首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,从而给用户造成了巨大的损失。完整的木马程序一般由两部分组成:一个是服务端程序,一个是控制程序。“中了木马”就是电脑中了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有控制端程序的黑客就可以通过网络控制你的电脑、为所欲为.这时你电脑上的各种文件、程序以及在你电脑上使用的账号、密码就无安全可言了…  相似文献   

2.
《计算机与网络》2010,(10):40-40
木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。同时它还有用户所不知道的其他功能.例如在你不了解的情况下拷贝文件或窃取你的密码。随着互联网的迅速发展.木马的攻击、危害性越来越大。木马实质上是一个程序,必须运行后才能工作,所以会在进程表、注册表中留下蛛丝马迹,因此中了木马完全没有必要恐慌.我们可以通过以下简单三步抓住木马的要害,把万恶的木马一网打尽。  相似文献   

3.
《电脑爱好者》2011,(24):72-72
问题一:如何防止木马程序窃取您的个人电脑数据? 答:当今电脑中很多程序都需要访问互联网,传统个人防火墙在你访问未知IP时都会弹出报警,询问是否放弃或禁止,因为信息量很少导致大多数人看不懂而无法选择。所以传统个人防火墙的用户越来越少。而数据防火墙则做了革命性的改变,它在你正常传送数据和访问网络的时候是不会有像弹出提示框这种干扰的,只有后台木马程序在偷偷摸摸传送文件的时候才报警,并且能够报出木马程序的名称和传送文件的名称,这样你就可以阻止数据被窃取。  相似文献   

4.
木马程序是由服务器端和客户端程序共同组成。当目标电脑运行服务器端程序后它就会定时将目标用户信息发送到指定的地址,并偷偷开设后门为客户端程序放行,使黑客能够随意控制目标电脑。了解木马的主要传播手段,做好预防工作,做到知己知彼才能将木马程序最大程度地拒之门外。文件捆绑文件捆绑是指将木马程序与其它程序或文件采用压缩包或专门的捆绑软件合二为一捆绑在一起,当用户运行了寄生程序或文件时,表面上看来一切正常,但木马程序已经神不知鬼不觉地悄悄运行并入驻到系统中了。预防措施:不要从非正规网站下载文件,不要轻易接受从Q Q等…  相似文献   

5.
乐JWE 《微型计算机》2012,(26):16-17
木马(Trojan)这个名字来源于古希腊传说。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装进入他人的电脑,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。两年前诺基亚任命微软前业务部门高管史蒂芬艾洛普担任公司新总裁兼首席执行官,以此扭转在与苹果竞争中所处的颓势。两年后,诺基亚成功地将颓势”扭转”成在生死边缘挣扎,微软仅用1人就击败了诺基亚的千军万马,这种“木马式”弃子真就高端啊。  相似文献   

6.
您的电脑安全吗? 您的电脑安全吗? 回答这个问题时也许很多人认为自己的电脑很安全,不会受到攻击。一般人认为电脑攻击只会发生在类似于美国的五角大楼的服务器上,与自己的个人电脑无关,有谁会发现茫茫PC之海中的我呢?其实这种认识是错误的。本文将以特洛伊木马为例讲述个人电脑的安全防护。 特洛伊木马一般原理及举例 特洛伊木马,取名于希腊神话中的特洛伊木马故事。顾名思义,要想让被攻击者上当,必须先在对方的城门口放置木马,待对方上当将木马抬回城中,再里应外合击败敌人,所以被攻击的前提是被攻击者在自己的机器中执行了木马程序。攻击者往往将木马程序伪装成或捆绑到其他  相似文献   

7.
古希腊神话传说——特洛伊木马,我想每一位同学都听说过吧。在我们的网络生活之中,同样存在木马程序,而且其危害性极大!通过特洛伊木马可以实现窃取密码、关闭或重新启动计算机、锁定你的鼠标键盘、对文件进行操作以及对系统进行控制等!一旦你中了一个功能比较强大的木马,那么攻击者可以像操作自己的计算机一样去操作、监控你的计算机,甚至还能动态显示你的计算机屏幕上内容的变化!有没有感觉到木马的危害性呢?是不是已经有些胆颤心惊呢?其实不用怕,只要你认真地看了下面的内容,你一定会很自豪地对朋友说:对付木马-Easy!  相似文献   

8.
近日,卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.MSIL.Agent.nmx的木马程序。据悉,这是一个用"Microsoft Visual C#"语言编写的后门木马程序。该木马会窃取用户的隐私信息,并且会被远程控制及接收远程计算机的指令,执行相应的恶意代码。它能够对用户的桌面截图,并将图片文件保存并压缩为.RAR文件;还可检测用户安装的杀毒软件,并获取杀毒软件的名称;此外,它还会检测用户是否安装摄像头,并能通过执行指令完成打开摄像头和关闭摄像头的操作。  相似文献   

9.
随着互联网的迅速发展,木马的攻击、危害性越来越大,例如:在你不了解的情况下拷贝你的文件或窃取你的密码。木马实质上就是一个程序,必须运行后才能工作,所以会在进程表、注册表中留下蛛丝马迹,我们可以通过“查、堵、杀”三绝将它“缉拿归案”。  相似文献   

10.
《计算机与网络》2009,(16):26-27
特洛伊木马是一种基于远程控制构病毒程序,该程序具有很强的隐蔽性和危害性,它可以在用户不知情的状态下控制或者监视用户的电脑。下面就讲阱木马经常藏身的地方和清除方法。首先查看自己的电脑中是否有木马存在?  相似文献   

11.
风言风语     
近日,国外一家公司通过对互联网上100万台电脑的扫描,得出一个报告;平均每台电脑中有28个间谍程序在运行,而其中超过30%的程序是木马程序。没错!是木马!也就是说平均每台电脑中运行着8个以上的木马程序! 真的有这么多吗?很有可能!因为间谍程序的数量太多了——全世界共有超过2900万种间谍程序,当然,之所以“间谍们”没有大规模爆发,是因为它们当中的大部分是无害的广告程序(Adware),也就是我们曾经介绍过的“系统寄生虫”。但超过30万种的程序却是非常危险的:它们会窃取个人隐私,然后悄无声息地发送到一些隐秘的电脑中。所以,如果你真的担心你的个人信息,就赶快安装间谍搜索软件吧! Cornel:每天早上,很多人打开电脑的第一件事,就  相似文献   

12.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Wiclir.a的后门木马程序。据悉,该木马通常会被和某些工具软件捆绑,以诱使用户下载运行。木马运行后会释放文件并通过修改注册表服务启动项来创建一个服务。其运行后会检测调试器和模拟器,以此来增加逆向人员的分析难度。黑客可以通过它窃取用户计算  相似文献   

13.
《电脑爱好者》2002,(1):29-29
最近,许多用户发现“木马”一词越来越多地和电脑病毒联系到了一起。“木马”一词来源于古希腊传说故事——“特洛伊木马”,此类病毒分为客户端(控制端)和服务器端(被控端),它利用客户端程序对用户计算机进行监控,客户机往往会在不知情的情况下,将个人信息泄漏,给个人造成多种损失。 一、“冰河”及其变种 冰河可以说是最有名的国产“木马”了,虽然许多杀毒软件可以查杀它,但国内仍有几十万台中冰河的电脑存在!现在网上又出现了许多的冰河变种程序,其危害性  相似文献   

14.
小瓢虫 《网络与信息》2007,21(12):56-57
特洛伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。  相似文献   

15.
《电脑迷》2003,(7)
由于黑客工具的使用便利性,有很多上网的人都想偿试一下做黑客的滋味,因此我们的电脑遭到黑客攻击的可能性大大增加、这就要求我们要时时查着自己的电脑是否被黑客入侵,当然使用工具查看是最方便的手段了。“反黑客专家”就是一款扫描黑客的工具,它能智能检测和清除超过12000多种黑客程序和木马程序。使用多种扫描方式,全面而可靠地检测你的计算机。它的主要功能有: 1.端口扫描。智能检测黑客端口和木马端口,发现并追踪其对应的黑客或木马程序,关闭并清除。 2.内存扫描。保证你的系统中无黑客及木马入侵,一旦发现,立即终止其进程,并清除相对应的程序。 3.注册表扫描。检测系统有所有自动运行的程序、快捷方式和服务,先入为主。  相似文献   

16.
用“瞒天过海”或“披着羊皮的狼”之类的词来形容木马程序一点也不为过,直截了当的说法是木马有两个程序,一个是服务器程序,一个是控制器程序,当你的电脑运行了服务器程序后,黑客就可以使用控制器程序进入你的电脑,通过指挥服务器程序达到控制你的电脑的目的。有些网友会说我的电脑没有什么秘密的资料就抱着无所谓的态度,我想你肯定不希望在奋勇冲浪的时候,在与亲友聊天的时候,或许你在看属于你隐私的电子邮件的时候总有一双或很多双眼睛在“笑眯眯”地“关心”着你吧,更有甚者,通过木马将病毒传染到你的电脑上,让你死去活来…  相似文献   

17.
陈涛 《网络与信息》2004,18(11):32-33
在计算机网络和信息安全领域,特洛伊木马是指一种隐藏了一些恶意代码的程序,它可在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息。据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城很多年,无法攻下。于是有人献计制造一只高二丈的大  相似文献   

18.
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事,在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。  相似文献   

19.
正病毒名称:AutoIt木马病毒危害:随着456游戏大厅的注册用户越来越多,针对456游戏大厅的各种盗号木马也层出不穷,这其中最具代表性的就是AutoIt木马及其变种。由于AutoIt解释器本身属于合法程序,黑客通过把恶意代码藏在脚本文件中,就可以轻易地躲过杀毒软件的查杀。再加上脚本文件在系统中没有独立进程存在,因此可以尽量延长其存活周期。在木马程序运行的时候,不仅会窃取用户的游戏账号密码,还会弹出一个验证窗口,要求输入身份证号码以及验证码信息,从而为窃取用户的游戏财产提供了条件。  相似文献   

20.
木马、病毒等恶意程序为什么能进入千家万户的电脑,很大一个原因是它们太狡猾,能通过各种手段隐藏自身,如果用户不够细心就很容易运行木马程序。在木马隐藏自身的各种方法中,捆绑文件是用得较多的一种手段。何谓捆绑文件呢?捆绑文件就是将两个可执行文件合并成一个,当执行捆绑后的文件时,会同时运行捆绑前的两个可执行文件。因此黑客会利用文件捆绑软件将木马程序的服务端与正常的可执行文件(例如编译好的Flash小游戏)捆绑在一起,这样当用户运行捆绑后的可执行文件时,就会使木马的服务端悄悄地在系统后台运行。捆绑文件并不是难事,因此该法…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号