萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 七招拆穿木馬偽裝

七招拆穿木馬偽裝

  href="http://www.pcdu.net/anquan/Trojan/">木馬程序一般分為客戶端程序和服務端程序兩部分http://.,客戶端程序用於遠程控制計算機。而服務端程序,則隱藏到遠程計算機中,接收並執行客戶端程序發出的命令。所以當黑客通過網絡控制一台遠程計算機時,第一步就需要將服務端程序植入到遠程計算機。

  為了能夠讓用戶執行href="http://www.pcdu.net/anquan/Trojan/">木馬程序,黑客常常通過各種方式對它進行偽裝,這種偽裝就是我們說的href="http://www.pcdu.net/anquan/Trojan/">木馬畫皮。自href="http://www.pcdu.net/anquan/Trojan/">木馬誕生以來,黑客們為了href="http://www.pcdu.net/anquan/Trojan/">木馬的隱蔽性,各種偽裝伎倆可謂層出不窮,讓人防不勝防。那麼就讓我們一起來練就一雙火眼金睛,拆穿href="http://www.pcdu.net/anquan/Trojan/">木馬畫皮伎倆,將這些不速之客拒之門外。

  畫皮第一計:圖標偽裝

  偽裝等級:★★★★

  在Windows系統中,每種文件類型使用不同的圖標進行表示,用戶通過一種圖標就可以輕易地判斷出這是那種文件類型。黑客為了迷惑用戶,將href="http://www.pcdu.net/anquan/Trojan/">木馬服務端程序的圖標換成一些常見的文件類型的圖標,這樣當用戶運行以後,噩夢也就開始了。

  實例:黑洞2001服務端的安裝程序使用了文件夾的圖標(圖1),當你隱藏了已知文件類型的擴展名時,這個文件看上去就是一個文件夾,當你好奇地點擊它,打算進去看看有什麼文件的時候,潘多拉的盒子就打開了。

點此在新窗口浏覽圖片

  圖1

  識別方法

  平時我們在運行一個文件的時候,常常習慣於利用鼠標雙擊運行它,這樣Windows系統首先會判斷文件類型打開其關聯程序,然後再打開這個文件。這樣運行方法就很容易激活修改了圖標的href="http://www.pcdu.net/anquan/Trojan/">木馬程序。其實,我們只需要換一種方式,就可以避免。比如我們看到一個文本文件的文件後,並不要雙擊打開它,而是首先打開記事本程序,然後通過“文件”菜單中的“打開”命令來打開這個文件,如果顯示出的是亂碼,那麼這個“文本文件”就肯定有問題。

  安全專家點評:更換圖標是最基本的href="http://www.pcdu.net/anquan/Trojan/">木馬服務端的偽裝方式,但是只使用這一種方式是遠遠不夠的。黑客會將它和文件更名、文件捆綁等一系列的偽裝方式進行組合,這樣才能騙得用戶運行。所以不要隨意執行別人發來的文件,那怕他是你的朋友也要謹慎一些。



七招拆穿木馬偽裝.
copyright © 萬盛學電腦網 all rights reserved