什么是木马病毒?

时间:
管理员
分享
标签: 木马 病毒 什么

管理员

摘要:

什么是木马病毒?   导语:电脑木马病毒都是依附于可执行文件,通过感染电脑的文件或者程序从而执行黑客命令,危害我们的电脑安全。下面就来看看小编为大家整理的资料,希望对您有所帮助。  病毒简介/木马病毒  什么是木马(Trojan)  木马(Trojan)这个名字来源于古希腊……

什么是木马病毒?

  导语:电脑木马病毒都是依附于可执行文件,通过感染电脑的文件或者程序从而执行黑客命令,危害我们的电脑安全。下面就来看看小编为大家整理的资料,希望对您有所帮助。

  病毒简介/木马病毒

  什么是木马(Trojan)

  木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。

  “木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

  它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的`服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

  随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

  防御/木马病毒

  木马病毒

  木马病毒图册

  木马查杀(查杀软件很多,有些病毒软件都能杀木马)

  防火墙(分硬件和软件)家里面的就用软件好了 如果是公司或其他地方就硬件和软件一起用,基本能防御大部分木马,但是现在的软件都不是万能的,是不?还要学点专业知识,有了这些,你的电脑就安全多了。

  现在高手也很多,只要你不随便访问来历不明的`网站,使用来历不明的软件(很多盗版或破解软件都带木马,这个看你自己经验去区分),如果你都做到了,木马,病毒。就不容易进入你的电脑了。

  删除方式/木马病毒

  1、禁用系统还原(Windows Me/XP)

  如果您运行的是 Windows Me 或 Windows XP,建议您暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。

  Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法删除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的'受感染文件。

  此外,病毒扫描可能还会检测到 System Restore 文件夹中的威胁,即使您已将该威胁删除。

  注意:蠕虫移除干净后,请按照上述文章所述恢复系统还原的设置。

  2、将计算机重启到安全模式或者 VGA 模式

  关闭计算机,等待至少 30 秒钟后重新启动到安全模式或者 VGA 模式

  Windows 95/98/Me/2000/XP 用户:将计算机重启到安全模式。所有 Windows 32-bit 作系统,除了Windows NT,可以被重启到安全模式。更多信息请参阅文档 如何以安全模式启动计算机 。

  Windows NT 4 用户:将计算机重启到 VGA 模式。

  扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。运行完整的系统扫描。如果检测到任何文件被 Download.Trojan 感染,请单击“删除”。如有必要,清除 Internet Explorer 历史和文件。如果该程序是在 Temporary Internet Files 文件夹中的压缩文件内检测到的,请执行以下步骤:

  启动 Internet Explorer。单击“工具”>“Internet 选项”。单击“常规”选项卡“Internet 临时文件”部分中,单击“删除文件”,然后在出现提示后单击“确定”。在“历史”部分,单击“清除历史”,然后在出现提示后单击“是”。

  3、关于病毒的危害,Download.Trojan会 执行以下作:

  进入其作者创建的特定网站或 FTP 站点并试图下载新的特洛伊木马、病毒、蠕虫或其组件。

  完成下载后,特洛伊木马程序将执行它们。