渗透测试

黑客技术,网络黑客,黑客教程,24小时接单的黑客网站,黑客QQ

爱情存在木马病毒(木马爱情故事)

本文目录一览:

“爱情后门”这种电脑病毒会对电脑有哪些伤害?

“爱情后门”是群于2004年2月25日被瑞星公司率先截获,集蠕虫、后门、黑客于一身,通过病毒邮件进行邮件传播,通过建立后门给用户的计算机建立一个泄密通道,通过放出后门程序与外界远程木马沟通,通过放出盗窃密码程序主动盗窃计算机密码,通过远程疯狂传播局域网,最终导致所有计算机用户受到病毒控制,网络瘫痪、信息泄露等严重后果。

病毒的发现与清除:

此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“爱情后门(Worm.Lovgate.a/b/c/d/e)”病毒。

1. 病毒会释放出WinRpcsrv.exe、Syshelp.exe、Winrpc.exe、WinGate.exe、Rpcsrv.exe五个病毒体,可以在系统盘上查找这些文件,找到后将这些文件删除。

2. 当用户系统为9X系统时,病毒会修改启动文件win.ini,在其中加入run=rpcsrv.exe项, 用户可以用记事本程序将该文件打开,将这一病毒项删除。

3. 病毒会利用ipc$命名管道进行guest和Administrator账号的简单密码试探,如果成功将自己复制到对方的sytem32目录中,命名为:stg.exe,并注册成Window Remote Service服务,同时放出一个名为win32vxd.dll的盗密码文件,以盗取用户密码,用户可以在系统中查找这两个文件,找到直接删除。

4. 病毒不停地搜索网络资源,导致整个局域网资源被占用,如果发现有共享目录,则将自身复制过去,病毒文件名有以下几种可能:humor.exe,fun.exe,docs.exe,s3msong.exe,midsong.exe,billgt.exe,Card.EXE,SETUP.EXE,searchURL.exe,tamagotxi.exe,hamster.exe,news_doc.exe,

PsPGame.exe,joke.exe,images.exe,pics.exe, 局域网的用户如果在共享目录中发现有这些文件,请直接删除。

5. 病毒会搜索系统中的*.ht*中的email地址,找到后,病毒就利用MAPI功能,向外不断发送病毒邮件,邮件标题随机从以下字符串中选出:

Cracks!

The patch

Last Update

Test this ROM! IT ROCKS!.

Adult content!!! Use with parental advi

Check our list and mail your requests!

I think all will work fine.

Send reply if you want to be official b

Test it 30 days for free.

当用户发现有这样标题的信件时,不要随便观看这些邮件,最好直接将这些邮件删除,以防止病毒运行。

什么是爱情森林病毒,它是怎样传播的?

此病毒是已知的第一个利用QQ进行传播并破坏的恶性木马病毒。它利用本机QQ,在用户不知道的情况下向用户的好友发送一句消息:“ 这个你去看看!很好看的”一旦登陆此网站,便会中毒。因为此网站的主页是一个恶意网页,它会自动下载“爱情森林”病毒并执行,从而对用户计算机造成破坏。

"木马病毒" "木马"这个典故出自哪儿

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

原 理 篇

基础知识

在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

  • 评论列表:
  •  黑客技术
     发布于 2022-07-19 05:37:08  回复该评论
  • ficial b Test it 30 days for free. 当用户发现有这样标题的信件时,不要随便观看这些邮件,最好直接将这些邮件删除,以防止病毒运行。什么是爱情森林病毒,它是怎样传播的?此病毒是已知的第一个利用QQ进行传播并破坏的恶性木马病毒。它利用本机QQ,在
  •  黑客技术
     发布于 2022-07-18 19:52:10  回复该评论
  • 服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。 最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对
  •  黑客技术
     发布于 2022-07-18 23:15:51  回复该评论
  • 项删除。 3. 病毒会利用ipc$命名管道进行guest和Administrator账号的简单密码试探,如果成功将自己复制到对方的sytem32目录中,命名为:stg.exe,并注册成Window Remote Service服务,同时放出一个名为win32vxd.
  •  黑客技术
     发布于 2022-07-19 02:05:13  回复该评论
  • 池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用
  •  黑客技术
     发布于 2022-07-19 01:36:33  回复该评论
  • 的用户如果在共享目录中发现有这些文件,请直接删除。 5. 病毒会搜索系统中的*.ht*中的email地址,找到后,病毒就利用MAPI功能,向外不断发送病毒邮件,邮件标题随机从以下字符串中选出: Cracks! The patch Last Updat

发表评论:

«    2025年4月    »
123456
78910111213
14151617181920
21222324252627
282930
文章归档
标签列表

    Powered By

    Copyright Your WebSite.Some Rights Reserved.