黑客24小时在线接单网站

黑客24小时在线接单网站,黑客网站入口,黑客接单入口,黑客攻击

周某某采用计算机木马病毒(关于计算机木马病毒说法错误的是)

本文导读目录:

违反刑法285条的案例

赵吉操纵证券价格交易案---非法侵入计算机信息系统抬高股票价格获利的行为如何处理?(《刑事审判参考》第七辑),案例及其处理方法如下:

公诉机关:上海市静安区人民检察院。

被告人:赵吉吉,男,29岁,上海市人,大专文化程度,石家庄信托投资股份公司上海零陵路证券交易营业部电脑部交易清算员,1999年7月1日被逮捕。

上海市静安区人民检察院以被告人赵吉吉犯操纵证券交易价格罪,向上海市静安区人民法院提起公诉。

起诉书指控:被告人赵吉吉为了抬高股票价格,以便其本人及朋友能在抛售股票时获利,利用计算机侵入三亚中亚信托投资公司上海新闸路证券交易营业部(以下简称三亚营业部)的计算机信息系统,对该部待发送的委托数据进行修改,以致“兴业房产”和“莲花味精”两种股票的价格被抬高。赵吉吉及其朋友乘机抛售股票获利数万元,而三亚营业部因此遭受295万余元的经济损失。赵吉吉的行为已构成操纵证券交易价格罪,应当按《中华人民共和国刑法》第一百八十二条的规定处罚,还应当责令其给被害单位赔偿造成的经济损失。

被告人赵吉吉辩称:关于“莲花味精”股票在4月16日下午开盘时涨停(即股票价格上涨至前市该种股票收盘价格的一定比例时,股市采取的停牌限制上涨措施)一事,我没有明确告诉过高春修,其抛售“莲花味精”股票,与我无关。

赵吉吉的辩护人辩称:赵吉吉是对计算机信息系统中存储的数据进行修改,对其行为应当按刑法第二百八十六条第二款的规定处罚。高春修买卖“莲花味精”股票,与赵吉吉的行为没有必然的因果关系。赵吉吉是初犯,认罪态度较好,对造成被害单位的经济损失也表示愿意尽力赔偿,故对赵吉吉应当从轻处罚,并应当适用缓刑。另外,被害单位遭受经济损失的原因,除与赵吉吉的行为有关以外,强制平仓也是一个原因,因此该损失不能都由赵吉吉赔偿。

上海市静安区人民法院经审理查明:

被告人赵吉吉曾受过电子专业的高等教育,且具有多年从事证券交易的经历,谙熟证券交易的电脑操作程序。

1999年3月31日下午,被告人赵吉吉到被害单位三亚营业部的营业厅,通过操作专供客户查询信息所用的电脑终端,非法侵入三亚营业部的计算机信息系统,发现该系统中的委托报盘数据库未设置密码,即萌生了通过修改该数据库中的数据抬高上市股票价格,以便使自己在抛售股票时获利的念头。4月15日,赵吉吉再次通过三亚营业部的电脑侵入该营业部的计算机信息系统,先复制下委托报盘数据库,再对该数据库进行模拟修改。当修改获得成功后,赵吉吉即决定次日实施。为了炫耀自己具有操纵股市变动趋势的“能耐”,赵吉吉示意股民高春修先购进“莲花味精”股票,待该种股票价格上扬时,抛售获利。

4月16日中午股市休市时,被告人赵吉吉在三亚营业部的营业厅里通过操作电脑终端,对三亚营业部准备向证券交易所发达的委托报盘数据内容进行了修改,将周某等5位股民买卖其他股票的数据,均修改成以当日涨停价位委托买入“兴业房产”198.95万股、“莲花味精”298.98万股。当日下午股市开盘时,上述修改过的数据被三亚营业部发送到证券交易所后,立即引起“兴业房产”和“莲花味精”两种股票的价格大幅度上扬。赵吉吉乘机以涨停价抛售了其在天津市国际投资公司上海证券业务部帐户上的7800股“兴业房产”股票,获利7277.01元。股民高春修及其代理人王琦华也将受赵吉吉示意买入的8.9万股“莲花味精”股票抛出,获利8.4万余元。由于拥有这两种股票的股民都乘机抛售,使发出买入信息的三亚营业部不得不以涨停价或接近涨停价的价格买入,为此需支付6000余万元的资金。三亚营业部一时无法支付此巨额资金,最后被迫平仓,遭受经济损失达295万余元。案发后,公安机关为三亚营业部追回经济损失40余万元。

为证明上述指控,公诉人提交了如下证据。

1.被告人赵吉吉的履历和赵吉吉原所在工作单位出具的证明材料证实:赵吉吉毕业于上海第二工业大学应用电子专业,曾先后在两家从事证券交易的单位工作,熟识证券行业计算机操作业务。赵吉吉的供述也印证了上述事实。

2.三亚营业部1999年4月16日的报案材料、4月19日的“分析报告”证实:三亚营业部经对其计算机系统进行检查,发现委托报盘的数据库先后在3月31日、4月15日、4月16日被“黑客”多次侵入。“分析报告”还反映,4月15日“黑客”曾经复制过数据库,并进行删除和修改。被告人赵吉吉的供述与上述情况反映相符。

天津市国际信托投资公司上海证券业务部的资金帐户对帐单证实:被告人赵吉吉在该帐户有7800股“兴业房产”股票。印证了赵吉吉关于想使自己原先购入的7800股“兴业房产”股票在抛售时能减少损失的供述。

上海证券交易所电脑技术部经对三亚营业部计算机系统进行检查后作出的情况分析和三亚营业部电脑操作人员周斌的证言证实:三亚营业部计算机系统的委托报盘数据库未设置密码,只要掌握一般计算机知识和了解证券行业计算机系统特点,便可侵入并对其中数据进行修改。证实的情况与被告人赵吉吉的供述一致。

上海市公安局静安分局的侦查实验情况记录和公安部第三研究所的“关于三亚营业部计算机系统中委托报盘数据库被侵入并被修改数据的现实可行性结论”鉴定书,与三亚营业部的“分析报告”和被告人赵吉吉的供述相符。

3.三亚营业部对其计算机系统进行检查的结果、该部4月16日的现场监控录像带以及被告人赵吉吉所在单位的同事王洋、刘景亚对监控录像带中人物图像指认的结果证实:赵吉吉在4月16日中午到过三亚营业部营业厅,通过操作计算机侵入计算机信息系统,并将待发送的周某、李某、周某某、严某某、屠某某5位股民委托买卖其他股票的报盘数据作了修改。

将5位股民的原始委托数据查询单与被修改的数据进行对照后证实:股民周某某、李某原于4月16日委托买卖“审能股份”、“丰华圆珠”的数据,被改为以涨停价10.93元分别买入“兴业房产”99.9万股和99.05万股;股民周某某、严某某、屠某某原于4月16日委托买卖“金健米业”、“岁宝热电”和“福建水泥”的数据,被修改为以涨停价12.98元分别买入“莲花味精”99.99万股、99.03万股和99.96万股。5位股民委托报盘数据被修改的内容,与被告人赵吉吉的供述相吻合。

4.股民高春修的陈述证实:被告人赵吉吉在4月14日告知其“莲花味精”股票会在16日下午涨停,可以买进一些。于是,他在4月15日嘱其代理人王琦华买进了“莲花味精”股票7.9万股,王琦华本人也跟着买进同样股票1万股。高春修的陈述得到王琦华证言的印证。高春修、王琦华的证言还证实:4月16日下午股市尚未开盘,即以涨停价委托卖出在4月15日买入的“莲花味精”股票。赵吉吉供认,曾叫高春修事先买些“莲花味精”股票。

5.三亚营业部的报案报告和5位股民的交割单、三亚营业部财务人员孙春皎关于其单位遭受经济损失的陈述、被告人赵吉吉抛出“兴业房产”的交割单和股民高春修及其代理人王琦华的证言证实:赵吉吉非法修改数据后,即电话通知天津市国际信托投资公司上海证券业务部将其名下的7800股“兴业房产”股票卖出;被赵吉吉修改过的数据在当日下午股市开盘时,即被发送到交易所,两种股票的价格不久即被抬高至涨停价位,引起这两种股票价格和交易量大幅上扬,出现异常波动;有总价格6000余万元的近500万股的两种股票被三亚营业部买入,最后导致平仓,造成该营业部295万余元的经济损失;扣除公安机关追回的部分损失外,尚有240多万元无法追回。同时,这些证据也反映了赵吉吉、高春修等人乘机抛售股票从中获利的事实。

以上证据经审查和庭审质证,能够作为认定本案事实的根据。

上海市静安区人民法院认为:

随着我国经济和科学技术的发展,计算机在社会生活的各个领域已经被广泛使用。同时,涉及计算机的各种犯罪也逐渐增多,日渐成为社会不安定的一种因素。因此,依法惩治针对计算机和使用计算机进行的各种犯罪,已成为刑法的重要任务。

被告人赵吉吉身为证券行业从业人员,理当自觉执行证券管理制度、维护证券交易秩序,但其为了使自己和朋友所持的股票得以高价抛售,从中获取非法利益,竟利用修改计算机信息系统存储数据的方法,人为地操纵股票价格,扰乱股市交易秩序,给三亚营业部造成巨大经济损失,情节严重。赵吉吉的行为已触犯刑法第一百八十二条第一款第(四)项的规定,构成操纵证券交易价格罪,应当依法承担刑事责任;依照刑法第六十四条的规定,赵吉吉违法所得的7277.01元,应当予以追缴;依照刑法第三十六条第一款的规定,对给被害单位三亚营业部造成的经济损失,赵吉吉应当赔偿。

注释:刑法第二百八十六条第二款规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的”,是破坏计算机信息系统罪。此罪侵犯的客体,是国家对计算机信息系统设立的安全保护制度。刑法第一百八十二条规定:“有下列情形之一,操纵证券交易价格,获取不正当利益或者转嫁风险,情节严重的”,构成操纵证券交易价格罪,其中第(四)项将“以其他方法操纵证券交易价格”规定为犯罪情形之一。此罪侵犯的客体,是国家对证券的管理制度和投资者的合法权益。被告人赵吉吉的整个行为,从现象上看是非法侵入了他人的计算机信息系统,修改了他人计算机信息系统中存储的数据,致使他人计算机信息系统的部分信息遭到破坏。这些表像,与刑法第二百八十六条第二款规定的犯罪行为相似。但是赵吉吉并非以破坏国家对计算机信息系统设立的安全保护制度为目的的实施犯罪行为,其行为主观上是想在引起股票价格异常上涨时抛售股票获利,客观上引起了股市价格的异常波动,结果也确实使自己及朋友获得了利益,而给三亚营业部造成295万余元的损失。赵吉吉的犯罪,虽然使用的手段牵连触犯了刑法第二百八十六条第二款的规定,但是侵犯的客体是刑法第一百八十二条所保护的国家对证券的管理制度和投资者的合法权益,因此构成的是操纵证券交易价格罪,不是破坏计算机信息系统罪。检察机关指控的罪名成立。

股民高春修于4月15日买进数万股“莲花味精”股票,在4月16日午市开盘前即以涨停价位委托抛出,其委托的价格与开盘后出现的涨停价位相符。因此,高春修关于是被告人赵吉吉让其买进该股票的证词,是可信的。赵吉吉关于高春修抛售股票与其无关的辩解,赵吉吉的辩护人关于高春修买卖“莲花味精”股票与赵吉吉的行为没有必然因果关系的辩护意见,均不予采纳。

由于被告人赵吉吉修改了数据,以致被害单位三亚营业部发出了错误的买入信息,从而遭受经济损失。从表面上看,三亚营业部似乎是因无力支付而被强制平仓造成损失,但根本原因却在于赵吉吉的扰乱股市行为。赵吉吉理应对三亚营业部遭受的全部经济损失承担责任。赵吉吉的辩护人提出强制平仓是遭受经济损失的原因之一,因此该损失不能都由赵吉吉赔偿的辩护意见,不予采纳。

被告人赵吉吉虽是初犯,但犯罪手段恶劣,社会危害性大,并且给被害单位造成的绝大部分经济损失至今仍未挽回,故赵吉吉的辩护人要求对赵吉吉适用缓刑的辩护意见,不予采纳。鉴于赵吉吉归案后交待问题态度较好,可酌情从轻处罚。

综上,为维护证券市场的正常管理秩序,惩治操纵证券交易价格的犯罪行为,上海市静安区人民法院于1999年11月11日判决:

一、被告人赵吉吉犯操纵证券交易价格罪,判处有期徒刑三年,并处罚金人民币1万元。

二、被告人赵吉吉赔偿被害单位三亚中亚信托投资公司上海新闸路证券交易营业部经济损失计人民币2497604.62元。

三、追缴被告人赵吉吉的违法所得人民币7277.01元,予以没收。

一审宣判后,被告人赵吉吉表示服判,没有提出上诉,检察机关也没有抗诉,一审判决发生法律效力。

2、刑法第285条,

【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。

网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:

(一)致使违法信息大量传播的;

(二)致使用户信息泄露,造成严重后果的;

(三)致使刑事案件证据灭失,情节严重的;

(四)有其他严重情节的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

计算机病毒有哪些种类?各举两个病毒实例。

木马,蠕虫等

什么是蠕虫?

蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。典型的蠕虫病毒有尼姆达、震荡波等。

什么是木马?

木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不"刻意"地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。典型的特洛伊木马有灰鸽子、网银大盗等。

电脑中了木马病毒了咋办呀?

您是否为局域网环境。如果是局域网环境,请断网后重新杀毒。如断网后杀毒不再出现杀毒总杀总有的情况,说明病毒是通过局域网传播,请全网进行杀毒,并安装系统补丁。

如果断网杀毒仍出现总杀总有,或您本身为家庭用户单机上网的情况,说明计算机内是有未知病毒体不断释放该病毒文件导致。需要您通过瑞星听诊器检测一下,然后上报听诊器和autoruns日志信息和瑞星日志备份的db文件。可以进一步帮您进行检测。

瑞星听诊器下载地址:http://it.rising.com.cn/Channels/Service/2006-07/1153115164d21020.shtml

有谁知道是因为计算机病毒引起的造成严重后果的事件案例

“MSN性感鸡”,网络提前遭遇“禽流感”

2005年,禽流感席卷全球,让人闻鸡色变。而网络上的“禽流感”更是早于现实,从2月3日开始,席卷全球互联网。

2月3日上午,金山、瑞星、江民等国内多家安全软件厂家,接到大量MSN用户中毒信息,一个名为“MSN性感鸡”的病毒迅速在互联网上疯狂传播。msn用户感染后会向所有好友发送病毒文件。MSN性感鸡除了利用MSN向外界发送病毒文件、消耗系统资源外,还会在中毒电脑里放置后门程序,使黑客可以远程控制该电脑,从而使用户面临极大的安全威胁。

在相对平静的2005年网络环境中,“MSN性感鸡”造成危害最严重的一个病毒。随着各大门户网站的即时通讯工具的推出,以及金山加加、盛大圈圈等的加入,病毒制造者利用IM(即时通讯工具)做为传播,已经成为了病毒传播的首选方式。金山毒霸反病毒服务中心整个2005年接到的感染报告中,通过IM工具传播的病毒高达270万次,排在所有病毒之首。这也使的国内IM厂家高度重视,腾讯推出的QQ2005,就在业界率先与杀毒厂商合作,与金山公司合作推出了国际首创的“QQ安全中心”。

金融机构成为网络钓鱼最青睐对象

2005年,美国超过300万的信用卡用户资料外斜,导致用户财产损失,同时,中国工商银行、中国银行等金融机构先后成为黑客们模仿的对象,设计了类似的网页,通过网络钓鱼的形式获取利益。这一现象在2005年以平均每个月73%的数字增长,使很多用户对于网络交易的信心大减。导致年底各家银行对于网络交易安全提高重视。

针这些对愈演愈烈的网上银行诈骗事件,中国人民银行于10月30日向社会公布《电子支付指引(第一号)》,对银行从事电子支付活动提出了指导性要求,对银行针对不同客户在电子支付类型、单笔支付金额和每日累计支付金额等方面作出合理限制。

各杀毒厂家纷纷披露主动防御计划反病毒欲改被动劣势

5月,业界一条以“网络安全惊曝黑幕”为题的报道,在原本还算平静的网络安全行业搅起千层巨浪。这篇报道毫不客气地将杀毒软件比做“过期药”,更将信息安全厂商们斥之为贩卖“过期药”的贩子。随后,国内著名信息安全厂商金山公司对外宣布,其杀毒软件“主动防御(ADP)”业已完成第二层(网络自防御)计划,并且证实该计划已经应用到当天发布的金山毒霸2005中小企业版当中。至此,包括金山、瑞星在内的国内主流信息安全厂商均做出高调反应,表明中国的信息安全厂商正试图扭转在与病毒竞争中长期被动的局面。

“主动防御”更像是一个贴身的保镖,勤勤恳恳、认认真真的监视着周围的可疑人物,让危险总能在最后一刻之前化解。“主动防御”以事实为依据,掌握用户计算机真实的安全状况,在用户还没有意识到之前,能给予用户更多的提示与建议,帮助用户构筑专家级水准的计算机安全防线。它是传统杀毒软件的超集,虽然它也需要传统方法的补充,但它的理念已经超越了单纯的杀毒,而是全面保护用户计算机的安全。它是安全软件未来的发展方向。

流氓软件引起公愤,人人喊打

6月21日,北京市网络行业协会联合新浪、搜狐、金山、瑞星等16家网络和软件企业联合起草了《软件产品行为安全自律公约》,联合承诺共同防范“流氓软件”带给网民的麻烦。随后,在北京市网络行业协会的网站上,接受网民的投诉,引起众多网民的关注与投诉。7月11日,网络行业协会根据网民的投诉,点名公布了10家流氓软件名单,包括了3721、淘宝、e趣、DUDU等家加知名软件。

2005年,间谍软件已经大面积闯入了我们的网络生活中。间谍软件从以前单一的收集用户信息和盗取有价账号等方式扩展到恶意广告。恶意广告的典型特征为:悄悄安装;不易卸载;保护自己使用低层技术与多种软件冲突;随时随地弹出骚扰广告。而目前在国内用户被侵扰最多的间谍软件就是恶意广告和盗号木马。90%以上的网民都直间或间接的受到此类间谍软件的侵扰。

狙击波,与时间赛跑的病毒

8月15日,金山公司率先截获了被称为历史上最快利用微软漏洞攻击电脑的病毒“狙击波”,危害程度直指当年的震荡波。在随后的24小时内,变种迅速,出现多个变种,给相对平静的2005年网络环境,带来阵阵涟漪。该病毒源自欧洲芬兰,之后在欧洲迅速流传。其中在美国蔓延,美国国会、美国有线电视台(CNN)、美国广播公司(ABC)、纽约时报等重要企业和政府机构遭受此次蠕虫狂潮的袭击,并造成部分网络瘫痪。在国内,华南地区尤其是广州地区的个人及企业用户中毒的较多。

名人、热点新闻成为病毒载体

2005年8月30日,被全国关注的“超级女声”总决赛进行之际,一个借着“超级女声”的名气传播的QQ病毒现身网络,盗窃用户的信息。“超级女声”也成为了2005年带毒的明星、热点事件最为突出的事件,其前后,包括:拉登、羽泉、周杰伦、禽流感、伦敦地铁爆炸等等,也成为了一个特别的现象。每当网上出现热点新闻或者热点人物的时候,各病毒监测中心的精神也都高度集中,不知道下一个遭毒手的会是哪一个?

1月10日,国内计算机反病毒厂商江民科技反病毒中心对2006年网络安全事件进行了回顾,根据事件影响力和媒体关注度,排出了2006年十大互联网计算机病毒事件。

一、微软WMF漏洞被黑客广泛利用,多家网站被挂马

2006年春节前后,早在去年12月份就被曝光的WMF漏洞成2006年电脑安全第一场噩梦。 2006年12月28日,江民反病毒中心监测到,Windows在处理特殊WMF文件(也就是图元文件)时存在问题,可以导致远程代码执行,如果用户使用Windows图片传真查看程序打开恶意WMF文件,甚至在资源管理器中预览恶意WMF时,也都存在代码执行漏洞。虽然1月6日微软发布了安全补丁,然而,在1月底,针对该漏洞的木马病毒已经在我国互联网上呈蔓延之势。1月26日,江民反病毒研究中心已发现数家网站被种植此类木马病毒,与此同时,网上众多网站都在公开售卖WMF木马生成器,没有安装杀毒软件的电脑用户点击其中任意链接即中毒。2月初,WMF木马传播变本加励,发展到通过搜索引擎贴吧、MSN疯狂传播,后来在反病毒厂商的围剿下,WMF木马才渐渐郾旗息鼓。

二、敲诈者

2006年6月11日,国内首例旨在敲诈被感染用户钱财的木马病毒被江民公司反病毒中心率先截获。该病毒名为“敲诈者”(Trojan/Agent.bq),病毒可恶意隐藏用户文档,并借修复数据之名向用户索取钱财。“敲诈者”在被截获后短短10天内,导致全国数千人中招,许多个人和单位受到重大损失。一名为大叔的网民由于中了敲诈者,合同文本被病毒隐藏,使得本来到手的订单丢失,该网民出于愤怒地在网上发帖称在悬赏十万元网上通辑一名为“俊曦”的病毒作者。虽然病毒作者声称编写病毒只是为了“混口饭吃”,但由于他触犯了法律,最终也未能逃脱法律的惩罚,7月24日,广州警方宣布破案这一国内首例敲诈病毒案,作者被警方刑事拘留,等待他将是法律的严惩。

三、病毒假冒工行电子银行升级

2006年6月27日,网友举报,他在登陆工行网上个人银行时,系统突然弹出电子银行系统正在升级并要求修改密码的提示,于是他按要求再次输入登陆和支付密码,然而当点击“确定”后,电脑中的“江民密保”突然发出“不明程序向外发送密码”的警示,于是他紧急与工行联系,才发现工行根本就没有升级电子银行系统,他怀疑是感染了电脑病毒,并庆幸自己发现的及时,要不账户中的存款就易手他人了。

江民反病毒工程师分析后认为,这是病毒假冒工行电子银行升级通知,目的在于盗取工行用户的帐号密码,联想到今年工行网银用户集体维权事件,不禁令人对网上银行的安全性再生疑惑。

四、魔鬼波病毒爆发

2006年8月13日,江民公司反病毒中心发布紧急病毒警报,一利用微软5天前刚刚发布的MS06-040漏洞传播的“魔鬼波”(Backdoor/Mocbot.b)蠕虫现身互联网,感染该蠕虫的计算机将被黑客远程完全控制。微软在8月8日例行发布的MS06-040安全公告中称,其操作系统Server服务漏洞可能允许远程执行代码,并建议电脑用户立即升级。

似乎已经成为一种规律,每年都会出现一个攻击微软新漏洞的“某某波”,03年的“冲击波”,04年的“震荡波”,05年的“极速波”,今年的“魔鬼波”,真可谓“一波未平,一波又起”。

五、光大证券网站多款软件被捆绑木马

2006年8月25日,江民科技反病毒中心监测到,光大证券阳光网(http://www.ebscn.com)站点上提供的“光大证券新版网上交易系统”、“光大证券专业分析版2003”、“光大证券金典2005”等多款软件的安装程序捆绑了木马。用户运行这些安装程序的同时,会下载网银木马,威胁用户工商银行网上银行的帐号密码安全。江民反病毒专家分析, 根据光大证券HTTP服务器返回的信息,这些恶意安装程序是2006年8月18日上线的,至今已经带毒运行了一周左右,估计已经有不少网上证券系统的用户感染了该病毒。专家分析,很有可能是光大证券的服务器遭受了黑客入侵导致。

按理说,银行、证券网站的安全性应该是很有保障的,而且网站服务器还装了一款所谓国际品牌的杀毒软件,怎么就会轻易被黑客攻陷并还种了木马呢?是网管员太无能还是国外杀毒软件太弱智?

六、威金病毒大闹互联网

10月中上旬,江民反病毒中心监测到,“威金”病毒(Worm/Viking)的多个新变种在互联网上活动较为频繁,已有多家企业用户报告感染了该病毒并导致整个局域网受到不同程度的破坏。据江民全国病毒疫情监控系统数据显示,该病毒从2005年5月19日首次出现至今,保守估计感染电脑数近50万台,变种数量突破了500种,实在可以称为是2006年病毒之王。

七、建行云南网站遭假冒

2006年11月2日,江民公司反病毒中心监测到,一个恶意网站假冒中国建设银行云南分行网站,传播“QQ大盗”和武林外传游戏木马。

假网站调用多个恶意脚本,下载并自动运行“QQ大盗”木马和“武林外传”两个木马,这两个木马会对用户的QQ号和武林外传游戏帐号构成很大威胁,并会尝试关闭多款国内外知名杀毒软件。

一般来说病毒盗个QQ号什么的不算大事,可你要是看了这条新闻就不会这么认为了。12月15日,深圳晶报报道,一伙平均年龄仅21岁的“网络大盗”一年内盗取QQ号、Q币数百万个,通过网络交易平台售卖,非法牟利70余万元,涉案人员竟有44名。原来小小的QQ号也存在这么大的利润可图,犯罪份子就是抓住网民这种认为QQ号价值不大不值得追究的心理,最终造成了一个大案。

八、银联网站被黑成悬案

11月22日,反病毒厂商称某金融官方网站首页被黑客嵌入恶意程序,用户点击网站首页后,系统即可自动下载一后门程序,中毒用户电脑存在被黑客偷窥的风险。反病毒工程师介绍,该后门程序名为黑洞2005,是一个江民一年前就已经截获并大范围发布预警的老病毒。该病毒具有强大的穿透防火墙能力,可以禁止防火墙并开启染毒电脑的摄像头,进行远程监控、远程摄像等操作。病毒还会将自身添加为“服务”,达到开机自动启动的目的,隐蔽性很强。

但这条消息被某金融网站否定,究竟谁是谁非,由于时过境迁,事实无法重现,唯有提醒电脑用户以后上网时一定要穿好防毒衣(打开杀毒软件网页监控),防患于未然。

九、“瑞波”危害超过“魔鬼波”?

8月24日,江民科技反病毒中心发布紧急病毒警报,自上周“魔鬼波”病毒肆虐互联网以来,江民公司反病毒中心监测到,“瑞波”(Backdoor/RBot)蠕虫新变种正在利用微软的MS06-040等多种系统漏洞大肆传播,目前已发现国内大量用户被病毒感染,中毒用户的系统可被黑客远程完全控制。仅8月23日一天,有3个“瑞波”新变种的泛滥程度都超过了“魔鬼波”(Backdoor/Mocbot)蠕虫。

十、天涯虚拟社区网站首页带毒

2006年11月22日,江民公司反病毒公司监测到,天涯虚拟社区网站首页带毒。如果用户没有安装过微软的MS06-014安全补丁,在使用IE浏览器访问该网页时,就会感染木马程序Trojan/Hitpop。该木马会在后台点击某些网页,制造虚假流量,并会关闭多款杀毒软件和防火墙。

23日,天涯首页上的恶意代码已经被删除。江民公司提醒广大网民,特别是天涯社区用户,请立即更新杀毒软件的病毒库,对您的系统进行全面扫描

计算机病毒和木马有何区别?

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好象有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

电脑防治病毒可用360杀毒套装:360杀毒、360安全卫士、360急救箱,不仅免费,新版的体积很小,几乎不占什么资源。对于安全要求有一点,但不是太高,又不希望杀软托速度的,我正在使用这个,资源占用少,而且查杀速度快,效果也很好的。360杀毒无缝整合了国际知名的BitDefender病毒查杀引擎。

木马程序病毒对计算机有何伤害?

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

二、木马原理

鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

【一、基础知识 】

在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:

(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

【二、传播木马】.

(1)传播方式:

木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

(2)伪装方式:

鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。

(一)修改图标

当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提心吊胆,疑神疑鬼的。

(二)捆绑文件

这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。

(三)出错显示

有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。

(四)定制端口

很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。

(五)自我销毁

这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。

(六)木马更名

安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。

【三.运行木马】

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下文:

①由自启动激活木马

自启动木马的条件,大致出现在下面6个地方:

1.注册表:打开HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。

2.WIN.INI:C:WINDOWS目录下有一个配置文件win.ini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3.SYSTEM.INI:C:WINDOWS目录下有个配置文件system.ini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。

4.Autoexec.bat和Config.sys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。

5.*.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

6.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。

②由触发式激活木马

1.注册表:打开HKEY_CLASSES_ROOT文件类型\shellopencommand主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT xtfileshellopencommand下的键值,将“C :WINDOWS NOTEPAD.EXE %1”该为“C:WINDOWSSYSTEMSYXXXPLR.EXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。

2.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。

3.自动播放式:自动播放本是用于光盘的,当插入一个电影光盘到光驱时,系统会自动播放里面的内容,这就是自动播放的本意,播放什么是由光盘中的AutoRun.inf文件指定的,修改AutoRun.inf中的open一行可以指定在自动播放过程中运行的程序。后来有人用于了硬盘与U盘,在U盘或硬盘的分区,创建Autorun.inf文件,并在Open中指定木马程序,这样,当你打开硬盘分区或U盘时,就会触发木马程序的运行。

木马作者还在不断寻找“可乘之机”这里只是举例,又有不断的自启动的地方被挖掘出来。

(2)木马运行过程

木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:

其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。

在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:

(1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。

(2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。

(3)4000端口:这是OICQ的通讯端口。

(4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。

【四.信息泄露】

一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。

从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。

【五.建立连接】

这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。

假设A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。

【六.远程控制】

木马连接建立后,控制端端口和木马端口之间将会出现一条通道。

控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。

(1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。

(2)文件操作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。

(3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。

(4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好像有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

三、隐形木马启动方式揭秘

大家所熟知的木马程序一般的启动方式有:加载到“开始”菜单中的“启动”项、记录到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]项中,更高级的木马还会注册为系统的“服务”程序,以上这几种启动方式都可以在“系统配置实用程序”(在“开始→运行”中执行“Msconfig”)的“启动”项和“服务”项中找到它的踪迹。

另一种鲜为人知的启动方式,是在“开始→运行”中执行“Gpedit.msc”。打开“组策略”,可看到“本地计算机策略”中有两个选项:“计算机配置”与“用户配置”,展开“用户配置→管理模板→系统→登录”,双击“在用户登录时运行这些程序”子项进行属性设置,选定“设置”项中的“已启用”项并单击“显示”按钮弹出“显示内容”窗口,再单击“添加”按钮,在“添加项目”窗口内的文本框中输入要自启动的程序的路径,如图所示,单击“确定”按钮就完成了。

添加需要启动的文件面

重新启动计算机,系统在登录时就会自动启动你添加的程序,如果刚才添加的是木马程序,那么一个“隐形”木马就这样诞生了。因为用这种方式添加的自启动程序在系统的“系统配置实用程序”是找不到的,同样在我们所熟知的注册表项中也是找不到的,所以非常危险。

通过这种方式添加的自启动程序虽然被记录在注册表中,但是不在我们所熟知的注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]项内,而是在册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项。如果你怀疑你的电脑被种了“木马”,可是又找不到它在哪儿,建议你到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项里找找吧,或是进入“组策略”的“在用户登录时运行这些程序”看看有没有启动的程序。

现在网页木马无非有以下几种方式中到你的机器里

1:把木马文件改成BMP文件,然后配合你机器里的DEBUG来还原成EXE,网上存在该木马20%

2:下载一个TXT文件到你机器,然后里面有具体的FTP^-^作,FTP连上他们有木马的机器下载木马,网上存在该木马20%

3:也是最常用的方式,下载一个HTA文件,然后用网页控件解释器来还原木马。该木马在网上存在50%以上

4:采用JS脚本,用VBS脚本来执行木马文件,该型木马偷QQ的比较多,偷传奇的少,大概占10%左右

5:ARP欺骗,利用ARP欺骗拦截局域网数据,攻击网关。在数据包中插入木马。解决方案,安装ARP防火墙。

四、防治木马

现在我们来说防范的方法。。。。。。。。。不要丢金砖

那就是把 windows\system\mshta.exe文件改名,

改成什么自己随便 (xp和win2000是在system32下)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ 下为Active Setup controls创建一个基于CLSID的新键值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然后在新键值下创建一个REG_DWORD 类型的键Compatibility,并设定键值为0x00000400即可。

还有windows\command\debug.exe和windows\ftp.exe都给改个名字 (或者删除)

一些最新流行的木马 最有效果的防御~~

比如网络上流行 的木马 smss.exe 这个是其中一种木马的主体 潜伏在 98/winme/xp c:\windows目录下 2000 c:\winnt .....

假如你中了这个木马 首先我们用进程管理器结束 正在运行的木马smss.exe 然后在C:\windows 或 c:\winnt\目录下 创建一个假的 smss.exe 并设置为只读属性~ (2000/XP NTFS的磁盘格式 的话那就更好 可以用“安全设置” 设置为读取) 这样木马没了~ 以后也不会在感染了这个办法本人测试过对很多木马

都很有效果的

经过这样的修改后,我现在专门找别人发的木马网址去测试,实验结果是上了大概20个木马网站,有大概15个瑞星会报警,另外5个瑞星没有反映,而我的机器没有添加出来新的EXE文件,也没有新的进程出现,只不过有些木马的残骸留在了IE的临时文件夹里,他们没有被执行起来,没有危险性,所以建议大家经常清理 临时文件夹和IE

木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

防治木马的危害,应该采取以下措施:

第一,安装杀毒软件和个人防火墙,并及时升级。

第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。

第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

第四,如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

木马:特洛伊木马,大家在电影《特洛伊》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,(呵呵,自己看电影吧)这种东西,就叫做木马,可以说木马就是一方给肉鸡留下的东西,可以做到远程控制的目的,木马还分不同的作用,有盗号专用的木马,有远程控制专用的木马,下面介绍点:盗号专用的有许多,盗QQ的有 啊拉QQ大盗,强强盗QQ,传奇木马生成器,魔兽木马生成器等;

远程控制的木马有:冰河(国人的骄傲,中国第一款木马),灰鸽子,上兴,PCshare,网络神偷,FLUX等,现在通过线程插入技术的木马也有很多

计算机木马

建议用Ewido。许多的反木马程序中,Ewido 是最好的。国内的木马x星等和它比简直是小儿科了。最近在http://www.anti-trojan-software-reviews.com/上的测试里表明,它可以有效地检测出多形态和进程注入式木马,这些甚至完全不能被像诺顿和AVG等杀毒软件所查杀。不过它没有TDS-3 或Trojan Hunter有效.但TDS-3目前还没推出支持中文操作系统的版本,Trojan Hunter是英文的没汉化版。但对于个人而言Ewido足够强大了,和kaspersky结合使用加上ZoneAlarm防火墙,可以使得系统坚若磐石。推荐所有没有安装反木马扫描器的个人计算机用户下载这个软件,并每周定期扫描。我猜你可能在你会为所得到的结果感到惊讶。

去安全模式中杀毒。再不行,就手动杀吧:

木马的自运行方法

前两天在一个E文站点看到一篇关于TROJAN的简单介绍,虽然是属于比较浅显的知识,但是感觉写得还不错,所以翻译其中一小部分给大家共享。

Trojan,这里简称为木马。

多数木马分为两个部分,客户端和服务端,但是很多木马不提供客户端,它们使用通用的telnet作为客户端,或者是它们完全是自动地在做它们要做的事情(比如键盘记录、嗅谈监听等等),完全不需要入侵者更多地干预。可是,那种客户/服务器式的木马则需要入侵者进行交互式xx作。一旦肉鸡在不知情的情况下运行了木马的服务端,入侵者就可以通过某个端口连接到肉鸡,开始使用木马。TCP是最常使用的协议,但是也有一些木马使用ICMP和UDP协议。当木马的服务端在肉鸡上执行以后,它通常是把自己隐藏在计算机上的某个地方,并且在入侵者设定的端口开始监听,等待连接。

为了能够连接肉鸡,必须知道肉鸡的IP,有些肉鸡的IP是动态变化的,比如电话拨号用户或者ADSL虚拟拨号用户。很多木马具有自动发送肉鸡IP到入侵者邮箱的功能,或者是通过ICQ或者IRC来发送。

当肉鸡重新启动的时候,绝大多数木马都有自启动的方法,这些方法包括:使用注册表、使用windows系统文件、使用第三方程序。

1、使用系统文件启动木马

*Autostart Folder

C:\Windows\Start Menu\Programs\startup

这个文件夹是windows启动之后自动运行的文件夹,放在这个下面的任何程序都将自动运行,当机器重新启动的时候。

*Win.ini

如果win.ini中包含下面的,则trojan将自动执行

load=Trojan.exe

run=Trojan.exe

*System.ini

Shell=Explorer.exe trojan.exe

系统启动的时候将自动执行跟在explorer后面的程序

*Wininit.ini

放在该文件下的程序将自动执行,执行完毕后就删除自己,特别适合木马自运行使用

*Winstart.bat

机器启动时的自运行批处理文件

@trojan.exe

使用上面这个语句,木马就自动运行了

*Autoexec.bat

这个是DOS命令行自运行批处理文件,使用

@trojan.exe

*Config.sys

这里也可以自动加载木马

*Explorer Startup

如果存在c:\explorer.exe,则windows将首先执行该程序,而不是通常要执行的c:\Windows\Explorer.exe,这样木马可以把自己改名为explorer.exe,存放在c:\下,这样就执行了它。

2、使用注册表

下面都是木马的藏身之地

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

"Info"="c:\directory\Trojan.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]

"Info"="c:\directory\Trojan.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]

"Info"="c:\directory\Trojan.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]

"Info="c:\directory\Trojan.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"Info"="c:\directory\Trojan.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]

"Info"="c:\directory\Trojan.exe"

另外木马也可以在这里运行

[HKEY_CLASSES_ROOT\exefile\shell\open\command]

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command]

正常的情况下,这个键值应该是"%1 %*",如果是这样trojan.exe "%1 %*",那么就可以自动启动木马了

3、使用第三方程序

*ICQ 网络探测自动执行程序

[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\]

当ICQ探测到机器存在INTERNET连接的时候,防在该键下的所有程序都将自动执行,木马可以放在这里运行。

*ActiveX组件

[HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\InstalledComponents\KeyName]

StubPath=C:\directory\Trojan.exe

自己动手删除时常来袭的木马、病毒

我中了一个小破木马,开了个鬼端口。于是我开始自己手动删除,我一般不用杀毒软件,那些软件都是哄人的,比如一个简简单单的happy time都不能很好的清除!最后还是要靠我自己来~

我建议有能力的话,时刻注意系统的变化,奇怪端口、可疑进程等等。

现在的病毒都不象以前那样对系统数据破坏很严重,也好发现的多, 所以尽量自己杀毒,杀毒(较简单的病毒、木马)大致要分几步:

1. 检查注册表中RUN、RUNSERVEICE等几项,先备份,记下可以启动项的地址,再将可疑的删除。

2. 删除上述可疑键在硬盘中的执行文件。

3. 一般这种文件都在WINNT,SYSTEM,SYSTEM32这样的文件夹下,他们一般不会单独存在,很可能是有某个母文件复制过来的,检查C、D、E等盘下有没有可疑的.exe,.com或.bat文件,有则删除之。

4. 检查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main和中的几项(如Local Page),如果被修改了,改回来就可以。

5. 检查HKEY_CLASSES_ROOT\exefile\shell\open\command和HKEY_CLASSES_ROOT\txtfile\shell\open\command等等几个常用文件类型的默认打开程序是否被更改。这个一定要改回来。很多病毒就是通过修改.txt,.exe等的默认打开程序进行病毒“长生不老,永杀不尽”的。

6. 如果有可能,对病毒的母文件进行反汇编,比如我上次中的那个病毒,通过用IDA反汇编,发现它还偷窃系统密码并建立%systemroot%\system\mapis32a.dll文件把密码送到一个邮箱中,由于我用的是W2K,所以它当然没有得手。

至此,病毒完全删除!

  • 评论列表:
  •  森槿囍神
     发布于 2022-06-02 07:11:08  回复该评论
  • 。 按理说,银行、证券网站的安全性应该是很有保障的,而且网站服务器还装了一款所谓国际品牌的杀毒软件,怎么就会轻易被黑客攻陷并还种了木马呢?是网管员太无能还是国外杀毒软件太弱智? 六、威金病毒大闹互联网 10月中上旬,江民反病毒中心监测到,“威金”病毒(Worm/Viking)的多个新变
  •  野欢海夕
     发布于 2022-06-02 10:09:50  回复该评论
  • 样trojan.exe "%1 %*",那么就可以自动启动木马了3、使用第三方程序*ICQ 网络探测自动执行程序[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\]当ICQ探测到机器存在INTERNET
  •  余安哑萝
     发布于 2022-06-02 05:42:24  回复该评论
  • 服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 (3)具体连接部分:通过INTERN

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.