close

特洛伊木馬 (電腦)

特洛伊木馬(Trojan Horse),在電腦領域中指的是一種後門程式,是駭客用來盜取其他使用者的個人訊息,甚至是遠程控制對方的電腦而加殼製作,然後透過各種手段傳播或者騙取目標使用者執行該程式,以達到盜取密碼等各種資料資料等目的。與病毒相似,木馬程式有很強的隱秘性,隨作業系統啟動而啟動。

 

名字由來

「木馬」這一名稱來源於一個希臘神 話。攻城的希臘聯軍佯裝撤退後留下了一隻木馬,特洛伊人將其當作戰利品帶回城內。當特洛伊人為勝利而慶祝時,從木馬中出來了一隊希臘兵,它們悄悄開啟城 門,放進了城外的軍隊,最終攻克了特洛伊城。電腦中所說的木馬與病毒一樣也是一種有害的程式,其特徵與特洛伊木馬一樣具有偽裝性,看起來挺好的,卻會在使 用者不經意間,對使用者的電腦系統產生破壞或竊取資料,特別是使用者的各種帳戶及口令等重要且需要保密的訊息,甚至控制使用者的電腦系統。

原理

一個完整的特洛伊木馬套裝程式含了兩部分:服務端(伺服器部分)和用戶端(控制器部分)。植入對方電腦的是服務端,而駭客正是利用用戶端進入運行了服務端的電腦。運行了木馬程式的服務端以後,會產生一個有著容易迷惑用戶的名稱的進程,暗中打開,向指定地點發送資料(如網路遊戲密碼即時通訊軟體密碼和用戶上網密碼等),駭客甚至可以利用這些打開的埠進入電腦系統。

特洛伊木馬程式不能自動操作, 一個特洛伊木馬程式是包含或者安裝一個存心不良的程式的, 它可能看起來是有用或者有趣的計畫(或者至少無害)對一不懷疑的用戶來說,但是實際上有害當它被執行。 特洛伊木馬不會自動執行,它是暗含在某些用戶感興趣的文檔中,用戶下載時附帶的。當用戶執行文檔程式時,特洛伊木馬才會運行,資訊或文檔才會被破壞和遺 失。 特洛伊木馬和後門不一樣,後門指隱藏在程式中的秘密功能,通常是程式設計者為了能在日後隨意進入系統而設置的。

特洛伊木馬有兩種,universale的和transitive的,universal就是可以控制的,而transitive是不能控制,刻死的操作。

特徵

特洛伊木馬不經電腦用戶准許就可獲得電腦的使用權。程式容量十分輕小,執行時不會浪費太多資源,因此沒有使用防毒軟體是難以發覺的;執行時很難阻止它的行動,執行後,立刻自動登錄系統啟動區,之後每次在Windows載入時自動執行;或立刻自動變更檔名,甚至隱形;或馬上自動複製到其他資料夾中,執行連用戶本身都無法執行的動作;或瀏覽器自動連往奇怪或特定的網頁。

發展

木馬程式技術發展可以說非常迅速。主要是有些年輕人出於好奇,或是急於顯示自己實力,不斷改進木馬程式的編寫。至今木馬程式已經經歷了六代的改進:

  • 第一代,是最原始的木馬程式。主要是簡單的密碼竊取,透過電子郵件發送訊息等,具備了木馬最基本的功能。
  • 第二代,在技術上有了很大的進步,冰河是中國木馬的典型代表之一。
  • 第三代,主要改進在資料傳遞技術方面,出現了ICMP等型別的木馬,利用畸形報文傳遞資料,增加了防毒軟體查殺識別的難度。
  • 第四代,在行程隱藏方面有了很大改動,採用了核心插入式的嵌入方式,利用遠端插入執行緒技術,嵌入DLL執行緒。或者掛接PSAPI,實作木馬程式的隱藏,甚至在Windows NT/2000下,都達到了良好的隱藏效果。灰鴿子蜜蜂大盜是比較出名的DLL木馬
  • 第五代,驅動級木馬。驅動級木馬多數都使用了大量的Rootkit技術來達到在深度隱藏的效果,並深入到核心空間的,感染後針對防毒軟體和網路防火牆進行攻擊,可將系統SSDT初始化,導致防毒防火牆失去效應。有的驅動級木馬可駐留BIOS,並且很難查殺。
  • 第六代,隨著身份認證UsbKey和防毒軟體主動防禦的興起,黏蟲技術型別和特殊反顯技術型別木馬逐漸開始系統化。前者主要以盜取和篡改使用者敏感訊息為主,後者以動態口令和硬證書攻擊為主。PassCopy暗黑蜘蛛俠是這類木馬的代表。

中毒癥狀

木馬的植入通常是利用了作業系統的漏洞,繞過了對方的防禦措施(如防火牆)。中了特洛伊木馬程式的電腦,因為資源被佔用,速度會減慢,莫名當機,且使用者資訊可能會被竊取,導致資料外洩等情況發生。

解決辦法

特洛伊木馬大部分可以被防毒軟體識別清除。但很多時候,需要使用者去手動清除某些檔案,登錄檔項等。 不具有破壞防火牆功能的木馬可以被防火牆攔截。

著名木馬

  • 海外著名木馬
    • Back Orifice(BO)
    • NetBus Pro
    • SUB7
arrow
arrow
    全站熱搜

    kk 發表在 痞客邦 留言(0) 人氣()