![](http://dingyue.ws.126.net/2019/09/13/263fdb1960b14f36a57a884341c5075f.jpeg)
一、介绍
说起“特洛伊木马”,自然会想到“伊利亚特”故事。那么会为什么会出现叫做特洛伊木马的恶意软件呢?特洛伊木马恶意软件行为与“伊利亚特”故事中木马十分相像,即在在其他东西的幌子下引入意想不到的东西。
本文将详细介绍特洛伊木马恶意软件定义,感染计算机原理和最常见特洛伊木马类型。
二、关于木马
![](http://dingyue.ws.126.net/2019/09/13/f835f8e78346415f916b9e967b7c1eaa.png)
荷马的“伊利亚特”描述了公元前12世纪东地中海的特洛伊战争。在这首史诗中,为了解救被绑架海伦,希腊与特洛伊开战。为了突破了特洛伊坚不可摧的城墙,希腊人给了特洛伊人一种由木头制成的巨大空心马的礼物,这匹马装满了希腊士兵。在夜幕降临之时,士兵蜂拥而出。
![](http://dingyue.ws.126.net/2019/09/13/b7d209af8af04248ad45c5cf06401f97.png)
与古老的特洛伊木马非常相似,现代特洛伊木马恶意软件使用与希腊人相同的策略。木马假冒合法软件,诱导用户在计算机上下载,在打开并执行后,特洛伊木马就会被激活。就像马中的希腊士兵一样,特洛伊木马的创造者可以在内部访问用户的计算机。
特别注意的是,部分从业人员认为特洛伊木马是病毒,但实际上他们属于恶意软件分类之一。简单区分为:与特洛伊木马不同的是,病毒会计算机进行自我复制。
三、木马功能
木马功能并无官方定义或要求。事实上,木马程序功能多由编译者目的或喜好决定。有一个很好的比喻,特洛伊木马如同瑞士军刀,制造者和使用者决定了它的功能。尽管如此,木马常见功能如下:
- 1. 删除信息
- 2. 修改信息
- 3. 复制信息
- 4. 窃取信息
- 5. 阻止信息
- 6. 获得后门访问系统
- 7. 获取管理员权限
四、木马感染过程
特洛伊木马可以以不同方式感染计算机。两种常见的感染方法如下:
(一)软件方法
软件方法指通过附加到软件下载的特洛伊木马。一般而言,此类木马会隐藏在选择是免费软件和共享软件游戏。更多地,有可能隐藏在非授权破解软件中。
![](http://dingyue.ws.126.net/2019/09/13/22769ea99d714a9b9cb4dfb90c0f6dfd.png)
(二)网络钓鱼
![](http://dingyue.ws.126.net/2019/09/13/9d90b22c1d5248108c1a2dbff641d782.jpeg)
网络钓鱼方法指的通过电子邮件下载文件时感染特洛伊木马。通常,此类邮件已经成为受信任的来源。更多地,随着人们安全意识提高,多数用户已经不会未知源下载和安装可执行文件,最新的特洛伊木马经常会隐藏于Microsoft Office和PDF文件中。
五、木马类型
分类是一个常用科学技术研究方法(表现为命名),针对特洛伊木马学习和掌握亦可以利用分类方法。我们根据木马感染计算机方式和目标进行分类。
(一)方法分类
此分类指通过区分感染计算机方式来命名木马。例如,
- 1. 后门型木马:木马会在受感染计算机的安全性中打开漏洞,其他攻击和攻击者可以使用它来获取访问权限。
- 2. 下载型木马:通常从自黑客网站下载恶意代码来控制计算机。
- 3. Rootkit木马:Rootkit木马通常安装rootkit,其他攻击者可以利用它来获取计算机的访问权限。
- 4. 漏洞型木马:利用目标计算机的漏洞,包含计算机内代码或数据漏洞。
(二)目标分类
此分类指通过区分木马目的来命名木马。例如,
- 1. 勒索软件木马:加密文件勒索赎金。
- 2. DDoS木马:接管计算机并使用它对其他受害者发起DDoS攻击。
- 3. Trojan-Dropper:Droppers使用Trojan-FakeAV程序复制防病毒软件活动,然后向用户发送威胁通知,目的是向用户勒索钱财。
- 4. Trojan-Banker:窃取银行账户信息,包括信用卡、借记卡等。
六、结论
与特洛伊木马故事非常相似,特洛伊木马恶意软件具有欺骗性和危险性。特洛伊木马依靠欺骗手段进入用户的计算机,实际上威胁到计算机包含的所有信息,比如电子邮件、银行账号、电子支付等。
在认识木马之后,可以从不从非官方源或不信任网络环境下载程序,不打开可疑电子邮件,安装补丁程序和定期开展安全评估检查以减少来自木马威胁。
热门跟贴