2022年木马潜伏技巧大曝光.docx
2022年木马潜伏技巧大曝光木马是一种基于远程限制的病毒程序,该程序具有很强的隐藏性和危害性,它可以在人不知鬼不觉的状态下限制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“调皮”,它可不管你是否欢迎,只要它兴奋,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!那我怎么知道木马在哪里呢,信任不熟识木马的菜鸟们确定想知道这样的问题。下面就是木马潜藏的诡招,看了以后不要遗忘实行绝技来应付这些损招哟!1、集成到程序中其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就经常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。2、隐藏在配置文件中木马实在是太狡猾,知道菜鸟们平常运用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马供应了一个藏身之处。而且利用配置文件的特别作用,木马很简单就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐藏,简单被发觉,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。3、潜藏在Win.ini中木马要想达到限制或者监视计算机的目的,必需要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理打算,知道人类是高智商的动物,不会帮助它工作的,因此它必需找一个既平安又能在系统启动时自动运行的地方,于是潜藏在Win.ini中是木马感觉比较满意的地方。大家不妨打开Win.ini来看看,在它的windows字段中有启动吩咐“load=”和“run=”,在一般状况下“”后面是空白的,假如有后跟程序,比方说是这个样子:run=c:windowsfile.exe load=c:windowsfile.exe这时你就要当心了,这个file.exe很可能是木马哦。4、伪装在一般文件中这个方法出现的比较晚,不过现在很流行,对于不娴熟的windows操作者,很简单上当。详细方法是把可执行文件伪装成图片或文本-在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg, 不留意的人一点这个图标就中木马了(假如你在程序中嵌一张图片就更完备了)。5、内置到注册表中上面的方法让木马着实舒适了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩处!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很简单找,现在必需躲在不简单被人发觉的地方,于是它想到了注册表!的确注册表由于比较困难,木马经常喜爱藏在这里愉快,赶快检查一下,有什么程序在其下,睁大眼睛细致看了,别放过木马哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下全部以“run”开头的键值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下全部以“run”开头的键值;HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下全部以“run”开头的键值。6、在System.ini中藏身木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装书目下的System.ini也是木马喜爱隐藏的地方。还是当心点,打开这个文件看看,它与正常文件有什么不同,在该文件的boot字段中,是不是有这样的内容,那就是shell=Explorer.exe file.exe,假如的确有这样的内容,那你就不幸了,因为这里的file.exe就是木马服务端程序!另外,在System.ini中的386Enh字段,要留意检查在此段内的“driver=路径程序名”,这里也有可能被木马所利用。再有,在System.ini中的mic、drivers、drivers32这三个字段,这些段也是起到加载驱动程序的作用,但也是增加木马程序的好场所,现在你该知道也要留意这里喽。7、隐形于启动组中有时木马并不在乎自己的行踪,它更留意的是能否自动加载到系统中,因为一旦木马加载到系统中,任你用什么方法你都无法将它赶跑(哎,这木马脸皮也真是太厚),因此根据这个逻辑,启动组也是木马可以藏身的好地方,因为这里的确是自动加载运行的好场所。动组对应的文件夹为:C:windowsstartmenuprogramsstartup,在注册表中的位置:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShellFolders Startup="C:windowsstartmenuprogramsstartup"。要留意常常检查启动组哦!8、隐藏在Winstart.bat中根据上面的逻辑理论,凡是利于木马能自动加载的地方,木马都喜爱呆。这不,Winstart.bat也是一个能自动被Windows加载运行的文件,它多数状况下为应用程序及Windows自动生成,在执行了W并加载了多数驱动程序之后起先执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危急由此而来。9、捆绑在启动文件中即应用程序的启动配置文件,限制端利用这些文件能启动程序的特点,将制作好的带有木马启动吩咐的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。10、设置在超级连接中木马的主子在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗!奉劝不要随意点击网页上的链接,除非你了解它,信任它,为它死了也情愿等等。