완전한 트로이 목마 프로그램은 서버와 컨트롤러라는 두 부분으로 구성되어 있다. 시드컴퓨터의' 서버' 부분을 이식하는 것이다. 이른바' 해커' 는' 컨트롤러' 를 이용해' 서버' 를 실행하는 컴퓨터에 들어가는 것이다. 트로이 목마 프로그램의 "서버" 를 실행하면 피해자 컴퓨터의 하나 이상의 포트가 열리고 해커가 이러한 열린 포트를 사용하여 컴퓨터 시스템에 들어갈 수 있으며 보안과 개인 정보가 전혀 보장되지 않습니다!
바이러스는 프로그램 또는 파일에 첨부된 컴퓨터 코드이며 컴퓨터 간에 전파될 수 있습니다. 전파할 때 컴퓨터를 감염시킵니다. 바이러스는 소프트웨어, 하드웨어 및 파일을 손상시킬 수 있습니다.
바이러스 (명사): 자기 복제의 명확한 목적을 위해 작성된 코드입니다. 바이러스가 호스트 프로그램에 부착되어 컴퓨터 간에 전파되려고 합니다. 하드웨어, 소프트웨어 및 정보가 손상될 수 있습니다.
인간 바이러스가 심각도에 따라 분류되는 것처럼 (에볼라 바이러스부터 일반 독감 바이러스까지), 컴퓨터 바이러스도 경중을 가지고 있어 약간의 간섭만 일으키고, 무거운 것은 설비를 완전히 파괴할 수 있다. 고맙게도, 인간의 조작 없이는 진정한 바이러스가 퍼지지 않을 것이다. 너는 누군가와 파일을 공유하고 함께 이동하기 위해 이메일을 보내야 한다.
트로이 목마' 의 전체 이름은' 트로이마' 로, 처음에는 고대 그리스 병사들이 트로이마 뒤에 숨어서 적의 도시로 들어와 적의 도시를 점령한 이야기를 가리킨다. 인터넷에서' 트로이마' 는 일부 프로그래머 (또는 악의를 품은 마부) 가 앱이나 인터넷에서 다운로드할 수 있는 게임 플러그인 또는 웹 페이지에 사용자 컴퓨터 시스템을 제어하거나 이메일을 통해 사용자 정보를 훔칠 수 있는 악성 프로그램을 포함하고 있는 것을 말한다. 사용자 시스템이 손상되거나 정보가 손실되거나 마비될 수 있습니다.
첫째, 트로이 말의 특징
트로이 목마는 고객/서비스 모델에 속합니다. 클라이언트와 서버측의 두 부분으로 나뉩니다. 한 호스트는 서비스 (서버측) 를 제공하고 다른 호스트는 서비스 (클라이언트) 를 받는 원리입니다. 서버로서 호스트는 일반적으로 수신을 위해 기본 포트를 엽니다. 클라이언트가 서버의 해당 포트에 연결 요청을 하면 서버의 해당 프로그램이 자동으로 실행되어 클라이언트 요청을 허용합니다. 이 프로그램을 프로세스라고 합니다.
목마는 보통 뒷문을 찾아 비밀번호를 훔친다. 통계에 따르면 현재 트로이마는 바이러스의 4 분의 1 이상을 차지하고 있으며, 최근 몇 년 동안 급증하는 바이러스 조류에서 트로이마는 절대적인 우위를 점하고 있으며, 앞으로 몇 년 동안 더욱 심해질 것으로 보인다. 트로이 목마는 특별한 바이러스입니다. 실수로 소프트웨어로 사용하면 컴퓨터에 "심습니다". 앞으로 인터넷을 할 때, 컴퓨터의 통제권은 완전히' 해커' 에게 넘겨질 것이며, 해커는 키 입력을 추적하여 비밀번호, 신용카드 번호 등 기밀 정보를 훔칠 수 있으며, 또한 컴퓨터의 정보를 추적, 모니터링, 제어, 조회, 수정할 수 있다.
둘째, 트로이 말의 공격 특성
컴퓨터를 사용 하는 동안, 당신은 컴퓨터의 반응 속도가 크게 변경 되었습니다 찾으면, 하드 드라이브가 읽고 쓰는 유지, 마우스가 당신을 듣지 않아, 키보드가 작동 하지 않습니다, 자신의 창 중 일부는 폐쇄, 새로운 창, 알 수 없는 오픈, 네트워크 전송 표시등이 깜박이는 되었습니다, 아니 큰 프로그램이 실행 되 고 있지만, 시스템이 느려 지 고, 시스템 자원이 많이 사용 되거나 프로그램이 실행 됩니다.
셋째, 트로이마의 작동 원리와 수동 살인 소개.
대부분의 플레이어는 보안 문제에 대해 잘 모르기 때문에 컴퓨터에서 "트로이 목마" 를 제거하는 방법을 모릅니다. 따라서 가장 중요한 것은' 트로이마' 가 어떻게 작동하는지 이해하는 것이다. 이렇게 하면' 트로이마' 를 쉽게 찾을 수 있다. 나는 이 문장 후에 네가 트로이마를 죽이는 전문가가 될 것이라고 믿는다. "고수가 될 수 없다면 고무줄로 대나무집 유리를 부수는 게 좋을 것 같아요."
목마는 최선을 다해 자신을 숨길 것이다. 주된 방법은 작업 표시줄에서 자신을 숨기는 것입니다. 양식의 Visible 속성을 False 로 설정하면 가장 기본적인 방법입니다. ShowInTaskBar 를 False 로 설정하면 런타임 시 작업 표시줄에 프로그램이 나타나지 않습니다. 작업 관리자에서 보이지 않음: 프로그램을 시스템 서비스로 설정하면 쉽게 위장할 수 있습니다.
A. 시작 그룹 클래스 (즉, 컴퓨터를 시작할 때 실행되는 파일 그룹)
물론 트로이는 조용히 시동을 걸 수 있습니다. 물론 사용자가 시작할 때마다 "트로이" 아이콘을 클릭하여 서버를 실행할 것으로 기대할 수는 없습니다 (아무도 그렇게 어리석지 않을 것입니다). (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 트로이마는 사용자가 시작할 때마다 서버를 자동으로 로드하고, Windows 시스템이 시작될 때 자동으로 어플리케이션을 로드하는 방법으로, 트로이마는 startup group, win.ini, system.ini, registry 등 트로이마가 숨길 수 있는 좋은 장소이다 Win.ini 와 system.ini 를 통해 목마를 로드하는 Windows 시스템에서는 win.ini 와 system.ini 가 모두 C:windows 디렉토리에 저장되어 메모장으로 직접 열면 됩니다. Win.ini 파일의 windows 섹션에서 "load=file.exe, run=file.exe" 문을 수정하여 트로이 목마를 자동으로 로드할 수 있습니다. 또한 system.ini 의 부트 부분은 일반적으로 "shell = explorer" 입니다. Exe”(Windows 시스템의 그래픽 인터페이스 명령 인터프리터). 트로이마가 어떻게 자동으로 로드되었는지 구체적으로 이야기해 봅시다.
1. win.ini 파일에서 [WINDOWS] 에서 "run=" 과 "load=" 는 트로이 목마 프로그램을 로드할 수 있는 방법이므로 주의를 기울여야 합니다. 일반적으로 등호 뒤에는 아무것도 없습니다. 뒤에 있는 경로와 파일 이름이 익숙한 시작 파일이 아니라는 것을 알게 되면, 컴퓨터는 트로이 목마일 수 있습니다. 물론, "AOLTrojan Trojan Trojan Ma" 과 같은 많은 "트로이 목마" 가 자신을 command.exe 파일로 위장하고 있기 때문에, 주의하지 않으면 실제 시스템 시작 파일이 아니라는 것을 알 수 없을 것이다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)
C:windowswininit.ini 파일을 통해. 많은 트로이 목마 프로그램이 여기서 약간의 속임수를 쓴다. 이 방법은 파일 설치 중 프로그램 설치가 완료되면 바로 파일을 실행하는 데 자주 사용됩니다. 동시에 설치된 원본 파일은 Windows 에서 제거되어 매우 가려져 있습니다. 예를 들어 wininit.ini 에서 Rename 섹션에 NUL=c:windowspicture.exe 가 있는 경우 이 명령문은 c:windowspicture.exe 를 NUL 로 보내 원본 파일 pip 를 의미합니다
2. system.ini 파일의 [BOOT] 아래에 "shell= filename" 이 있습니다. 올바른 파일 이름은' explorer.exe' 여야 합니다. 만약' explorer.exe' 가 아니라' shell=explorer.exe 프로그램 이름' 이라면, 다음 프로그램은' 트로이마' 프로그램이다. 즉, 네가 이미 트로이마를 이겼다는 것이다.
시작 메뉴에서 실행 을 클릭하여 Win.ini 및 system.ini 파일을 볼 수 있습니다. 실행 대화상자에 "msconfig" 를 입력하고 확인 버튼을 클릭하기만 하면 됩니다. 여기 모두 꼭 주의하세요. 컴퓨터에 대해 잘 알지 못한다면, 이 명령을 입력하거나 안에 있는 파일을 삭제하지 마십시오. 그렇지 않으면 모든 결과와 손실은 당신이 책임진다. 대나무와 나는 어떠한 책임도 지지 않는다. ) 을 참조하십시오
3. 아래에 열거된 서류를 자주 점검하면 목마도 숨길 수 있다.
C: ₩ windows ₩ winstart.bat 및 c: ₩ windows ₩ winnit.ini 및 Autoexec.bat
B, 레지스트리 (레지스트리는 레지스트리입니다. 컴퓨터를 아는 사람은 한눈에 알 수 있습니다.)
1. 메뉴에서 로드합니다. 자동으로 로드된 파일이 Windows 메뉴의 사용자 정의를 통해 직접 추가된 경우 일반적으로 시작-> 에 배치됩니다. 프로그램-> 시작 ",Win98 explorer 의 위치는" c: windows Start menu programs start "입니다. 이러한 방식으로 파일이 자동으로 로드되면 일반적으로 레지스트리의 다음 네 위치에 저장됩니다.
HKEY _ 현재 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 탐색기 \ 셸 폴더
HKEY _ 현재 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 탐색기 \ 사용자! HellFolders
Hkey _ local _ machine \ software \ Microsoft \ windows \ currentversion \ explorer \ user shell folders
Hkey _ local _ machine \ software \ Microsoft \ windows \ currentversion \ explorer \ 셸 폴더
레지스트리의 상황이 가장 복잡합니다. "키 로컬-기계 \ 소프트웨어 \ 마이크로소프트 \ Windows \ currentversion \ Run" 디렉토리를 클릭하여 키 값에 익숙하지 않은 자동 시작 파일이 있는지 확인합니다. 확장자는 EXE 입니다. 기억하십시오: 트로이 목마가 생성하는 일부 파일은 시스템 자체 파일과 매우 유사합니다. 위장을 통해' AcidBatteryv 1.0 트로이' 와 같은 위장을 통해 레지스트리' 키 로컬-기계 \ 소프트웨어 \ 마이크로소프트 \ Windows \ 현재 버전 \ 실행' 을 하고 싶다 Exe ","트로이 "프로그램은 실제 프로그램과 다릅니다. 물론 트로이 목마 프로그램은' HKEY- 현재-사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 실행' 및' HKEY- 사용자 \ * * * \ 소프트웨어' 와 같이 숨길 수 있는 곳이 많다
3. 또한 HKEY _ 클래스 _ 루트 \ EXIFLE \ shell \ open \ command = 레지스트리에 있습니다.
"1" 및 "*", "1" 이 트로이로 변경되면 실행 파일을 시작할 때마다 트로이가 한 번 시작됩니다. 예를 들어, 유명한 Ice 목마는 TXT 파일의 Notepad.exe 를! 자체 시작 파일이 있어 메모장을 열 때마다 자동으로 빙마를 작동시켜 매우 은밀하다.
실행 대화 상자에 "regedit" 를 입력하여 레지스트리를 볼 수 있습니다. 레지스트리의 작동은 위험하고 트로이 목마는 숨겨져 있기 때문에 시스템 레지스트리를 삭제하고 수정하기 전에 반드시 레지스트리를 백업해야 합니다. 오류가 발견되면 백업된 레지스트리 파일을 시스템으로 가져와 복구할 수 있습니다. 이 명령도 위험하다. 컴퓨터를 모르면 시도하지 마세요. 기억)
C, 포트 (포트, 실제로 네트워크 데이터가 운영 체제를 통해 컴퓨터로 들어오는 입구)
1, 모든 것이 똑같습니다. 트로이마를 작동시킬 수 있는 한 가지 방법이 있습니다. 단지 특정 상황에서만 시작할 수 있습니다. 그래서 평소에 너의 포트에 더 많은 주의를 기울여라. 범용 트로이 기본 포트는 다음과 같습니다
BO3 1337, YAL 1999, Deep2 140, Throat3 150
그렇다면 이 기계의 어떤 포트가 열려 있는지 어떻게 확인할 수 있을까요?
Dos 에 netstat-an 명령을 입력하면 자체 포트를 볼 수 있습니다. 일반적인 네트워크 포트는 2 1, 23,25,53,80, 1 10, 139 입니다 만약 네가 다른 포트가 있다면, 너는 지금 있기 때문에 주의해야 한다. (이 트로이 목마의 포트는 모두 낡았다. 시간과 안전상의 이유로, 지금 많은 새 목마의 포트도 모르고 시도도 하지 못하고, 기술 업데이트가 너무 빨라서 따라갈 수가 없다. 55555555555555555)
2. 트로이마는 인터넷을 통해 자주 연결되기 때문에 의심스러운 인터넷 연결을 발견하면 트로이 말의 존재를 추론할 수 있다. 가장 쉬운 방법은 Windows 와 함께 제공되는 Netstat 명령을 사용하여 확인하는 것입니다. 일반적으로 온라인 작업이 없으면 MS-DOS 창에 Netstat 명령이 있는 정보가 표시되지 않습니다. 이때' netstat-a' 및' -a' 옵션을 사용하여 현재 수신 중인 컴퓨터의 모든 포트를 표시할 수 있습니다. 알 수 없는 포트가 수신 상태에 있고 현재 네트워크 서비스 작업이 없는 경우 트로이 목마가 해당 포트를 수신 중인 것 같습니다.
3, 시스템 프로세스:
Win2000/XP 에서 "CTL+ALT+DEL" 을 눌러 작업 관리자로 들어가면 시스템에서 실행 중인 모든 프로세스를 보고 트로이 목마를 찾을 수 있는 활성 프로세스를 하나씩 볼 수 있습니다.
Win98 에서는 프로세스를 찾는 방법이 그리 편리하지는 않지만 프로세스를 찾는 데 사용할 수 있는 도구가 있습니다. 시스템 프로세스를 검사하여 트로이 목마를 탐지하는 것은 매우 쉽지만, 반드시 시스템에 익숙해야 한다. Windows 를 실행할 때 우리가 익숙하지 않은 프로세스가 있기 때문에 이때 반드시 조심해야 한다. 트로이 목마는 여전히 이 방법을 통해 감지할 수 있다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 시스템명언)
넷째, 소프트웨어 차살목마 출시
위에서 언급한 방법은 모두 손으로 트로이 목마를 탐지하거나 제거하는 데 사용되지만, 일반적으로 트로이 목마는 그렇게 쉽게 발견할 수 없고 트로이 목마는 매우 은밀하다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 트로이 목마명언) 다행스럽게도, 지금은 이미 많은 반트로이 소프트웨어가 있다. 여기에 몇 가지 소프트웨어가 있습니다.
1, ruixing 바이러스 백신 소프트웨어.
2, 스카이넷 방화벽의 개인 버전. 반등 목마의 원리에 따르면, 다른 사람의 목마를 이기더라도 방화벽이 컴퓨터를 외부로부터 분리하기 때문에 트로이 목마의 클라이언트는 당신과 연결할 수 없다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 방화벽이 시작되면 의심스러운 네트워크 연결이나 트로이 목마 제어 컴퓨터가 있으면 방화벽이 경고하고 상대방의 IP 주소, 액세스 포트 등의 메시지를 표시합니다. 수동으로 설정하면 상대방이 공격하지 못하게 할 수 있습니다. 그러나 일부 개별 기계의 경우 스카이넷을 실행하면 기계의 운행 속도에 영향을 줄 수 있다.
3, 트로이 말의 천적. 내가 아는 한, 트로이 목마만 조사하는 소프트웨어이자 트로이 목마 종류를 가장 많이 조사할 수 있는 소프트웨어이다. 이름에서 알 수 있듯이, 천적은 곤의 무적 방망이법이나 북명망치법을 하지 않고 각종 목마를 전문적으로 치료한다. 하지만 절대적인 것도 아닙니다. "회색 비둘기" 가 트로이마의 천적을 막을 수 있는 것 같다. 방금 안 해봤다고 들었어요. "회색 비둘기" 도 트로이마입니다. 빙하와 비슷합니다. 현재, 대부분의 트로이 도둑들은 미등록 버전이다. 트로이 천적을 사용하여 트로이 목마를 검사할 때, 트로이 목마가 등록된 사용자만 지울 수 있다는 것을 알게 된다면 이는 저자의 작은 수단일 뿐이다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 사실, 그는 트로이 목마가 발견되면 등록된 사용자만이 분명히 알 수 있다는 뜻이다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 목마, 목마, 목마, 목마) 만약 정말로 목마를 발견한다면, 소프트웨어는 너에게 목마의 정확한 위치와 이름을 알려줄 것이다. 우리는 다른 소프트웨어와 수단을 사용하여 정리합니다)
4. 그린 호크 PC 만능 요정은 실시간으로 너의 컴퓨터를 감시하고' 시스템 안전' 을 보는 것이 훨씬 편할 것이다.
유사한 방호 소프트웨어가 있으면, 너의 컴퓨터는 기본적으로 안전하다. 그러나 길은 한 자 높고, 마법은 한 장 높다. 최근 트로이 목마를 위장할 수 있는 프로그램 (어느 고수가 만들었는지 모르겠다. 대단하다) 이 등장했습니다. 트로이 목마를 조합해 여러 목마를 만드는 반면 바이러스 백신 소프트웨어는 어머니를 죽일 수밖에 없습니다. 그러면 결과 트로이는 찾을 수 없기 때문에, 우리는 여전히 어느 정도 파악해서 수동으로 트로이를 제거해야 한다.
소프트웨어는 다른 바이러스에 대한 수사가 매우 효과적이며, 목마에 대한 검사도 상당히 성공적이지만, 완전히 제거하는 것은 이상적이지 않다. 일반적으로 컴퓨터가 시작될 때마다 목마가 자동으로 로드되지만 바이러스 백신 소프트웨어는 트로이 파일을 완전히 제거할 수 없기 때문이다. 일반적으로 바이러스 백신 소프트웨어는 트로이의 침입을 막는 더 효과적인 방법이다.
다섯째, 트로이 말 방어
인터넷의 보급과 온라인 게임 장비가 인민폐를 환전할 수 있는 물결에 따라 목마의 전파 속도가 빨라지면서 새로운 품종이 속출하고 있다. 우리는 그것을 발견하고 없애는 동시에 예방 조치를 취하는 것에 더욱 주의를 기울여야 한다. 다음은 목마를 방지하는 몇 가지 방법입니다. 나는 단지 너의 관점을 차용했을 뿐이다. ) 을 참조하십시오
1. 출처를 알 수 없는 소프트웨어나 파일을 다운로드, 수신 또는 실행하지 마십시오.
많은 트로이 바이러스는 다른 소프트웨어나 파일에 바인딩하여 전파된다. 이 바인딩된 소프트웨어나 파일은 일단 실행되면 감염된다. 따라서 다운로드 할 때 특별한주의를 기울여야하며 일반적으로 평판 좋은 웹 사이트로 이동하는 것이 좋습니다. 소프트웨어를 설치하기 전에 반드시 바이러스 백신 소프트웨어로 검사해야 한다. 목마를 전문적으로 죽이는 소프트웨어로 검사해서 무독무마를 보장하는 것이 좋습니다.
2. 우편물의 첨부 파일을 함부로 열지 말고, 우편물 속의 의심스러운 사진을 클릭하지 마라. (이메일에 대한 또 다른 예가 있습니다. 주의하세요. ) 을 참조하십시오
3. 확장 기능을 항상 표시하도록 브라우저를 구성합니다. 확장을 항상 표시하도록 Windows 탐색기를 구성합니다. 일부 파일 확장자가 VBS, SHS, pif 인 파일은 대부분 트로이 바이러스의 피쳐 파일입니다. 이러한 의심스러운 파일 확장자가 발견되면 주의해야 합니다.
4. * * * 폴더를 최대한 적게 사용하십시오. 일 등으로 컴퓨터를 * * * 로 설정해야 한다면 * * * 파일을 따로 여는 것이 좋다! 폴더, * * * 필요한 모든 파일을 이 * * * 폴더에 넣고 시스템 디렉토리를 * * * 로 설정하지 않도록 주의하십시오.
5. 안티 트로이 실시간 모니터링 프로그램을 실행합니다. 트로이 말의 중요한 점은 인터넷을 할 때 트로이 실시간 감시 프로그램을 실행하는 것이다. 일반 PC 일반 마법사와 같은 소프트웨어는 현재 실행 중인 모든 프로그램을 실시간으로 표시하고 자세한 설명 정보를 제공합니다. 또한 전문적인 최신 바이러스 백신 소프트웨어와 개인 방화벽을 추가하여 모니터링하면 안심할 수 있습니다.
6. 시스템을 자주 업그레이드합니다. 많은 목마들이 시스템 취약점을 통해 공격을 하고 있으며, Microsoft 는 이러한 허점을 발견한 후 가능한 한 빨리 패치를 발표할 것이다. 대부분의 경우 패치를 적용하는 시스템 자체가 목마를 예방하는 가장 좋은 방법이다.
여섯째, 트로이 목마의 개별 사례를 전파하십시오 (메일 클래스 소개)
1. 인터넷에서 공격이 점점 많아지고 있습니다. 트로이 목마가 있는 일부 악성 웹 페이지는 소프트웨어 또는 시스템 운영 플랫폼과 같은 보안 취약점을 활용하여 웹 페이지 HTML 태그 언어에 포함된 Java 애플릿, JavaScript 스크립팅 언어 프로그램 및 ActiveX 소프트웨어 구성 요소 상호 작용 기술을 실행하여 코드 프로그램의 자동 실행을 지원합니다. 사용자 운영 체제의 레지스트리 및 시스템 유틸리티 구성 프로그램을 강제로 수정하여 시스템 자원을 불법적으로 제어하고, 데이터를 파괴하고, 하드 드라이브를 포맷하고, 트로이 목마에 감염되고, 사용자 데이터를 훔치는 목적을 달성합니다.
현재 웹 페이지의 공격은 두 가지가 있습니다. 하나는 편집된 스크립트 프로그램을 통해 IE 브라우저를 수정하는 것입니다. 다른 하나는 Windows 시스템을 직접 파괴하는 것입니다. 전자는 일반적으로 IE 브라우저의 제목 표시줄, 기본 홈 페이지 또는 기계에 직접 목마를 심는 등의 내용을 수정합니다. 후자는 키보드 마우스 등 입력 장치를 직접 잠그고 시스템을 파괴하는 것이다.
(저자가 끼어들다): 다행히 현재 트로이마가 밀레니엄 사용자 이름과 비밀번호를 훔치는 기능은 절도일 뿐 파괴행위로 발전하지 않고 있다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 그렇지 않으면 번호를 도난당해서 하드 드라이브를 포맷했습니다. 이렇게 되면 처음으로 비밀번호를 되찾을 수 없다. 나는 이것이 일어나지 않기를 바란다. "아멘, 난 부처야"
제목이 왔으니 모두 자세히 보세요!
이메일 첨부 파일을 받으면 이렇게 보이는 파일이 들어 있습니다. (또는 이 파일처럼 보일 수도 있습니다. 요컨대, 특히 매력적인 파일은 형식이 안전합니다.) (데이비드 아셀, Northern Exposure (미국 TV 드라마), 예술명언) ): QQ 놀이. Txt, 당신은 그것이 순수한 텍스트 파일 이어야 한다고 생각 합니까? 나는 너에게 말해야 한다, 반드시 그런 것은 아니다! 실제 파일 이름은 QQ 별명 방송일 수 있습니다. Txt. {3050f4fd8-98b5-11cf-bb82-00aa00bdc e0b}.
{3050ff4d8-98b5-11cf-bb82-00aa00bdce 0b} 레지스트리의 HTML 파일 연결을 나타냅니다. 그러나 파일 이름으로 저장하면 표시되지 않습니다. 여러분이 보시는 것은. txt 파일입니다. 사실 QQ 닉네임 재생과 같습니다. Txt.html: 그럼 왜 이 파일을 직접 여는 것이 위험할까요? 이 문서의 내용이 다음과 같은지 확인하십시오.
메모장을 호출 할 것이라고 생각할 수도 있지만 두 번 클릭하면 HTML 실행이 호출되어 백그라운드에서 자동으로 웹 페이지를 통해 트로이 파일 로드가 시작됩니다. 또한 "파일 열기" 와 같은 대화상자를 표시하여 당신을 속입니다. 금고를 여는 것이 위험하다고 생각하십니까? 캐주얼 액세서리 속 txt?
부정행위 방법: 이 위장을 두 번 클릭하면. Txt, 실제 파일 확장자는 입니다. {3050f4fd8-98b5-11cf-bb82-00aa00bdce0b} 입니다. Html 파일이므로 html 파일로 실행됩니다. 이는 HTML 파일 실행을 위한 전제 조건입니다.
"WScript" 는 일부 악성 웹 트로이 목마에서도 호출됩니다.
WScript 의 전체 이름은 WindowsScriptingHost 이며 Win98 에 새로 추가된 기능입니다. 배치 언어/자동 실행 도구입니다. 이에 해당하는 프로그램' WScript.exe' 는 c:\WINDOWS 에 있는 스크립트 언어 인터프리터로, 스크립트를 일괄 처리처럼 실행할 수 있도록 합니다. WindowsScriptingHost 스크립팅 환경에서 일부 객체는 미리 정의되어 있습니다. 자체 내장 객체를 통해 환경 변수 가져오기, 바로 가기 작성, 로더, 레지스트리 읽기 및 쓰기 등의 기능을 수행할 수 있습니다.
최근 많은 게이머들이 "당신의 밀레니엄 암호 확인서", "당신의 밀레니엄 데이터 보호 제안", "플레이어의 신뢰를 속이고 트로이 메일 실행을 클릭하세요." 라는 제목의 마부가 메일을 보냈다는 말을 많이 들었습니다. (윌리엄 셰익스피어, 트로이 메일, 트로이 메일, 트로이 메일, 트로이 메일, 트로이 메일) 많은 게이머들이 이런 메일을 클릭했을 때 메일이 밀레니엄 홈페이지에서 왔는지 꼭 확인하시기 바랍니다. 다른 웹 사이트 또는 개인 사서함에서 온 경우 지금 삭제하십시오. 즉시 삭제하는 것을 잊지 마십시오. 위험을 무릅쓰지 마라.
7.' 트로이마' 에 대한 변호 (순전히 개인적인 관점으로 법적 책임을 지지 않음)
트로이마가 집에서 인터넷을 하는 것을 막는 것은 매우 간단하다. 바이러스 백신 소프트웨어 한 무더기를 설치하여 제때에 업그레이드하는 것 뿐이다. (윌리엄 셰익스피어, 백신, 백신, 백신, 백신, 백신) (신트로이가 얼마나 빨리 퍼지든 간에, 곧 각종 바이러스 백신 소프트웨어의 전리품이 될 것이다. 단, 이 사람이 개인 트로이를 특별히 커스터마이징하지 않는 한. ) 가스카이넷 방화벽 (많은 해커들이 비밀번호와 허점을 이용해 원격으로 통제함으로써 비밀번호와 허점의 침입을 막을 수 있음) 은 기본적으로 문제를 해결할 수 있다. 궁금하거나 실수로 트로이 서버를 열지 않는 한, 나는 이런 상황이 어느 정도 비율이라고 생각한다.
하지만 인터넷 서퍼들에게는 최고의 방어조차도 헛수고였다.
지금까지 내가 아는 한, 현재의 인터넷 카페 보안 계수는 거의 00000000 과 동일 합니다, 지금은 가장 강력한 것은 "공장 마법사" 를 설치 하는 것입니다, 하지만 ... 개인적으로 그것은 사용자 암호를 보호 하기 위해, 인터넷 카페 보호 시스템의 소프트웨어 보다 덜 유용 하다 고 생각 합니다. 현재 트로이 목마는 일반적으로 이메일로 비밀번호를 보냅니다. 즉, 입력 상자에 비밀번호를 입력하기만 하면 트로이 검찰은 이미 당신의 ID 와 비밀번호를 받았습니다 (보통 3 분을 넘지 않음)! (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 피시방에서 인터넷을 하는 친구에게 복제로 아이디와 비밀번호를 입력하는 것이 가장 안전하다. 많은 트로이 프로그램은 실제로 키보드 기록 도구입니다. 모르는 사이에 모든 키보드 입력을 기록하고 네트워크를 통해 보냅니다! 너무 무서웠지만 공안부와 문화부는 피시방에 복원 요정을 설치하는 것을 명백히 금지했다. 기록을 보존하기 위해서라고 한다. 아아 ~ ~ 이렇게 적은 방어조치도 금지돼 울어)
결론적으로, 홈 인터넷 사용자들은 언제든지 자신의 바이러스 라이브러리를 업데이트하고, 언제든지 컴퓨터 프로세스를 점검하고, 알 수 없는 프로세스가 즉각 사살되는 것을 발견하고, 알 수 없는 사이트 (나는 일반적으로 도메인 이름으로 사이트의 신뢰성을 분석하며, 일반 1 급 도메인 이름에는 악성 코드와 웹 트로이 목마가 없다), 당신에게 보낸 서류와 메일을 마음대로 받는 것은 말할 것도 없습니다!
인터넷 카페 도난 방지는 정말 어렵다. 모두가 가지고 있습니다. 복잡해, 사장이 돈을 써서 트로이 말 한 마리를 등록해도, ᄏᄏ 。 。 쓸모가 없다. 나쁜 짓을 하려는 사람도 그를 죽일 수 있다 ~ ~ ~ 개인적으로는 피시방이 ID 비밀번호를 복사하여 입력 상자에 붙이는 것 외에 운명에 맡기는 수밖에 없다고 생각한다 ~ ~ ~ ~
여덟. 여러분이 사용하는 취옹골목1..1G 의 설명.
만약 네가 다른 사람의 소프트웨어를 사용한다면, 너는 반드시 영원히 그들을 공평하게 대해야 한다. 얼마 전 어떤 사람들은 소프트웨어 취온1..1G 가 작동한 후 반응이 없다고 말했다. 소프트웨어를 닫을 때 일부 보호 소프트웨어 팁: 소프트웨어가 로컬 키보드를 모니터링하고 있습니다! !
사실 술에 취한 골목의 hook.dll 파일입니다. 제가' 체크' 에 대해 말씀드리겠습니다.
갈고리란 무엇입니까?
갈고리는 Windows 시스템의 특수한 메시지 처리 메커니즘이다. 후크는 시스템 또는 프로세스의 다양한 이벤트 메시지를 모니터링하고 대상 창으로 전송되는 메시지를 가로채고 처리할 수 있습니다. 이를 통해 시스템에 사용자 정의 갈고리를 설치하여 시스템의 특정 이벤트를 모니터링하고 키보드 마우스 입력 차단, 화면 텍스트 가져오기, 로그 모니터링 등 특정 기능을 수행할 수 있습니다. 갈고리를 사용하면 많은 특별하고 유용한 기능을 실현할 수 있다는 것을 알 수 있다. 따라서 고급 프로그래머가 hook 의 프로그래밍 방법을 익히는 것이 필요하다.
훅 유형
사용 범위에 따라 주로 스레드 후크와 시스템 후크가 있습니다.
(1) 스레드 훅은 지정된 스레드의 이벤트 메시지를 모니터링합니다.
(2) 시스템 훅은 시스템의 모든 스레드에 대한 이벤트 메시지를 수신합니다. 시스템 후크는 시스템의 모든 응용 프로그램에 영향을 주기 때문에 후크 함수는 별도의 동적 링크 라이브러리 (DLL) 에 배치해야 합니다. 이것은 시스템 갈고리와 스레드 갈고리의 큰 차이점이다.
취옹골목 Hook.dll' 은 이런 기능을 완성하는 절차다. 훅이 프로그램에 대한 특수성으로 인해 일부 소프트웨어는 키보드 동작을 기록하고 있다고 보고하지만 그가 트로이마라고 보고하지 않는다. ㅋㅋㅋ, 정말 무섭다. 그러나 키보드 동작을 녹화하더라도, 보내지 않는 한 너무 위험하지 않을 것이다.)
아홉, 큰 요약 (위의 큰 요약)
모두가 트로이마의 작동 원리를 알고 있기 때문에 트로이마를 쉽게 죽일 수 있다. 트로이마가 존재한다면, 가장 안전하고 효과적인 방법은 컴퓨터와 네트워크의 연결을 즉시 끊고 해커가 인터넷을 통해 당신을 공격하는 것을 방지하는 것이다. 그런 다음 실제 상황에 따라 처리합니다.