• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 硬體行情

識破木馬潛伏詭招 曝光木馬十大藏身地

【賽迪網-IT技術報道】【社區整理】木馬是一種基於遠程控制的病毒程序,該程序具有很強的隱蔽性和危害性,它可以在人不知鬼不覺的狀態下控制你或者監視你。有人說,既然木馬這麼厲害,那我離它遠一點不就可以了!

然而這個木馬實在是「淘氣」,它可不管你是否歡迎,只要它高興,它就會想法設法地闖到你「家」中來的!那還了得,趕快看看自己的電腦中有沒有木馬,說不定正在「家」中興風作浪呢!相信不熟悉木馬的菜鳥們肯定想知道木馬在哪裡這樣的問題。下面就是木馬潛伏的詭招,看了以後不要忘記採取絕招來對付這些損招。

1、集成到程序中

其實木馬也是一個伺服器客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序裡,一旦用戶激活木馬程序,那麼木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。

2、隱藏在配置文件中

木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統,對於那些已經不太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。不過,現在這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中加載木馬程序的並不多見,但也不能因此而掉以輕心。

3、潛伏在Win.ini中

木馬要想達到控制或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,於是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]字段中有啟動命令「load=」和「run=」,在一般情況下「=」後面是空白的,如果有後跟程序,比方說是這個樣子:

run=c:/windows/file. Exeload=c:/windows/file.exe

這時你就要小心了,這個file.exe很可能是木馬。

4、偽裝在普通文件中

這個方法出現的比較晚,不過現在很流行,對於不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本--在程序中把圖標改成Windows的默認圖片圖標,再把文件名改為*.jpg.exe,由於Win98默認設置是「不顯示已知的文件後綴名」,文件將會顯示為*.jpg,不注意的人一點這個圖標就中木馬了(如果你在程序中嵌一張圖片就更完美了)。 `

5、內置到註冊表中

上面的方法讓木馬著實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!但是它還心有不甘,總結了失敗教訓後,認為上面的藏身之處很容易找,現在必須躲在不容易被人發現的地方,於是它想到了註冊表!的確註冊表由於比較複雜,木馬常常喜歡藏在這裡快活,趕快檢查一下,有什麼程序在其下,睜大眼睛仔細看了,別放過木馬:

HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以「run」開頭的鍵值;HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion下所有以「run」開頭的鍵值;HKEY-USERS/.Default/Software/Microsoft/Windows/CurrentVersion下所有以「run」開頭的鍵值。

6、在System.ini中藏身

木馬真是無處不在呀!什麼地方有空子,它就往哪裡鑽!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。還是小心點,打開這個文件看看,它與正常文件有什麼不同,在該文件的[boot]字段中,是不是有這樣的內容,那就是shell=Explorer.exefile.exe,如果確實有這樣的內容,那你就不幸了,因為這裡的file.exe就是木馬服務端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內的「driver=路徑/程序名」,這裡也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這三個字段,這些段也是起到加載驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這裡。

7、隱形於啟動組中

有時木馬並不在乎自己的行蹤,它更注意的是能否自動加載到系統中,因為一旦木馬加載到系統中,任你用什麼方法你都無法將它趕跑(哎,這木馬臉皮也真是太厚),因此按照這個邏輯,啟動組也是木馬可以藏身的好地方,因為這裡的確是自動加載運行的好場所。啟動組對應的文件夾為:

C:/windows/startmenu/programs/startup

在註冊表中的位置:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/ShellFoldersStartup=「C:/windows/startmenu/programs/startup」

要注意經常檢查啟動組。

8、隱蔽在Winstart.bat中

按照上面的邏輯理論,凡是利於木馬能自動加載的地方,木馬都喜歡呆。這不,Winstart.bat也是一個能自動被Windows加載運行的文件,它多數情況下為應用程序及Windows自動生成,在執行了Win.com並加載了多數驅動程序之後開始執行(這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Winstart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被加載運行,危險由此而來。

9、捆綁在啟動文件中

即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。

10、設置在超級連接中

木馬的主人在網頁上放置惡意代碼,引誘用戶點擊,用戶點擊的結果不言而喻:開門揖盜!奉勸不要隨便點擊網頁上的鏈接,除非你瞭解它,信任它。

加入好友line@vga9721w
線上客服
@hd119