:陌生人提供的网页不要打开,不要去很奇怪名字的网站。及时升级杀毒软件。
三:电脑被种植了木马的症状
在使用计算机的过程中如果您发现以下现象,则很有可能是被种植了“木马”:
a. 计算机反应速度明显变慢
b. 硬盘在不停地读写
c.键盘、鼠标不受控制
d.一些窗口被无缘无故地关闭
e.莫名其妙地打开新窗口
f.网络传输指示灯一直在闪烁
g.没有运行大的程序而系统却越来越慢
h.系统资源占用很多
i运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有)
j.在关闭某个程序时防火墙探测到有邮件发出
k.密码突然被改变,或者他人得知您的密码或私人信息
l.文件无故丢失,数据被无故删改
四:几种常见木马的清除方法
一旦我们的电脑被种植了木马,我们应选择一款针对木马的杀毒软件进行清除,同时,我们也可以手工清除木马程序。下面我们介绍几种常见木马的手工清除方法,通过手工清除木马的介绍,我们可以对木马有一个更好的了解。
1,洛伊木马TROJ_QAZ.A
1、单击“开始│运行” 键入:Regedit,按Enter键
2、找到注册键:
HKEY_LOCAL_MACHIN/Software/Microsoft/Windows/CurrentVersion/Run
3、在右边的窗口中,找出任何包含下列数据的注册键值: startIE=XXXXNotepad.exe
4、在右边的窗口中,选中该键值,按删除键后再选是,删除该值。 退出注册表修改。 单击 “开始│关闭系统”,选择“重启动”后单击“是”。
5、重命名Note.com为Notepad.exe。
2,冰河v1.1 v2.2
这是国产最好的木马 作者:Snokebin
1.清除木马v1.1
打开注册表Regedit
点击目录至:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
查找以下的两个路径,并删除
" C:\windows\system\ kernel32.exe"
" C:\windows\system\ sysexplr.exe"
关闭Regedit
重新启动到MSDOS方式
删除C:\windows\system\ kernel32.exe和C:\windows\system\ sysexplr.exe木马程序
重新启动。
2.清除木马v2.2
服务器程序、路径用户是可以随意定义,写入注册表的键名也可以自己定义。
因此,不能明确说明。
你可以察看注册表,把可疑的文件路径删除。
重新启动到MSDOS方式
删除于注册表相对应的木马程序
重新启动Windows。
3,Trojan.QQ3344
1.在运行中输入MSconfig,如果启动项中有“Sendmess.exe”和“wwwo.exe”这两个选项,将其禁止。在C:\WINDOWS一个叫qq32.INI的文件,文件里面是附在QQ后的那几句广告词,将其删除。转到DOS下再将“Sendmess.exe”和“wwwo.exe”这两个文件删除。
2.随时升级杀毒软件。
3.安装系统漏洞补丁
由病毒的播方式我们知道,“QQ尾巴”这种木马病毒是利用IE的iFrame传播的,即使不执行病毒文件,病毒依然可以借由漏洞自动执行,达到感染的目的。因此应该敢快下载IE的iFrame漏洞补丁。
iFrame漏洞补丁地址:
五:对木马绑定文件的剥离方法
当我们需要的一款文件被发现绑定了木马程序,而我们又需要这款原文件时,我们可以采取下面的方法进行文件剥离。
第一步:用UltraEdit的十六进制方式打开绑定程序,选中第二个MZ到第三个MZ之间的内容(即第二个文件),将该部分复制。然后新建一个文件,粘贴,保存为EXE文件。
第二步:选中第三个MZ至文件末尾之间的内容(即第三个文件),同样复制,新建文件后粘贴、保存为EXE文件。
第三步:现在你要通过检查两个文件的图标及大小来判断哪个文件是所需的正常程序。一般来说,所需程序文件与捆绑后的图标一致,且文件体积较大的那个文件就是我们所要的原文件。
六:总结
防范木马首先应在自己的电脑中安装一款合适的防杀病毒软件并及时升级,同时在日常工作中不要打开未知文件以及陌生人传来的文件,不要随便打开陌生网页,升级最新版本的操作系统。
手机里的木马病毒真的能攻击支付宝、微信和中国银行等软件吗?造成财产安全?网络专家请回答
理论上说是能的。但是 支付宝 微信和银行软件的安全机制是最高的,病毒很难攻击进去的,所以你就放心用吧。
手机木马可以攻击支付宝,微信和银行等软件。
1.手机如果被植入木马,黑客在后台操作通过木马拦截用户短信,获取验证码,记录账户密码,而用户不知道,进而实现了盗刷。
2.通过盗取用户的个人信息,获得账户和个人身份信息。通过现有信息资料,暴力破解账号密码。
3.纯技术攻击这些大公司网络的非常多,但是成功的概率非常低。
4.洛伊木马(简称为“木马”,英文为trojan)由于不感染其他的文件,也不破坏计算机系统,同时也不进行自我的复制,所以木马不具有传统计算机病毒的特征。由于目前市面上的杀病毒软件一般都直接支持对木马的查杀,所以大家习惯于将木马称为“木马病毒”。
在恶意代码家族中,木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。
一般的木马程序包括客户端和服务器端两个程序,其中客户端用于攻击者远程控制植入木马的计算机(即服务器端),而服务器端即是植入木马程序的远程计算机。当木马程序或带有木马的其他程序执行后,木马首先会在系统中潜伏下来,并修改系统的配置参数,每次启动系统时都能够实现木马程序的自动加载。有时,木马程序会修改某一类型文件的关联,从而使木马的潜伏变得更加容易,并不易被用户发现。运行木马的客户端和服务器端在工作方式上属于客户机/服务器模式(Client/Server,C/S),其中,客户端在本地主机执行,用来控制服务器端。而服务器端则在远程主机上执行,一旦执行成功该主机就中了木马,就可以成为一台服务器,可以被控制者进行远程管理。木马通常采取下图方式实施攻击:配置木马(伪装木马)→传播木马(通过文件下载或电子邮件等方式)→运行木马(自动安装并运行)→信息泄露→建立连接→远程控制。
为什么有种病毒叫木马病毒而不叫别的病毒呢?这和希腊神话有什么关系呢
什么是特洛伊木马?
“特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。
完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。