资讯详情

什么是特洛伊木马,它能造成什么损害?

当马的肚子在晚上打开时,已经太晚了。希腊人最终成功地占领了长期被围困的特洛伊城,结束了特洛伊战争。几千年后,特洛伊木马的神话依然存在,尽管今天有着不讨人喜欢的内涵。因为它曾经代表着一项伟大的技能和一项精湛的工程壮举,现在被认为是一种恶意的数字害虫,它的唯一目的是在不被注意的情况下严重损坏受害者的计算机。它通过读取密码、记录键盘敲击或为进一步恶意软件打开大门来实现这一目标,甚至将整个计算机视为人质。这些操作可能包括:

  • 删除数据
  • 阻止数据
  • 修改数据
  • 复制数据
  • 破坏计算机或计算机网络的性能

与计算机病毒和蠕虫不同,特洛伊木马无法自我复制。

特洛伊木马的类型

后门木马

它们是最简单但最危险的特洛伊木马类型之一。这是因为它们可以作为网关向您的系统加载各种恶意软件,或者至少确保您的计算机容易受到攻击。后门通常用于设置僵尸网络。如果您不知道,您的计算机将成为攻击僵尸网络的一部分。此外,后门允许在设备上执行代码、命令或监控Web流量。

利用

漏洞利用是一个包含在计算机应用程序中使用漏洞的数据或代码的程序。

Rootkit

Rootkit 它旨在隐藏系统中的某些对象或活动。通常,它们的主要目的是防止检测到恶意程序,以延长程序在感染计算机上运行的期限。

特洛伊木马

最著名的滴管特洛伊木马之一是Emotet恶意软件现在已经变得无害,但与后门特洛伊木马相比,它不能在那里PC执行任何代码本身。相反,它带来了银行木马等其他恶意软件Trickbot和勒索软件Ryuk。因此,Droppers与下载器特洛伊木马类似,区别在于下载程序需要网络资源才能从网络中提取恶意软件。Dropper程序包中的其他恶意组件其他恶意组件。负责程序员秘密可以远程更新这两种特洛伊木马。例如,病毒扫描程序不能用新的定义检测到它们。这样也可以添加新功能。

银行木马

银行木马是最常见的特洛伊木马之一。鉴于网上银行的接受度越来越高,以及一些用户的粗心 - 它们是攻击者快速获得资金的有前途方式。他们的目标是获得银行账户的访问凭证。因此,他们使用网络钓鱼技术,比如将所谓的受害者发送到他们应该输入访问凭证的操作页面。因此,在使用网上银行时,你应该确保使用安全的方法来验证,比如只使用相应的银行应用程序,而不是Web在界面上输入您的访问数据。

DDoS 木马

分布式拒绝服务 (DDoS) 攻击继续困扰着 Web。在这些攻击中,僵尸网络通常用要求鱼雷击中服务器或网络。例如,亚马逊在2020年6月中旬抵制了对其服务器创纪录的攻击。在三天多的时间里,亚马逊的网络服务以每秒2.3 TB目标是数据吞吐量。这种计算能力必须有一个巨大的僵尸网络。僵尸网络由僵尸计算机组成。从表面上看,它们行正常,但它们也默默地作为攻击者运行。原因是特洛伊木马有一个后门组件,在计算机上不注意睡觉,必要时由操作员激活。若僵尸网络攻击或DDoS如果攻击成功,网站甚至整个网络都无法访问。

假冒防病毒特洛伊木马

假防病毒特洛伊木马特别阴险。他们没有提供保护,而是给每个设备带来了严重的麻烦。有了所谓的病毒发现,他们希望在毫无戒心的用户中引起恐慌,并说服他们通过支付费用来购买有效的保护。然而,用户只会遇到更多的问题,而不是有用的病毒扫描程序,因为他们的支付数据被传达给特洛伊木马发起人进一步滥用。因此,如果您在访问网站时突然在浏览器中收到病毒警告,您应该忽略此警告,只信任您的系统病毒扫描程序。

特洛伊木马-游戏贼

这类程序从在线游戏玩家那里窃取用户账户信息。

特洛伊木马-IM(即时消息)

Trojan-IM在即时消息程序中,程序窃取您的登录数据和密码ICQ,MSN Messenger,AOL Instant Messenger,Yahoo Pager,Skype等。有些人可能会说,这些信使现在几乎没有使用。但即使是新的信使服务也不能免受特洛伊木马的影响。Facebook Messenger,WhatsApp,Telegram或Signal也可能是特洛伊木马的目标。就在2020年12月,一个Windows特洛伊木马通过电报频道被占领。还应保护即时消息免受危险的网络钓鱼攻击。 2018年1月,安全研究人员发现了一个名字Skygofree特洛伊木马。该恶意软件具有非常高级的功能,例如,即使用户已在其设备上停用该功能,也可以自行连接到Wi-Fi网络。Skygofree特洛伊木马还可以监控流行的信使服务WhatsApp。它读取消息,也可以窃取消息。

特洛伊木马赎金

这种类型的特洛伊木马可以修改计算机上的数据,使您的计算机无法正常运行,或者您不能再使用特定的数据。犯罪分子只会在你支付他们要求的赎金后恢复你的计算机性能或取消阻止你的数据。

短信木马

它们可能看起来像另一个世纪的遗物,但它们仍然活跃,构成重大威胁。SMS特洛伊木马(例如Android恶意软件Faketoken)以不同的方式工作。例如,Faketoken将大量SMS将消息发送到昂贵的国际号码,并在系统中伪装成标准SMS应用程序。智能手机所有者必须为此付费。其他 SMS 特洛伊木马程序和昂贵的高级 SMS 建立服务连接。

特洛伊木马间谍

Trojan-Spy程序可以监控你如何使用计算机 - 例如,通过跟踪您通过键盘输入的数据,截取屏幕截图或获取正在运行的应用程序列表。

特洛伊木马-邮件搜索器

这些程序可以从您的计算机中收集电子邮件地址。

此外,还有其他类型的特洛伊木马:

  • 特洛伊-弧形炸弹
  • 特洛伊木马点击器
  • 特洛伊木马通知程序
  • 特洛伊木马代理
  • 特洛伊木马-PSW

特洛伊木马威胁到所有终端设备

特洛伊木马现在不仅针对特洛伊木马Windows还针对计算机Mac计算机和移动设备。因此,如果没有最新的反恶意软件保护,你永远不应该在互联网上感到太安全或太安全。恶意软件通常通过受感染的附件、短信或虚假网站进入计算机。然而,一些特勤特洛伊木马可以远程安装在目标系统上,而无需用户注意,目标没有交互。例如,以色列制造商NSO的Pegasus通过移动电话网络分发软件。Pegasus包括强大的拦截选项库。该设备可完全读取,可记录呼叫,也可用作窃听设备。在德国,警方还使用国家特洛伊木马来监视和跟踪罪犯。然而,恶意软件在官方语言中被称为来源TKü未经法院命令,软件不得用于监控。

网络犯罪分子希望使用特洛伊木马造成最大损害

如果国家使用监控软件来跟踪和惩罚刑事犯罪,那么网络犯罪分子的想法恰恰相反。在后一种情况下,这一切都是以牺牲受害者为代价致富的。在这样做的过程中,罪犯使用不同的程序,有时甚至整个恶意软件链。他们是怎么做到的?通过感染电子邮件附件安装在计算机上的后门可能没有被注意到。该网关可以确保进一步的恶意软件以秘密和沉默的方式加载到PC不会被注意到。另一个例子是键盘记录器,用于记录密码或机密内容等击键,用于窃取财务数据的银行特洛伊木马,或加密整个计算机的勒索软件,并在支付大量比特币后释放劫持数据。在这种情况下,恶意软件臭名昭著Emotet,它定期巡逻,并被描述为最具破坏性的恶意软件。严格来说,特洛伊木马王是一个使用垃圾邮件和感染的机器人网络Word或Excel查找受害者的文档。BSI包含表达符号信息的额外页面。综上所述:

  • Emotet被认为是最具破坏性和危险性的特洛伊木马之一。
  • 目前还不清楚谁是Emotet幕后黑手。
  • 表情之歌造成的损失达数百万。
  • 若公司是主要目标。Emotet私人用户仍然会受到从地址簿中读取存储的电子邮件地址并将其添加到其庞大的数据库中的影响。
  • 为了遏制这种危险,除了拥有最新的软件外,还应该是Word和Excel停用宏,不得从未知发件人的电子邮件中打开任何附件。

配备终端设备

特洛伊木马程序不仅存在于电子邮件附件中。他们还可以携带所谓的免费程序。因此,同样重要的是,即使你可以节省几欧元,也不要使用可疑的软件下载来源,如编码器包或破解程序。如果通过常规渠道购买,特洛伊木马可能造成的损坏通常超过软件的价值。

顺便说一句,特洛伊木马不应该与病毒混淆。计算机病毒独立繁殖,特洛伊木马只是一个开门器 , 但有潜在的破坏性后果。

因此,以下是如何保护自己和设备免受特洛伊木马侵害的清单:

  1. 请三思而后行,才能打开电子邮件中的附件。检查发件人和文本,并考虑附件是否真的需要打开。
  2. 始终保持您的移动和固定系统处于最新状态。安全更新操作系统和已安装的程序。
  3. 不允许在 Word 和 Excel 中使用宏。
  4. 不要不假思索地点击链接。还有可能是路过式感染。这是访问虚假网站时未被注意的恶意软件安装,可确保恶意软件在后台下载到家庭系统上。
  5. 避免从不安全的来源下载程序。避免在移动设备上安装 Google Play 商店或 Apple Store 未提供的应用。
  6. 所有文件扩展名始终显示。这将告诉你假设的图像 ( 通常具有 jpg 扩展名 ) 是否由具有 exe 可执行文件支持扩展名称。
  7. 作为额外的安全措施,请通过 双因素身份验证用于移动应用程序和强密码(最好是密码管理器)。
  8. 始终使用最新定义的病毒扫描 描述程序扫描系统。
  9. 定期备份数据。不仅在云服务中,而且在物理数据载体中,如具有USB连接的移动SSD或HDD硬盘驱动器。

上网时要小心

这里提到的特洛伊木马是最著名的类型。它们的共同点是,它们只能在用户的帮助下进入终端设备。但是,如果您仔细上网冲浪,不要不假思索地打开电子邮件附件,并且只能从安全来源获取程序,则应该能够避免这些威胁。最新的操作系统和始终在线的病毒扫描程序将更好地保护您免受特洛伊木马的侵害。

 

计算机病毒和蠕虫是如何传播的?

​病毒和蠕虫是恶意程序(又称恶意软件)的子类别。此子类别恶意软件中的任何程序也可以具有其他特洛伊木马功能。 ​ ​

病毒可以根据病毒用于感染计算机的方法进行分类

  • 文件病毒
  • ​引导扇区病毒
  • 宏病毒
  • 脚本病毒

​蠕虫经常利用操作系统 (OS) 或应用程序中的网络配置错误或安全漏洞 许多蠕虫使用多种方法跨网络传播,包括:

电子邮件:在作为电子邮件附件发送的文件内携带

互联网:通过受感染网站的链接;通常隐藏在网站的HTML中,因此在页面加载时会触发感染

下载和FTP服务器:最初可以在下载的文件或单个FTP文件中启动,但如果未检测到,可以传播到服务器,从而扩展到所有出站FTP传输

即时消息(IM):通过移动和桌面消息传递应用程序传输,通常作为外部链接,包括本机SMS应用程序,WhatsApp,Facebook Messenger或任何其他类型的ICQ或IRC消息

P2P/文件共享:通过 P2P 文件共享网络以及任何其他共享驱动器或文件(如 U 盘或网络服务器)进行传播 网络:通常隐藏在网络数据包中;尽管它们可以通过共享访问网络上的任何设备,驱动器或文件来传播和自我传播 ​

如何保护您的所有设备免受病毒和蠕虫的侵害

​病毒、蠕虫和恶意软件最常利用安全漏洞和错误。因此,保持所有操作系统和应用程序更新和补丁的最新状态至关重要。不幸的是,保持最新的更新并保持警惕就足够了。有许多漏洞利用和媒介可以将病毒和蠕虫带入网络或计算机或移动设备。 如今,全面的网络安全对于您的所有设备(台式机,笔记本电脑,平板电脑和智能手机)都是强制性的。为了有效,网络安全解决方案必须为您的所有活动提供实时保护,从电子邮件到互联网浏览,而不仅仅是定期的硬盘驱动器扫描。此外,当今最好的安全软件产品不是定期更新的静态一次性安装。高质量的网络安全产品作为服务提供,称为SaaS(软件即服务)。这意味着,除了实时监控设备外,软件本身还会实时更新有关现有和新出现的威胁的最新信息,如何防止它们以及如何修复其损坏。 ​

标签: bsi3三相电流变送器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台