木马传播以及防范分析

发布时间:2019-08-15 01:15:15

木马传播以及防范分析
作者:吴健 孔毓伟
来源:《硅谷》2012年第20

        摘要: 首先从木马病毒的相关概念出发,对其行为特征展开分析,指出植入木马程序的主要工作方式以及相应渠道。而后就上述提出的木马工作特征,提出针对性的安全改善建议,对于相关计算机以及网络使用人员,尤其是非专业使用人员有所帮助。

        关键词: 木马;传播;防范

        社会不断向前推进发展,信息时代已经悄然来到每个人的身边。在这场信息化的变革中,最为深入社会生产生活过程的当属各类信息技术。以信息传播作为最终目标的网络技术,以及计算机技术首先得到应用和推广,而随着此类应用的不断深入,病毒侵袭也随之而来。木马作为计算机入侵技术中一个重要的种类,在目前网络与经济越来越紧密结合的环境下,更是得到了全所未有的重视。

        1 木马病毒的概念与特征

        特洛伊木马(Trojan Horse),在目前简称木马,其名称起源于《荷马史诗》中记载的特洛伊战争,将兵力隐藏在一个假象之下诱骗对手接受,从而形成自对手内部向外的攻击力。在计算机领域,木马指隐藏在系统里的一段具有特殊功能的恶意代码,并且通常具有一定的伪装特征,从用户角度看,通常都显示为正常应用或系统程序。从性质上看,木马具有隐藏性、反检测、反清除以及与控制端通信等特性。

        从木马工作机制角度看,可以将整个程序大体划分为两个部分,即控制端程序与被控制端程序。木马程序由控制端进行生成并且伪装成为正常程序,在被控制端进行下载安装之后,由控制端通过木马程序与被控制端连接并且针对对方加以控制,通过相应的诸如键盘记录命令、文件操作命令以及敏感信息获取命令等,来获取被控制端的相应信息。

        从木马运行的层面看,可以讲木马划分为应用级木马和内核级木马,应用级木马通常工作在操作系统层面,典型的应用级木马包括Bingle、网络神偷、ZXshell、灰鸽子等;而内核级木马则运行在操作系统内核中,常采用驱动程序技术实现内核级木马的加载工作,典型的内核级木马有诸如Hacker'doorHE4HOOKFU Rootkit等。

木马传播以及防范分析

相关推荐