2024年4月1日发(作者:)
木马电脑病毒介绍
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,
它不会自我繁殖,也并不“刻意”地去感染其他文件,下面由店铺给
你做出详细的木马电脑病毒介绍!希望对你有帮助!欢迎回访店铺网站,
谢谢!
木马电脑病毒介绍:
它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被
种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至
远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程
控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通
常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的
远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。
一个完整的“木马”程序包含了两部分:“服务器”和“控制
器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是
利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的
“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑
客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无
保障了!
病毒是附着于程序或文件中的一段计算机代码,它可在计算机之
间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。
病毒 (n.):以自我复制为明确目的编写的代码。病毒附着于宿主程
序,然后试图在计算机之间传播。它可能损坏硬件、软件和信息。
与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,
计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。
令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。必
须通过某个人共享文件和发送电子邮件来将它一起移动。
“木马”全称是“特洛伊木马(TrojanHorse)”,原指古希腊士兵
藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,
“特洛伊木马”指一些程序设计人员(或居心不良的马夫)在其可从网络
上下载(Download)的应用程序或游戏外挂、或网页中,包含了可以控
制用户的计算机系统或通过邮件盗取用户信息的恶意程序,可能造成
用户的系统被破坏、信息丢失甚至令系统瘫痪。
一、木马的特性
特洛伊木马属于客户/服务模式。它分为两大部分,既客户端和服
务端。其原理是一台主机提供服务(服务器端),另一台主机接受服务
(客户端),作为服务器的主机一般会打开一个默认的端口进行监听。如
果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序
就会自动运行,来答应客户机的请求。这个程序被称为进程。
木马一般以寻找后门、窃取密码为主。统计表明,现在木马在病
毒中所占的比例已经超过了四分之一,而在近年涌起的病毒潮中,木
马类病毒占绝对优势,并将在未来的若干年内愈演愈烈。木马是一类
特殊的病毒,如果不小心把它当成一个软件来使用,该木马就会被
“种”到电脑上,以后上网时,电脑控制权就完全交给了“黑客”,
他便能通过跟踪击键输入等方式,窃取密码、信用卡号码等机密资料,
而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。
二、木马发作特性
在使用计算机的过程中如果您发现:计算机反应速度发生了明显变
化,硬盘在不停地读写,鼠标不听使唤,键盘无效,自己的一些窗口在被关
闭,新的窗口被莫名其妙地打开,网络传输指示灯一直在闪烁,没有
运行大的程序,而系统却越来越慢,系统资源站用很多,或运行了某
个程序没有反映(此类程序一般不大,从十几k到几百k都有)或在关闭
某个程序时防火墙探测到有邮件发出……这些不正常现象表明:您的计
算机中了木马病毒。
三、木马的工作原理以及手动查杀介绍
由于大多玩家对安全问题了解不多,所以并不知道自己的计算机
中了“木马”该怎么样清除。因此最关键的还是要知道“木马”的工
作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,
就会成为一名查杀“木马”的高手了。(如果成不了高手建议大家用皮
筋打斑竹家玻璃,嘿嘿)


发布评论