木馬是一種基於遠程控制的病毒程序,該程序具備很強的隱蔽性和危害性,它能夠在人不知鬼不覺的狀態下控制你或者監視你。下面就是木馬潛伏的詭招,看了之後不要忘記採起絕招來對付這些損招喲!
一、集成到程序中 其實木馬也是一個服務器-客戶端程序,它爲了避免讓用戶能輕易地把它刪除,就經常集成到程序裏,一旦用戶激活木馬程序,那麼木馬文件和某一應用程序捆綁在一塊兒,而後上傳到服務端覆蓋原文件,這樣即便木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啓動均會啓動木馬。 二、隱藏在配置文件中 木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操做系統,對於那些已經不過重要的配置文件大多數是漠不關心了,這正好給木馬提供了一個藏身之處。並且利用配置文件的特殊做用,木馬很容易就能在你們的計算機中運行、發做,從而偷窺或者監視你們。不過,如今這種方式不是很隱蔽,容易被發現,因此在Autoc.bat和Config.sys中加載木馬程序的並很少見,但也不能所以而掉以輕心哦。 三、潛伏在Win.ini中 木馬要想達到控制或者監視計算機的目的,必需要運行,然而沒有人會傻到本身在本身的計算機中運行這個該死的木馬。固然,木馬也早有心理準備,知道人類是高智商的動物,不會幫助它工做的,所以它必須找一個既安全又能在系統啓動時自動運行的地方,因而潛伏在Win.ini中是木馬感受比較愜意的地方。你們不妨打開Win.ini來看看,在它的[windows]字段中有啓動命令「load=」和「run=」,在通常狀況下「=」後面是空白的,若是有後跟程序,比方說是這個樣子:run=c:windows ile. load=c:windows ile. 這時你就要當心了,這個file.極可能是木馬哦。 四、假裝在普通文件中 這個方法出現的比較晚,不過如今很流行,對於不熟練的windows操做者,很容易上當。具體方法是把可執行文件假裝成圖片或文本----在程序中把圖標改爲Windows的默認圖片圖標, 再把文件名改成*.jpg., 因爲Win98默認設置是"不顯示已知的文件後綴名",文件將會顯示爲*.jpg, 不注意的人一點這個圖標就中木馬了(若是你在程序中嵌一張圖片就更完美了)。 五、內置到註冊表中 上面的方法讓木馬着實舒服了一陣,既沒有人能找到它,又能自動運行,真是快哉!然而好景不長,人類很快就把它的馬腳揪了出來,並對它進行了嚴厲的懲罰!可是它還心有不甘,總結了失敗教訓後,認爲上面的藏身之處很容易找,如今必須躲在不容易被人發現的地方,因而它想到了註冊表!的確註冊表因爲比較複雜,木馬經常喜歡藏在這裏快活,趕快檢查一下,有什麼程序在其下,睜大眼睛仔細看了,別放過木馬哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下全部以「run」開頭的鍵值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下全部以「run」開頭的鍵值;HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下全部以「run」開頭的鍵值。 六、在System.ini中藏身 木馬真是無處不在呀!什麼地方有空子,它就往哪裏鑽!這不,Windows安裝目錄下的System.ini也是木馬喜歡隱蔽的地方。仍是當心點,打開這個文件看看,它與正常文件有什麼不一樣,在該文件的[boot]字段中,是否是有這樣的內容,那就是shell=Explorer. file.,若是確實有這樣的內容,那你就不幸了,由於這裏的file.就是木馬服務端程序!另外,在System.ini中的[386Enh]字段,要注意檢查在此段內的「driver=路徑程序名」,這裏也有可能被木馬所利用。shell