📜  信息安全中的特洛伊木马

📅  最后修改于: 2021-06-28 08:24:20             🧑  作者: Mango

特洛伊木马的名字取自特洛伊战争的一个经典故事。它是一种本质上是恶意的代码,具有控制计算机的能力。它旨在窃取,损坏计算机或某些有害行为。它试图欺骗用户在设备上加载和执行文件。执行后,这使网络罪犯可以在用户的计算机上执行许多操作,例如从文件中删除数据,从文件中修改数据等等。现在,像许多病毒或蠕虫一样,特洛伊木马也无法自我复制。

例如:
有一个木马伪装成游戏。许多用户已经下载了该游戏,并且该游戏秘密地变成了一种自我复制的病毒。该游戏是一个基于主题的简单游戏,但是它开始备份驱动器上所有用户可以访问的文件。特洛伊木马变成无害的,它们很容易修复。因此,将其标识为Trojan是因为它没有公开该病毒。

在此之后,出现了许多特洛伊木马病毒或恶意软件,这些病毒或恶意软件最终成为威胁或最受欢迎的恶意软件攻击。由于这些木马可以被发现具有多种用途,因此许多在线犯罪分子将其用于恶意软件攻击。特洛伊木马很难识别。可以在用户可能已下载的MP3歌曲中或从不安全的网站下载游戏的内容中找到木马,或者在用户浏览页面时弹出的广告中可以找到特洛伊木马。

许多人没有意识到木马病毒的感染。这种类型的特洛伊木马称为Direct-Action-Trojans。它不能传播给任何用户,因为当病毒感染系统时,会显示出一些迹象表明它已被病毒感染。

例如:,有一个直接操作的特洛伊木马名Js。退出W。它可以从许多恶意站点下载。 Js的影响。 ExitW是为了使计算机陷入永无止境的启动和关闭循环中。特洛伊木马程序不会造成任何可能被视为危险的破坏。但是我们应该意识到,有许多木马更加危险。

特洛伊木马的某些功能如下:

  • 它会窃取密码等信息。
  • 它可以用于允许远程访问计算机。
  • 它可用于删除用户计算机上的数据和更多内容。

木马如何使用?

有很多方法可以使用:

  1. 间谍
    一些特洛伊木马程序充当间谍软件。它旨在从受害者那里获取数据,例如社交网络(用户名和密码),信用卡详细信息等等。
  2. 创建后门–
    该木马会在受害者的系统或设备中进行一些更改,因此这样做是为了让其他恶意软件或任何网络犯罪分子进入您的设备或系统。
  3. 僵尸–
    很多时候,黑客对受害者的计算机完全不感兴趣,但是他们希望在自己的控制下使用它。

现在有许多木马旨在执行特定功能。他们之中有一些是: –

  1. 木马银行家–
    它旨在窃取网上银行,信用卡和借记卡等的帐户数据。
  2. Trojan_Downloader –
    它旨在将许多恶意文件(如Trojan和Adware的新版本)下载到受害者的计算机中。
  3. Trojan-Dropper –
    它旨在防止检测系统中的恶意文件。黑客可以使用它在受害者的计算机上安装特洛伊木马或病毒。
  4. Trojan-GameTheif –
    它旨在窃取在线游戏的数据。
  5. 特洛伊木马-
    它旨在窃取登录名和密码的数据,例如:-a。 Skype湾雅虎传呼机等等。

其他特洛伊木马也可以使用,例如:-Trojan-notifier,Trojan-clicker等。

系统受到病毒感染的迹象:

  • 首先,受影响的系统或设备将很慢。
  • 用户会发现文件打开速度要慢得多。
  • 用户还可以直接关闭计算机。

特洛伊木马的优势:

  • 它可以作为附件发送到电子邮件中。
  • 它可以出现在我们在网页上找到的一些弹出广告中。

特洛伊木马的缺点:

  • 它本身不能表现出来。它需要.exe文件的实现。
  • 当用户进行任何在线交易活动时,它仍然未被检测并开始执行。

如何预防这种病毒:
最基本的预防方法:–

  1. 请勿从不安全的网站下载图像,音频之类的东西。
  2. 不要点击页面上弹出的带有一些在线游戏广告的广告。
  3. 不要打开未知用途发送的任何附件。

最常见的方法:
用户必须安装防病毒程序。该防病毒程序具有检测受病毒影响的文件的能力。