當前位置:學問君>學習教育>考研>

木馬的傳播途徑主要有哪些

學問君 人氣:2.6W

木馬主要是依靠郵件、下載等途徑進行傳播

木馬的傳播途徑主要有哪些

木馬也可以透過各種腳本進行傳播。比如,IE瀏覽器在執行腳本時存在一些漏洞,入侵者可以利用這些漏洞進行木馬的傳播與種植。

當目標主機執行了木馬的服務端程序之後,入侵者便可以透過客戶端程序與目標主機上的服務端建立連接,進而控制目標主機。對於通信協議的選擇,絕大多數木馬使用的是TCP/IP協議,但也有使用UDP協議的木馬。所以,做好木馬的檢測工作可以及時的發現以及處理木馬,降低木馬所帶來的損失。

拓展閱讀:木馬

木馬(Trojan),也稱木馬病毒,是指透過特定的程序(木馬程序)來控制另一臺計算機。木馬通常有兩個可執行程序:一個是控制端,另一個是被控制端。木馬這個名字來源於古希臘傳說(荷馬史詩中木馬計的故事,Trojan一詞的特洛伊木馬本意是特洛伊的,即代指特洛伊木馬,也就是木馬計的故事)。

“木馬”程序是目前比較流行的.病毒檔案,與一般的病毒不同,它不會自我繁殖,也並不“刻意”地去感染其他檔案,它透過將自身僞裝吸引用戶下載執行,向施種木馬者提供開啟被種主機的門戶,使施種者可以任意毀壞、竊取被種者的檔案,甚至遠程操控被種主機。木馬病毒的產生嚴重危害着現代網絡的安全執行。

“木馬”與計算機網絡中常常要用到的遠程控制軟件有些相似,但由於遠程控制軟件是“善意”的控制,因此通常不具有隱蔽性;“木馬”則完全相反,木馬要達到的是“偷竊”性的遠程控制,如果沒有很強的隱蔽性的話,那就是“毫無價值”的。

它是指透過一段特定的程序(木馬程序)來控制另一臺計算機。木馬通常有

兩個可執行程序:一個是客戶端,即控制端;另一個是服務端,即被控制端。植入被種者電腦的是“服務器”部分,而所謂的“黑客”正是利用“控制器”進入執行了“服務器”的電腦。

執行了木馬程序的“服務器”以後,被種者的電腦就會有一個或幾個端口被開啟,使黑客可以利用這些開啟的端口進入電腦系統,安全和個人隱私也就全無保障了! 木馬的設計者爲了防止木馬被發現,而採用多種手段隱藏木馬。木馬的服務一旦執行並被控制端連接,其控制端將享有服務端的大部分操作權限,例如給計算機增加口令,瀏覽、移動、複製、刪除檔案,修改註冊表,更改計算機配置等。

隨着病毒編寫技術的發展,木馬程序對用戶的威脅越來越大,尤其是一些木馬程序採用了極其狡猾的手段來隱蔽自己,使普通用戶很難在中毒後發覺。