從古老的特洛伊到您的個人電腦,小心特洛伊木馬。 相傳,希臘戰士使用一匹被認為是眾神的禮物的木馬來欺騙和滲透特洛伊城。 然而今天的特洛伊木馬進來了 惡意計算機病毒的形式 – 一個隱藏在被認為是有用的程序的東西中。
什麼是特洛伊木馬病毒?
A 特洛伊木馬病毒 通常將自己偽裝成合法的軟件,通過使用典型的命名約定、相同的文件名和大量其他不同的變體來欺騙用戶。 它甚至可以隱藏在看似無辜的電子郵件或文件下載中。
就像留在特洛伊城門外的禮物馬一樣,特洛伊木馬病毒對毫無戒心的受害者來說似乎是功能性和有趣的,但它是有害的,並且會為用戶程序打開一個意想不到的後門。
只需單擊或下載,病毒中嵌入的程序就會將惡意軟件傳輸到受害者的設備。 該惡意軟件包含惡意代碼,可以執行攻擊者想要執行的任何任務。 一旦木馬被轉移和激活,它就會對用戶計算機的性能產生負面影響,並以各種方式將受害者置於危險之中。
通過對用戶設備的後門控制,攻擊者可以記錄鍵盤敲擊、竊取敏感用戶數據、下載病毒或蠕蟲、加密用戶數據,甚至勒索金錢。
其他功能包括激活設備的攝像頭和錄製功能或將計算機變成 殭屍電腦 進行欺詐或非法行為。
需要注意的是,特洛伊木馬無法表現出來。 它必須由用戶在應用程序的服務器端下載。 這意味著用戶必須實際下載文件並自願安裝,而不知道文件的實際內容。 並且用戶必須在計算機或設備上執行此可執行文件(.exe 文件)才能開始攻擊。 所以,這就是詭計所在——讓用戶認為他們下載了一些有用的東西。 這通常是通過社會工程來完成的。
社會工程 策略操縱最終用戶在網絡上下載惡意應用程序。 它們通常可以在 橫幅廣告、網站鏈接或彈出廣告、電子郵件和下載。
特洛伊木馬病毒的典型行為是異常行為,例如過多的彈出窗口、失去鍵盤和鼠標控制以及計算機桌面分辨率、顏色和方向的意外更改。
隨著特洛伊木馬病毒對毫無戒心的受害者的威脅越來越大,了解特洛伊木馬病毒的類型以及如何刪除它們是關鍵。
特洛伊木馬病毒的類型
特洛伊木馬根據它們如何破壞系統以及它們造成的損害分為幾類。 以下是一些常見的特洛伊木馬病毒類型:
1.遠程訪問木馬
簡稱為 RAT,遠程訪問木馬允許攻擊者遠程訪問受害者的整個系統。 使用命令和控制通道,RATS 將從受害者那裡竊取數據和其他有價值的信息。 RAT 通常隱藏在電子郵件、軟件甚至遊戲中。
RAT 的威脅因攻擊者獲得的訪問級別而異。 這基本上決定了他們在網絡攻擊期間可以完成什麼。 例如,如果 RAT 能夠 利用 SQL 注入 在系統內,攻擊者只能從易受攻擊的數據庫中竊取數據,而如果 RAT 可以實現 網絡釣魚攻擊 攻擊,那麼它可能會導致憑據受損或安裝 惡意軟件.
RAT 通常與合法的遠程系統管理工具(如 TeamViewer 或遠程桌面協議 (RDP))具有相同的功能,這使得它們更難檢測,甚至更危險。 由於它與合法程序的相似之處,RAT 可以允許攻擊者在獲得訪問權限後對受害者的計算機做任何他們想做的事情。
2. 數據發送木馬
數據發送特洛伊木馬從受害者的受感染系統中提取數據並將該數據發送回所有者。 使用數據發送木馬可以輕鬆檢索信用卡信息、密碼、電子郵件地址、聯繫人列表和其他個人信息等敏感數據。
數據發送木馬的性質可能不像 RAT 那樣惡意,但它們具有侵入性。 它們也可能不會極大地影響您計算機的性能,但它們可用於傳遞信息並向受害者投放廣告。 這意味著攻擊者可以使用這些類型的木馬來跟踪用戶在互聯網上的活動,例如點擊的廣告或訪問的網站,這些網站被用作向用戶提供相關廣告的信息。
一旦這些“廣告”隨機出現在受害者的屏幕上,狡猾的黑客就可以使用它來嵌入其他有害程序,比如另一種病毒。
3.代理木馬
代理木馬將受害者的計算機變成代理服務器。 代理服務器應該有助於增加 在線隱私,但代理木馬卻完全相反。
一旦代理木馬感染計算機,受害者的數據隱私就會受到損害。 攻擊者可以為所欲為,包括信用卡欺詐、黑客攻擊、身份盜竊和其他非法活動。
與其他木馬一樣,代理木馬通過模仿合法軟件或搭載合法下載和附件來偽裝自己。
4. 拒絕服務攻擊 (DoS) 木馬
DoS 代表拒絕服務。 當單個攻擊者使用他們的計算機和他們的程序用欺詐性數據流量淹沒目標服務器時,就會發生這種情況。 攻擊者以服務器無法區分有效和無效請求的方式向服務器發送大量看似合法的請求。 這將使服務器不堪重負,以至於無法處理如此大流量的容量,從而導致服務器最終崩潰。
而包含 DoS 的木馬正是這樣做的。 特洛伊木馬釋放 DoS 並使目標服務器的帶寬和其他計算機資源超載,使其他人無法訪問。
DoS 攻擊通常發生在公司或組織的服務器上。 一個惡意的人瞄準了公司的服務器——迫使公司停止日常 opera系統。 由於公司的服務器現在無法訪問——公司的員工、客戶和賬戶持有人現在無法執行他們的常規服務或交易。
銀行、商業和媒體行業等知名組織通常是這些木馬的主要目標。 甚至政府組織也可能成為受害者。 雖然通常不用於盜竊,但它很容易給組織造成大量時間和數千美元的損失。
5.破壞性木馬
破壞性特洛伊木馬病毒會破壞或刪除用戶在其計算機上擁有的文件和軟件。 破壞性特洛伊木馬俱有特洛伊木馬病毒的典型特徵,但並非所有都會導致數據被盜。
就像許多其他類型的木馬一樣,破壞性木馬不會像蠕蟲一樣自我複制。 它們必須下載到用戶的計算機上,並且通常編寫為帶有“DEL”、“DELTREE”或“FORMAT”等命令的簡單粗略批處理文件。 這些木馬通常不會被防病毒軟件檢測到。
木馬病毒防護
如何刪除木馬?
幸運的是,儘管木馬病毒很複雜,但它們仍然可以被刪除。 刪除木馬的方法之一是識別來自不受信任來源的程序並禁用來自所述來源的啟動項。 這樣做時,可以將他們的設備重新啟動到安全模式,這樣病毒就無法阻止系統將其刪除。 用戶還必須確保他們不會意外刪除計算機所需的任何重要程序,因為這可能會減慢、禁用甚至削弱系統。
刪除木馬的最佳方法可能是安裝和使用受信任的防病毒解決方案。 一個好的 防病毒程序 能夠檢測應用程序中的可疑行為並蒐索特洛伊木馬簽名,以便檢測、隔離並最終刪除它們。
閱讀更多
如何預防木馬病毒?
雖然刪除木馬是確保計算機安全的好方法,但您還可以通過以下方式防止它們發生:
- 永遠不要下載看起來不完全值得信賴的軟件或程序
- 使用最新補丁更新所有軟件
- 切勿打開附件或運行未知發件人發送的程序
- 使用提供帳戶恢復支持的電子郵件地址設置雲帳戶
- 在公共 Wifi 上使用 VPN
- 使用具有實時保護的防病毒解決方案
- 以安全模式重新啟動計算機,這將禁用大多數不必要的功能和軟件,包括感染木馬的所有內容。
- 安裝防病毒軟件並確保它更新到最新版本。
- 運行完整的系統掃描。 防病毒程序通常會提示用戶如何處理文件(刪除、隔離、嘗試清理等)或先採取措施,然後向用戶提供完整報告。
木馬病毒常見問題
是的,只要按照上述步驟並採取必要的措施加以防範,就可以成功清除惡意木馬。 通常,一個好的防病毒程序可以刪除木馬,但如果不能,請考慮更新程序或切換到更可靠的程序。 流行的付費防病毒軟件包括 McAfee、Kaspersky 和 Norton,而 Microsoft Defender 是免費的。
是的。 木馬可以感染大多數設備類型,包括移動平台。 用戶可能會錯誤地將木馬下載到他們的移動設備上,因為這些病毒會將自己嵌入到看似有用的應用程序中。 下載後,攻擊者可以訪問移動設備並竊取信息、收聽對話並查看用戶的圖片庫。
木馬病毒通常出現在看似可疑的網站上。 Torrent 網站、允許非法下載的網站、外觀奇怪的網絡遊戲以及要求提供不必要的個人信息的可疑銷售頁面都是可能攜帶木馬病毒的平台。 特洛伊木馬也可以在垃圾郵件中找到,因此必須警惕收件箱中看起來可疑的電子郵件中嵌入的鏈接和 CTA。 即使網站看起來很安全,木馬也可能嵌入到奇怪的鏈接或彈出窗口中ups 影響用戶點擊並與之交互。
最後
由於存在各種類型的特洛伊木馬病毒及其多種惡意目的,它們都有一個主要目標——欺騙無辜用戶、感染他們的計算機並避免被發現。 但只要用戶具備木馬病毒如何工作的基本知識,他們就應該是安全的。 雖然依靠防病毒程序是用戶抵禦特洛伊木馬的最佳方式,但仍需要個人用戶保持警惕。
如今,木馬病毒變得更加複雜且難以檢測。 因此,當您瀏覽看似無窮無盡的互聯網海洋時,確保您的計算機安全比以往任何時候都更加重要。