打开网易新闻 查看精彩图片

一、介绍

说起“特洛伊木马”,自然会想到“伊利亚特”故事。那么会为什么会出现叫做特洛伊木马的恶意软件呢?特洛伊木马恶意软件行为与“伊利亚特”故事中木马十分相像,即在在其他东西的幌子下引入意想不到的东西。

本文将详细介绍特洛伊木马恶意软件定义,感染计算机原理和最常见特洛伊木马类型。

二、关于木马

打开网易新闻 查看精彩图片

荷马的“伊利亚特”描述了公元前12世纪东地中海的特洛伊战争。在这首史诗中,为了解救被绑架海伦,希腊与特洛伊开战。为了突破了特洛伊坚不可摧的城墙,希腊人给了特洛伊人一种由木头制成的巨大空心马的礼物,这匹马装满了希腊士兵。在夜幕降临之时,士兵蜂拥而出。

打开网易新闻 查看精彩图片

与古老的特洛伊木马非常相似,现代特洛伊木马恶意软件使用与希腊人相同的策略。木马假冒合法软件,诱导用户在计算机上下载,在打开并执行后,特洛伊木马就会被激活。就像马中的希腊士兵一样,特洛伊木马的创造者可以在内部访问用户的计算机。

特别注意的是,部分从业人员认为特洛伊木马是病毒,但实际上他们属于恶意软件分类之一。简单区分为:与特洛伊木马不同的是,病毒会计算机进行自我复制。

三、木马功能

木马功能并无官方定义或要求。事实上,木马程序功能多由编译者目的或喜好决定。有一个很好的比喻,特洛伊木马如同瑞士军刀,制造者和使用者决定了它的功能。尽管如此,木马常见功能如下:

  1. 1. 删除信息
  2. 2. 修改信息
  3. 3. 复制信息
  4. 4. 窃取信息
  5. 5. 阻止信息
  6. 6. 获得后门访问系统
  7. 7. 获取管理员权限

四、木马感染过程

特洛伊木马可以以不同方式感染计算机。两种常见的感染方法如下:

(一)软件方法

软件方法指通过附加到软件下载的特洛伊木马。一般而言,此类木马会隐藏在选择是免费软件和共享软件游戏。更多地,有可能隐藏在非授权破解软件中。

打开网易新闻 查看精彩图片

(二)网络钓鱼

打开网易新闻 查看精彩图片

网络钓鱼方法指的通过电子邮件下载文件时感染特洛伊木马。通常,此类邮件已经成为受信任的来源。更多地,随着人们安全意识提高,多数用户已经不会未知源下载和安装可执行文件,最新的特洛伊木马经常会隐藏于Microsoft Office和PDF文件中。

五、木马类型

分类是一个常用科学技术研究方法(表现为命名),针对特洛伊木马学习和掌握亦可以利用分类方法。我们根据木马感染计算机方式和目标进行分类。

(一)方法分类

此分类指通过区分感染计算机方式来命名木马。例如,

  1. 1. 后门型木马:木马会在受感染计算机的安全性中打开漏洞,其他攻击和攻击者可以使用它来获取访问权限。
  2. 2. 下载型木马:通常从自黑客网站下载恶意代码来控制计算机。
  3. 3. Rootkit木马:Rootkit木马通常安装rootkit,其他攻击者可以利用它来获取计算机的访问权限。
  4. 4. 漏洞型木马:利用目标计算机的漏洞,包含计算机内代码或数据漏洞。

(二)目标分类

此分类指通过区分木马目的来命名木马。例如,

  1. 1. 勒索软件木马:加密文件勒索赎金。
  2. 2. DDoS木马:接管计算机并使用它对其他受害者发起DDoS攻击。
  3. 3. Trojan-Dropper:Droppers使用Trojan-FakeAV程序复制防病毒软件活动,然后向用户发送威胁通知,目的是向用户勒索钱财。
  4. 4. Trojan-Banker:窃取银行账户信息,包括信用卡、借记卡等。

六、结论

与特洛伊木马故事非常相似,特洛伊木马恶意软件具有欺骗性和危险性。特洛伊木马依靠欺骗手段进入用户的计算机,实际上威胁到计算机包含的所有信息,比如电子邮件、银行账号、电子支付等。

在认识木马之后,可以从不从非官方源或不信任网络环境下载程序,不打开可疑电子邮件,安装补丁程序和定期开展安全评估检查以减少来自木马威胁。