典型的木马程序有哪几种
典型的木马程序有以下几种:
远程访问木马:远程访问木马(Remote Access Trojans, RAT)中含有对目标主机进行管理控制的后门,并且能获取管理员权限,当用户请求下载应用或者电子邮件附件的时候,它会被一同下载,而且用户无法看到这个下载动作。一旦目标主机被攻陷,木马程序就会利用宿主机向其他易感染的主机发送远程访问木马,从而构建起一个僵尸网络。人们很难发现远程访问木马,因为它们通常不会在正在运行的程序或任务的列表中出现,执行的行动也类似于合法程序。此外,攻击者往往会管理资源利用水平,这样用户就不会因为过于严重的机器性能下降而察觉到自己的主机中了木马。远程访问木马的典型示例是一款名为Danger的木马程序。
发送木马:发送木马(Sending Trojans)主要是为了帮助攻击者获取目标主机上的一些重要敏感信息,比如密码、信用卡信息、日志文件、电子邮箱等。一般来说,发送木马一旦进入目标机器,就会在上面安装一个键盘记录器,将受害用户敲打键盘的记录发送给攻击者,从而获取上述重要信息。
破坏性木马:破坏性木马(Destructive Trojans)主要是为了毁灭目标主机的机能,比如删除重要的可执行程序、配置文件或者DLL文件,使目标系统无法正常运行。此类木马一般有两种模式,一种是实时地通过后端服务器破坏目标主机,另一种是在目标主机中安装一颗“定时炸弹”,在指定的时间进行破坏。
代理木马:代理木马(Proxy Trojans)试图把受害者主机当作代理服务器来使用,攻陷一台主机后会尝试执行伪造信用卡会话之类的动作来窃取受害者的关键信息,或者利用受害者向其他网络或网络基础设施发起攻击。
FTP木马:FTP木马(FTP Trojans)目标是打开被入侵主机的21号端口,攻击者通过此端口与受害者之间建立连接,使用FTP进行交互,从而达成恶意目的。
安全软件失效木马:安全软件失效木马(Security Software Disable Trojans)旨在摧毁或阻碍被入侵主机上的杀毒软件、防火墙等防御机制。一般来说,此类木马会配合其他种类木马联合使用,它可以看作是其他木马的辅助,搭载其他木马到达受害者主机后使其安全软件失效,从而为其他木马达成真正的恶意目的“保驾护航”。
避免木马攻击的方法有以下这些:
不要登录不良网站。如色情网站、赌博网站等,这些网站往往不仅含有流氓软件程序,还会带有很多木马及脚本病毒。
慎重下载网络上提供的免费软件和共享软件,下载前一定仔细阅读相关的用户协议及安装说明。如果遇到权益被侵犯的情况,应立即向有关部门举报。
安装软件时应仔细阅读软件附带的用户协议及使用说明,有些软件在安装的过程中会以不引起用户注意的方式提示用户要安装流氓软件,这时如果用户不认真看提示的话,就会安装上流氓软件,由于这是用户自己选择的,因此,用户不会受到保护。
使用适当的网络安全产品,抵御流氓软件的侵害。
在安装操作系统后,应该先上网给系统打补丁,补住一些已知漏洞,这样能够避免利用已知漏洞的流氓软件的驻留。
如果用户使用IE浏览器上网,则应该将浏览器的安全级别调到中高级别,或者在自定义里,将ACTIVEX控件、脚本程序都禁止执行,这样能够防止一些隐藏在网页中的流氓软件的入侵。