特洛伊木马是恶意程序吗_特洛伊木马程序是什么意思

hacker|
236

特洛伊木马是什么?

木马病毒

一般情况下,杀毒软件只要能告诉你木马病毒的名称,肯定就能识别并删除,只是要注意方式 *** 。

原因:木马病毒(特洛伊 后门等)一般情况下都比较顽固,常规模式下不好清除。(容易隐藏病毒文件 容易与其他系统文件关联,以DLL注入或者系统关键进程注入等方式发作等)

*** :首先重启电脑,进入安全模式,再启动你的杀毒软件扫描一遍就可以了。

安全模式:启动的时候按住 F8 键,出现选择的时候 选“进入安全模式”

杀毒前关闭系统还原:右键 我的电脑 ,属性,系统还原,在所有驱动器上关闭系统还原 打勾即可。

木马病毒一般情况下,杀毒软件只要能告诉你木马病毒的名称,肯定就能识别并删除,只是要注意方式 *** 。原因:木马病毒(特洛伊后门等)一般情况下都比较顽固,常规模式下不好清除。(容易隐藏病毒文件容易与其他系统文件关联,以DLL注入或者系统关键进程注入等方式发作等) *** :首先重启电脑,进入安全模式,再启动你的杀毒软件扫描一遍就可以了。安全模式:启动的时候按住F8键,出现选择的时候选“进入安全模式”杀毒前关闭系统还原:右键我的电脑,属性,系统还原,在所有驱动器上关闭系统还原打勾即可。

特洛伊木马,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳 *** ,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。

扩展资料

木马病毒是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

什么是特洛伊木马程序?

它是一种秘密潜伏的能够通过远程 *** 进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。

一般杀毒软件不好清理它,建议你使用360系统急救箱(它不用安装,解压后就可使用)在带 *** 安全模式下查杀处理,这样处理应当可以处理干净,360系统急救箱是强力查杀木马病毒的系统救援工具,对各类流行的顽固木马查杀效果极佳,如犇牛、机器狗、灰鸽子、扫荡波、磁碟机等。它够强力清除木马和可疑程序,并修复被感染的系统文件,抑制木马再生,是电脑需要急救时更好的帮手。

特洛伊木马比喻意义是什么?

特洛伊木马一般用来比喻在敌方营垒里埋下伏兵里应外合的活动,也指为为进行非法目的的计算机病毒。

特洛伊木马来源于希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。

一套完整的木马系统有什么组成?

1、硬件部分。建立木马连接所必须的硬件实体分为控制端、服务端和Internet。

2、软件部分。实现远程控制所必须的软件程序,包括控制端程序、木马程序、潜入服务端内部和木马配置程序。

3、具体连接部分。包括控制端端口和木马端口及 *** 地址。

什么是特洛伊木马病毒

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。

特洛伊木马是什么

“特洛伊木马程序”技术是黑客常用的攻击 *** 。它通过在你的电脑系统隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。

对付此类黑客程序,我们可以采用LockDown等线上黑客监视程序加以防范,还可以配合使用Cleaner、Sudo99等工具软件。当然,你也可以用下面介绍的一些 *** 手动检查并清除相应的黑客程序:

手工检查和清除

1.Back Orifice(BO)

检查注册表\HEKY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices中有无.exe键值。如有,则将其删除,并进入MS-DOS方式,将\Windows\System中的.exe文件删除。

2.Back Orifice 2000(BO2000)

检查注册表\HEKY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices中有无Umgr32.exe的键值,如有,则将其删除。重新启动电脑,并将\Windows\System中的Umgr32.exe删除。

3.Netspy

检查注册表\HEKY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中有无键值Spynotify.exe和Netspy.exe。如有将其删除,重新启动电脑后将\Windows\System中的相应文件删除。

4.Happy99

此程序首次运行时,会在荧幕上开启一个名为“Happy new year1999”的窗口,显示美丽的烟花,此时该程序就会将自身复制到Windows95/98的System目录下,更名为Ska.exe,创建文件Ska.dll,并修改Wsock32.dll,将修改前的文件备份为Wsock32.ska,并修改注册表。

用户可以检查注册表\HEKY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce中有无键值Ska.exe。如有,将其删除,并删除\Windows\System中的Ska.exe和Ska.dll两个文件,将Wsock32.ska更名为Wscok32.dll。

5.Picture

检查Win.ini系统配置文件中“load=”是否指向一个可疑程序,清除该项。重新启动电脑,将指向的程序删除即可。

6.Netbus

用“Netstat -an”查看12345端口是否开启,在注册表相应位置中是否有可疑文件。首先清除注册表中的Netbus的主键,然后重新启动电脑,删除可执行文件即可。

最后,我还要提醒大家注意以下几点:

1.不要轻易运行来历不明和从网上下载的软件。即使通过了一般反病毒软件的检查也不要轻易运行。对于此类软件,要用如Cleaner、Sudo99等专门的黑客程序清除软件检查。

2.保持警惕性,不要轻易相信熟人发来的E-Mail就一定没有黑客程序,如Happy99就会自动加在E-Mail附件当中。

3.不要在聊天室内公开你的Email地址,对来历不明的E-Mail应立即清除。

4.不要随便下载软件(特别是不可靠的FTP站点)。

5.不要将重要口令和资料存放在上网的电脑里。

0条大神的评论

发表评论