4) 通过对互联网中的博客、论坛和站点等欺骗性传播 。木马程序会利用一些博客或是一些访问率高的论坛和网站上发布一些同样有着诱惑性的欺骗虚假信息的方法 , 引导用户对这些恶意网页进行访问 。会利用一些小的常用工具如桌面天气、桌面日历等等 , 并把木马程序嵌入到这些网页或小工具中 , 同样只要用户打开或执行这些 。木马程序马上就会自动加载到程序上 , 进行后台安装运行 。
b) 木马的隐藏技术及手段
木马程序开发者设计了多样的伪装木马手段从而隐藏木马程序不被发现 , 同时利用多样性的手段对木马进行伪装以逃避安全软件的检测和查杀 , 用这些手段和技术方法来影响用户对木马的发现 。以做到不被用户查觉 。具体的形式有以下几种:
(一)文件的捆绑 。此种方法就是把木马程序附属到下载的某一个安装程序上 , 以此为自己的存在做好伪装 。这样只要下载的安装程序被执行 , 那么木马程序也会悄悄的运行 , 在不被发现的时候已经安装到了用户的电脑上 。
(二)图标的修改 。就是一个正常的安装程序或文件的图标 , 被木马程序将所用其伪装成看似是一个常用的安装程序或文件 , 一旦打开木马程序就会运行 。但现在此种方法已经不常用 。
(三)通过对端口进行定制 。因为前期的木马程序使用的端口都是固定的 , 在检测时要选中特定的端口就会发现木马程序 , 随着木马程序的发展已经可以通过对端口时行定制 , 这样提高了对木马程序的断定 。
(四)文件出错对话窗显示 。相应的木马程序在被系统用户执行时 , 会提示一个伪装的文件出错对话窗口 , 其实这时系统已经感染了木马程序 。
(五)更名的木马程序 。此类木马为了伪装可能会篡改一些常用的安装程序的名称来诱导用户去执行它 , 同样是想方设法的让用户去执行 。
(六)木马程序本身销毁 。木马程序在被执行启动后已经侵入系统中 , 会通过本身功能进行自我销毁 。
蠕虫传播
蠕虫工作过程主要包括:漏洞扫描、攻击、现场处理和复制 。以下简单的对蠕虫攻击的方法做一下介绍 。
1) 缓冲区的溢出攻击
我们所说的缓冲区的溢出 , 其通常是因为用户录入的参数并没有被程序认真的检查所造成的 。蠕虫之所以制造这种类型的缓冲区的溢出 , 是因为从而可以得到被攻击的主机的控制权限 , 进而达到其对系统可以随意操纵的目的 。
2) 拒绝服务攻击
指的是拒绝服务(DoS) , 这种类型的攻击得用客户端做平台来向某个或者某几个指定目标来展开 DOS 的攻击 。这种类型的攻击方式很大程度上加强了 DOS 的攻击威力 。
3) 弱密码式攻击
相当多的用户没有安全意识 , 把密码设置的也非常简单 , 甚至使用空白密码 , 这样就给这种类型的蠕虫攻击创造了条件 。
其它病毒的传播
一、网络式钓鱼(Phishing)
网络式钓鱼(Phishing)是通过发送垃圾邮件的方式 , 来引诱接邮件者列出比如:口令 , 用户名 , 等等敏感资料信息 。它的主要用途和目的为:金融欺诈、传播病毒软件、非法获得用户 Email 地址及密码 。网络式钓鱼能通过多种方式进行传播同时对用户进行攻击 。
1. 建立具有欺骗性的引诱网站 。不法者首先建立高仿网站 , 该网站的域名、内容都是高仿正版网络证券或者网络银行 , 以试图引诱骗取用户录入自己真实的用户名、密码等非常重要的个人信息 , 之后再将这些信息在后台的数据库中存储用以骗取钱财 。
2. 鸡尾酒式钓鱼术 。通过跨站点的脚本技术 , 用真网站与假窗口相结合 , 达到以假乱真 。
3. 网络钓鱼与木马、病毒相结合技术 。常见的如键盘监控程序:当此程序察觉到用户在访问指定的网站时 , 它便会自动开启键盘来收集客户资料并传送给不法人员 。
4. 处理假冒网站的域名 。如拼音相像、形象类似的域名、通过 IP 地址替代域名、对假冒网站进行编码等 。
二、灰色软件在攻击的目的和攻击的形式上间谍软件和浏览器所劫持的恶意代码是基本相同的 , 并且这两种攻击方式往往均与经济利益相关 , 如:在线广告的销售、通过用户点击获得用户账号和密码 , 登录用户账户以获得非法的利益等 。此类软件还包括拨号 Dialer、搞笑 Joke program、遥控 Remote access tools、入侵(Hacker tools)和广告(Adware)软件 。
推荐阅读
- 茶 不是附庸风雅
- Web应用防火墙应该具备哪些功能?
- 你若心浮 只须饮盏茶
- 程序员从新手成长到大牛的六个阶段,你是属于哪个阶段呢?
- 确保nginx安全,请注意这10点
- 小米返现1999哪里领 小米1999红包怎么领
- DDoS攻击的新趋势:移动设备是新一代僵尸网络
- 一个男人经常换微信头像说明什么 经常换微信头像的人是什么性格
- 如何在PS中制作动画
- SEO优化推广,百度算法调整,关键词大幅波动,怎么办?