El principio de funcionamiento y el proceso de los virus informáticos y los caballos de Troya (OK, agregue 200)
Un programa troyano completo consta de dos partes: servidor y controlador. Es la parte "servidor" de la computadora semilla la que se implanta. El llamado "hacker" utiliza el "controlador" para ingresar a la computadora que ejecuta el "servidor". Después de ejecutar el "servidor" del programa troyano, se abrirán uno o varios puertos de la computadora de la víctima. Los piratas informáticos pueden usar estos puertos abiertos para ingresar al sistema informático, ¡y la seguridad y la privacidad personal no estarán garantizadas en absoluto!
Un virus es un fragmento de código informático adjunto a un programa o archivo que puede propagarse de un ordenador a otro. Infecta computadoras a medida que se propaga. Los virus pueden dañar el software, el hardware y los archivos.
Virus (sustantivo): Código escrito con el propósito expreso de replicarse. Los virus se adhieren a los programas host y luego intentan propagarse de una computadora a otra. Puede dañar el hardware, el software y la información.
Así como los virus humanos se clasifican según su gravedad (desde el Ébola hasta la gripe común), los virus informáticos también varían en cuanto a su gravedad, desde causar pequeñas interrupciones hasta destruir completamente el equipo. Afortunadamente, los virus reales no se propagan sin intervención humana. Tienes que compartir el archivo con alguien y enviar un correo electrónico para moverlo juntos.
El nombre completo de "Caballo de Troya" es "Caballo de Troya". Originalmente se refiere a la historia de los antiguos soldados griegos que se escondían detrás del caballo de Troya y entraban en la ciudad enemiga para ocupar la ciudad enemiga. En Internet, un "caballo de Troya" se refiere a algunos programadores (o trolls maliciosos) que incluyen códigos maliciosos en sus aplicaciones o complementos de juegos que pueden descargarse de Internet o de páginas web que pueden controlar el sistema informático del usuario o robarle información. información a través del correo electrónico. Los programas pueden provocar daños en el sistema del usuario, pérdida de información o incluso paralización.
1. Características del Caballo de Troya
Trojan Horse pertenece al modelo cliente/servicio. Se divide en dos partes, el lado del cliente y el lado del servidor. El principio es que un host proporciona servicios (servidor) y otro host recibe servicios (cliente). Como servidor, el host suele abrir un puerto predeterminado para escuchar. Si el cliente envía una solicitud de conexión a este puerto del servidor, el programa correspondiente en el servidor se ejecutará automáticamente para permitir la solicitud del cliente. Este procedimiento se llama proceso.
Los troyanos suelen buscar puertas traseras para robar contraseñas. Las estadísticas muestran que los caballos de Troya representan ahora más de una cuarta parte de los virus. En la ola de virus que ha surgido en los últimos años, los caballos de Troya tienen una ventaja absoluta y se intensificarán en los próximos años. El caballo de Troya es un tipo especial de virus. Si lo utiliza accidentalmente como software, quedará "instalado" en su computadora. Al navegar por Internet en el futuro, el control de las computadoras estará completamente en manos de los "hackers". Los hackers pueden robar información confidencial como contraseñas y números de tarjetas de crédito mediante el seguimiento de las pulsaciones de teclas. Los hackers también pueden rastrear, monitorear, controlar, ver y modificar. información en la computadora.
2. Características del ataque del caballo de Troya
Mientras usa la computadora, si descubre que la velocidad de respuesta de la computadora ha cambiado significativamente, el disco duro lee y escribe constantemente y el mouse lo hace. No lo escucho, el teclado no es válido, algunas de sus propias ventanas están cerradas, nuevas ventanas se abren inexplicablemente, la luz indicadora de transmisión de red sigue parpadeando, no se están ejecutando programas importantes, pero el sistema se vuelve cada vez más lento y los recursos del sistema son se usa mucho, o No hay reflexión después de ejecutar un programa (tales programas son generalmente relativamente pequeños, desde decenas de K hasta cientos de K)
En tercer lugar, el principio de funcionamiento del caballo de Troya y la introducción de matanza manual.
Dado que la mayoría de los jugadores no saben mucho sobre temas de seguridad, no saben cómo eliminar los "caballos de Troya" de sus computadoras. Por lo tanto, lo más importante es comprender cómo funciona el "Caballo de Troya" para que sea fácil encontrarlo. Creo que después de leer este artículo, te convertirás en un experto en matar caballos de Troya.
(Si no puedes convertirte en un maestro, te sugiero que uses una banda elástica para romper el cristal de la casa de Banzhu, jaja)
El caballo de Troya hará todo lo posible por esconderse. Las formas principales son: para ocultarse en la barra de tareas, simplemente establezca la propiedad Visible del formulario en Falso, que es la más básica. ShowInTaskBar está configurado en False para que el programa no aparezca en la barra de tareas cuando se ejecuta. Invisibilidad en el Administrador de tareas: es fácil disfrazarse configurando un programa como "Servicio del sistema".
Una clase de grupo de inicio (es decir, el grupo de archivos que se ejecuta cuando se inicia la computadora)
Por supuesto, el troyano se iniciará silenciosamente y ciertamente no espera que los usuarios lo hagan. hacer clic en el icono "Troyano" cada vez que se inicien para ejecutar el servidor (nadie sería tan estúpido). El caballo de Troya cargará automáticamente el servidor cada vez que el usuario lo inicie, y utilizará el método de cargar automáticamente la aplicación cuando se inicie el sistema Windows, como grupo de inicio, win.ini, system.ini, registro, etc. Estos son un buen lugar para que se esconda un caballo de Troya. En los sistemas Windows, los troyanos se cargan a través de win.ini y system.ini. Tanto win.ini como system.ini se almacenan en el directorio C:windows y se pueden abrir directamente con el Bloc de notas. Al modificar la instrucción "load=file.exe, run=file.exe" en la parte de Windows del archivo win.ini, el troyano se puede cargar automáticamente. Además, la sección de inicio en system.ini suele ser "shell=explorer". exe" (el intérprete de comandos de la interfaz gráfica del sistema Windows). Hablemos específicamente sobre cómo se carga automáticamente Trojan.
1. En el archivo win.ini, en [WINDOWS], "run =" y "load=" son formas posibles de cargar programas troyanos, así que asegúrese de prestar mucha atención. En términos generales, no hay nada después de su signo igual si descubre que la ruta y el nombre del archivo después de ellos no son los archivos de inicio. familiarizado, Su computadora puede ser un caballo de Troya. Por supuesto, debe mirar con atención, porque muchos "caballos de Troya", como el "caballo de Troya AOLTrojan", se disfrazan como archivos command.exe. Es posible que no descubra que no es el archivo de inicio del sistema real.
A través del archivo c:windowswininit.ini, muchos programas troyanos realizan algunos trucos aquí. el programa está instalado. El archivo original fue eliminado por Windows, por lo que está muy oculto. Por ejemplo, en wininit.ini, si la parte Cambiar nombre tiene el siguiente contenido: NUL=c:windowspicture.exe, esta declaración enviará c: windowspicture.exe a NUL, lo que significa que el archivo original se elimina. El archivo pictrue.exe se ha eliminado, por lo que está particularmente oculto cuando se ejecuta
2. un "shell=nombre de archivo" en [BOOT]. El nombre de archivo correcto debe ser ". explorer.exe". Si no es "explorer.exe" sino "shell=explorer.exe nombre de programa", entonces el siguiente programa es. el programa "Caballo de Troya", lo que significa que ha ganado el caballo de Troya.
Los archivos Win.ini y system.ini se pueden ver haciendo clic en "Ejecutar" en el menú "Inicio". Simplemente ingrese "msconfig. " en el cuadro de diálogo "Ejecutar" y haga clic en el botón "Aceptar" aquí. Asegúrese de prestar atención. Si no sabe mucho sobre computadoras, no ingrese este comando ni elimine los archivos que contiene; de lo contrario, Bamboo y yo lo haremos. no será responsable de ninguna consecuencia)
3. Siempre verifique los archivos que se enumeran a continuación, los troyanos también pueden estar ocultos en C:\Windows\winstart.bat y C:\Windows\winnit.ini. Autoexec.bat
b. Registro (el registro es el registro, las personas que conocen las computadoras lo sabrán de un vistazo)
1.
Si el archivo cargado automáticamente se agrega directamente mediante personalización en el menú de Windows, generalmente se colocará en "Inicio -> Programas -> Inicio", y su ubicación en el Explorador de Win98 es "C:\windows startmenuprograms\Start" ". Cuando los archivos se cargan automáticamente de esta manera, normalmente se almacenan en las siguientes cuatro ubicaciones del registro:
Carpeta HKEY_CurrentUser\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFiles
HKEY_Current Usuario\Software\Microsoft\Windows\Versión actual\Explorer\Usuario! hellFolders
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\versión actual\explorador\UserShellFolders
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\versión actual\explorador\ carpetas de shell
2. La situación en el registro es la más complicada. Haga clic en el directorio "key local-machine\software\Microsoft\Windows\currentversion\Run" y verifique si hay un archivo de inicio automático desconocido en el valor de la clave con una extensión EXE. Recuerda esto: algunos archivos generados por troyanos son muy similares a los archivos del propio sistema. Si desea salirse con la suya con un disfraz, como "AcidBatteryv1.0 Trojan", cambie el valor clave de Explorer en el registro "key local-machine\software\Microsoft\Windows\current version\run" a "Explorer="C :\Windows\Explorador. Exe", y el programa "Trojan" es diferente del real. Por supuesto, hay muchos lugares donde se puede esconder un programa troyano, como "HKEY-Current-User\Software\Microsoft\Windows\Current-Version\ Ejecutar" y "HKEY-User \ * * * \Software\Microsoft\Windows\Current Version\Run" es posible. La mejor manera es encontrar el archivo del programa troyano en "HKEY-Local-Machine\Software\Microsoft \Windows\Current Version\Run" y luego busque en todo el registro.
3. Además, HKEY_class_root\EXIFLE\shell\open\command = en el registro.
y " *", si "1" se modifica a troyano, el troyano se iniciará una vez cada vez que se inicie un archivo ejecutable. Por ejemplo, el famoso troyano Ice cambia el Notepad.exe del archivo TXT a ¡Tiene su propio archivo de inicio! , Bingma se iniciará automáticamente cada vez que abra el Bloc de notas, que está muy oculto.
Puede ver el registro escribiendo "regedit" en el cuadro de diálogo de ejecución. Asegúrese de hacer una copia de seguridad del registro antes, porque operar en el registro es peligroso y los troyanos están ocultos, por lo que puede haber algunas operaciones incorrectas. Si se encuentran errores, puede importar el archivo de registro respaldado al sistema. recovery (este comando también es muy peligroso. Si no comprende las computadoras, no lo intente).
c. la computadora a través del sistema operativo)
1, todo es igual, hay una manera de iniciar el troyano, solo en circunstancias específicas, así que preste más atención a sus puertos. Los puertos predeterminados comunes del troyano son BO31337. , YAL1999, Deep2140, Throat3150, Glacier 7636, Sub71243
Entonces, ¿cómo comprobar qué puertos están abiertos en esta máquina?
Ingrese el siguiente comando en dos: netstat-an to. verte a ti mismo.
Los puertos de red comunes son: 21, 23, 25, 53, 80, 110, 139. Si tienes otros puertos, querrás prestar atención porque ahora los hay. (Los puertos de estos troyanos son todos antiguos. Por razones de tiempo y seguridad, ahora no conozco los puertos de muchos troyanos nuevos y no me atrevo a probarlos porque la tecnología se actualiza demasiado rápido y no puedo. sigue al día. 55555555555555)
2. Debido a que los troyanos a menudo se conectan a través de la red, si encuentras una conexión de red sospechosa, puedes inferir la existencia de troyanos. La forma más sencilla es comprobarlo utilizando el comando Netstat que viene con Windows. Generalmente, si no tiene ninguna operación en línea, no verá ninguna información con el comando Netstat en la ventana de MS-DOS. En este punto, puede usar "netstat -a" y la opción "-a" para mostrar todos los puertos de su computadora que están escuchando actualmente. Si un puerto desconocido está escuchando y actualmente no hay operación de servicio de red, es probable que un caballo de Troya esté escuchando en el puerto.
3. Proceso del sistema:
Presione "CTL+ALT+DEL" en Win2000/XP para ingresar al administrador de tareas. Puede ver todos los procesos en ejecución en el sistema. uno por uno. Encuentre el proceso activo del troyano.
En Win98, el método de búsqueda de procesos no es tan conveniente, pero existen algunas herramientas que se pueden utilizar para buscar procesos. Es muy sencillo y fácil detectar troyanos comprobando los procesos del sistema, pero hay que estar familiarizado con el sistema, porque hay algunos procesos cuando se ejecuta Windows con los que no estamos muy familiarizados, por lo que debemos tener cuidado en este momento, troyanos. todavía se puede detectar a través de este método.
En cuarto lugar, inicie software para detectar y eliminar troyanos.
Todos los métodos mencionados anteriormente se utilizan para detectar o eliminar troyanos manualmente, pero generalmente los troyanos no son tan fáciles de encontrar y los troyanos son muy sigiloso. Afortunadamente, existen muchos programas antitroyanos. Aquí hay algo de software.
1. Software antivirus en ascenso.
2. Versión personal del cortafuegos Skynet. Según el principio de rebote de troyanos, incluso si derrotas a los troyanos de otras personas, el cliente troyano no podrá conectarse contigo porque el firewall separa tu computadora del mundo exterior. Después de activar el firewall, una vez que hay una conexión de red sospechosa o un caballo de Troya controla la computadora, el firewall emitirá una alarma y mostrará la dirección IP de la otra parte, el puerto de acceso y otra información rápida. La configuración manual puede evitar que la otra parte ataque. Pero para algunas máquinas individuales, la ejecución de Skynet afectará la velocidad de funcionamiento de la máquina.
3. La némesis del caballo de Troya. Hasta donde yo sé, es un software que sólo detecta y elimina troyanos, y también es el software que puede detectar y eliminar la mayoría de los tipos de troyanos. Como sugiere el nombre, Nemesis no utilizará la técnica del mazo invencible de Kun ni la técnica del mazo de Bei Ming, que se especializa en tratar todo tipo de troyanos. Pero no es absoluto. Parece que la "paloma gris" puede bloquear al enemigo del caballo de Troya. (Acabo de enterarme de que nunca lo he probado. "Grey Pigeon" también es un caballo de Troya, similar a Glacier. En la actualidad, la mayoría de los ladrones de Troya son versiones no registradas. Cuando se usa la estrella de Troya para verificar el caballo de Troya, si Indica que solo los usuarios registrados pueden eliminar el caballo de Troya. Esto es solo un pequeño truco del autor. De hecho, lo que quiere decir es que solo los usuarios registrados pueden saber claramente si se encuentra un troyano. el software le indicará la ubicación específica y el nombre del troyano. Solo utilizamos otros medios para eliminarlo)
4. Green Eagle PC Universal Wizard monitoreará su computadora en tiempo real, haciendo que sea mucho más cómodo ver "Seguridad del sistema".
Con un software de protección similar, su computadora está básicamente segura. Pero tan elevado como es el Tao, también lo es el diablo. Recientemente, ha surgido un programa que puede disfrazar troyanos (no sé qué maestro lo creó, es muy poderoso. Organiza y combina troyanos para generar múltiples troyanos, mientras que el software antivirus solo puede matar a la madre). Entonces no se puede encontrar el troyano generado, por lo que aún necesitamos dominar algunos métodos para eliminarlo manualmente.
El software es muy eficaz para detectar y eliminar otros virus, y también tiene bastante éxito en la comprobación de troyanos. Sin embargo, no es ideal eliminarlo por completo, porque en términos generales, los troyanos se cargarán automáticamente cada vez. vez que se inicia la computadora, pero el software antivirus no puede eliminar completamente los archivos troyanos. En términos generales, el software antivirus es una forma más eficaz de prevenir las intrusiones de troyanos.
5. Defensa de los caballos de Troya
Con la popularización de Internet y la ola de equipos de juegos en línea que se pueden cambiar por RMB, la propagación de los caballos de Troya es cada vez más rápida. y van surgiendo nuevas variedades una tras otra.
Deberíamos prestar más atención a tomar medidas preventivas mientras lo descubrimos y eliminamos. A continuación se muestran varias formas de prevenir los troyanos. (Solo tomo prestado tu punto de vista).
1. No descargues, recibas ni ejecutes ningún software o archivo de fuentes desconocidas.
Muchos virus troyanos se propagan mediante la vinculación a otro software o archivos. Una vez que se ejecute dicho software o archivos vinculados, quedarán infectados. Por lo tanto, debes prestar especial atención al descargar. Generalmente se recomienda visitar algunos sitios web de buena reputación. Antes de instalar el software, asegúrese de verificarlo con un software antivirus. Se recomienda comprobar con el software de eliminación de troyanos para asegurarse de que no sea tóxico y esté libre de troyanos.
2. No abra archivos adjuntos de correo electrónico a voluntad ni haga clic en imágenes sospechosas en los correos electrónicos. (Aquí hay otro ejemplo sobre el correo electrónico. Tenga en cuenta).
3. Configure el Explorador de Windows para que muestre siempre las extensiones. Algunos archivos con extensiones de archivo vbs, shs y pif son en su mayoría archivos de firmas de virus troyanos. Si encuentra estas extensiones de archivo sospechosas, debe prestar atención.
4. Intenta utilizar * * * carpetas lo menos posible. Si tiene que configurar su computadora en * * * debido al trabajo u otras razones, es mejor abrir un archivo * * * separado. carpeta, coloque todos los archivos que necesita * * * en esta * * * carpeta, tenga cuidado de no configurar el directorio del sistema en * * *.
5. Ejecute el programa de monitoreo en tiempo real antitroyano. Un punto muy importante para prevenir troyanos y caballos es ejecutar un programa de monitoreo antitroyanos en tiempo real al navegar por Internet. Generalmente, software como PC Universal Wizard puede mostrar todos los programas actualmente en ejecución en tiempo real con información de descripción detallada. Además, si agrega algún software antivirus profesional más reciente y un firewall personal para monitorear, básicamente puede estar tranquilo.
6. Actualice el sistema con frecuencia. Muchos troyanos atacan a través de vulnerabilidades del sistema y Microsoft lanzará parches lo antes posible después de descubrir estas vulnerabilidades. En muchos casos, un sistema parcheado es en sí mismo la mejor manera de protegerse contra los troyanos.
6. Ejemplos individuales de propagación de caballos de Troya (presentándole una clase de correo)
1. Cada vez hay más ataques provenientes de Internet. Algunas páginas web maliciosas con caballos de Troya aprovecharán las vulnerabilidades de seguridad en el software o las plataformas operativas del sistema para admitir la ejecución automática de programas de código mediante la ejecución de JavaApplet, programas de lenguaje de script javascript y tecnologías de interacción de componentes de software ActiveX integradas en el lenguaje de marcado HTML de las páginas web. Modificar por la fuerza el registro y el programa de configuración de utilidades del sistema operativo del usuario, logrando así el propósito de controlar ilegalmente los recursos del sistema, destruir datos, formatear el disco duro, infectar caballos de Troya y robar datos del usuario.
Actualmente existen dos tipos de ataques desde páginas web: uno es modificar el navegador IE mediante scripts editados y el otro es dañar directamente el sistema Windows. El primero normalmente modifica la barra de título y la página de inicio predeterminada del navegador IE o "planta" troyanos directamente en su máquina. Este último consiste en bloquear directamente el teclado, el ratón y otros dispositivos de entrada y luego destruir el sistema.
(El autor interrumpe): Afortunadamente, la función actual del "Caballo de Troya" para robar nombres de usuario y contraseñas de Millennium es sólo un robo y no se ha convertido en un acto de sabotaje. De lo contrario, robaron el número y, por cierto, formatearon el disco duro. De esta forma, será imposible recuperar la contraseña en primer lugar. Espero que esto no suceda. (Amén, soy Buda)
Aquí viene la pregunta, ¡léala atentamente!
Si recibes un archivo adjunto en un correo electrónico, hay un archivo que se parece a este (o un archivo que se parece a este, en resumen, es un archivo muy atractivo y el formato sigue siendo muy seguro). : QQ Reproducir . txt, ¿crees que debe ser un archivo de texto plano? ¡Tengo que decirte que no necesariamente! Su nombre de archivo real puede ser el apodo de transmisión QQ. TXT. { 3050 f4fd 8-98 b5-11cf-bb82-00 aa 00 BDC E0 b }.
{ 3050 ff4d 8-98 b5-11cf-bb82-00 aa 00 bdce 0 b } representa la asociación de archivos HTML en el registro. Pero no se mostrará al guardarlo como nombre de archivo. Lo que ve es un archivo .txt, que en realidad equivale a la reproducción de apodos QQ.
txt.html: Entonces, ¿por qué es peligroso abrir este archivo directamente? Compruebe si el contenido del documento es el siguiente:
Puede pensar que llamará al Bloc de notas para ejecutarlo, pero si hace doble clic en él, llamará a HTML para ejecutarlo y comenzará a cargar archivos troyanos automáticamente. la página web en segundo plano. Al mismo tiempo, se muestra un cuadro de diálogo similar a "Abrir archivo" para engañarlo. ¿Crees que es peligroso abrir una caja fuerte? ¿Algún texto en el archivo adjunto?
Cómo hacer trampa: Cuando haces doble clic en este disfraz. txt, la verdadera extensión del archivo es . { 3050 f4fd 8-98 b5-11cf-bb82-00 aa 00 bdce 0 b }, esto es. html, por lo que se ejecutará como un archivo html, que es un requisito previo para que se ejecute.
"WScript" también se llama en algunos troyanos web maliciosos.
El nombre completo de WScript es WindowsScriptingHost, que es una nueva característica de Win98. Es un lenguaje de procesamiento por lotes/herramienta de ejecución automatizada; su programa correspondiente "WScript.exe" es un intérprete de lenguaje de script ubicado en c:\WINDOWS, que permite que los scripts se ejecuten como procesamiento por lotes. En el entorno de secuencias de comandos WindowsScriptingHost, algunos objetos están predefinidos. A través de sus propios objetos integrados, puede lograr funciones como obtener variables de entorno, crear accesos directos, cargar programas y leer y escribir el registro.
Recientemente escuché de muchos jugadores que muchos novios envían correos electrónicos con nombres similares a "Su carta de confirmación de contraseña Millennium" y "Sus sugerencias de protección de datos Millennium" para engañar la confianza de los jugadores y hacer clic para ejecutar correos electrónicos troyanos. Esperamos que cuando los jugadores hagan clic en este tipo de correo electrónico, deban verificar si el correo electrónico proviene del sitio web oficial de Millennium. Si proviene de cualquier otro sitio web o correo electrónico personal, elimínelo inmediatamente. Recuerda eliminarlo inmediatamente. No corras riesgos.
7. Defensa del "Caballo de Troya" (Opinión puramente personal, sin responsabilidad legal)
Es muy sencillo evitar que el Caballo de Troya navegue por Internet en casa. No es más que instalar una gran cantidad de software antivirus y actualizarlo a tiempo. (No importa qué tan rápido se propague un nuevo troyano, pronto se convertirá en un trofeo para varios programas antivirus, a menos que la persona personalice especialmente un troyano personal). Agregue Skynet Firewall (muchos piratas informáticos usan contraseñas y vulnerabilidades para el control remoto, que pueden evitar contraseñas e invasión de vulnerabilidades) básicamente pueden resolver el problema, a menos que tenga curiosidad o abra accidentalmente el servidor troyano, ¡creo que esta situación todavía representa una cierta proporción!
Pero para los internautas, incluso la mejor defensa es una salida inútil.
Hasta donde yo sé, el factor de seguridad actual de los cibercafés es casi igual a 00000000. Lo más poderoso ahora es instalar el "asistente original", pero... personalmente creo que no lo es. Muy útil, no tanto para protección. Es mejor decir que la contraseña de usuario es un tipo de software para proteger el sistema de los cibercafés. Los troyanos actuales generalmente envían contraseñas por correo electrónico, lo que significa que siempre que ingrese su contraseña en el cuadro de entrada, el fiscal troyano ya habrá obtenido su identificación y contraseña (generalmente no más de tres minutos). Para los amigos que navegan por Internet en cibercafés, lo más seguro es ingresar el ID y la contraseña copiándolos. Muchos programas troyanos son en realidad herramientas de registro de teclas que registran todas las pulsaciones de teclas sin su conocimiento y luego las envían a través de la red. Es terrible, pero hasta donde yo sé, el Ministerio de Seguridad Pública y el Ministerio de Cultura han prohibido la instalación de asistentes de restauración en los cibercafés, diciendo que es para preservar registros históricos. Ay ~~ Se han prohibido tan pocas medidas defensivas, llora)
En resumen, los usuarios domésticos de Internet recuerdan actualizar su base de datos de virus en cualquier momento, verificar los procesos de la computadora en cualquier momento y eliminar los procesos desconocidos inmediatamente si se encuentran y no navegue por algunos sitios desconocidos (normalmente confío en los nombres de dominio para analizar la confiabilidad de los sitios, generalmente los nombres de dominio de primer nivel no contendrán códigos maliciosos ni troyanos web), sin mencionar la recepción aleatoria de archivos y correos electrónicos enviados a ¡tú!
Es realmente difícil prevenir los robos en los cibercafés. Todo el mundo lo tiene. Es muy complicado, incluso si el jefe gasta dinero en registrar un caballo de Troya, jaja. . . es inútil. También puedes matar a personas que quieren hacer cosas malas~ ~~Personalmente, creo que los cibercafés no tienen más remedio que resignarse al destino excepto copiar el ID y la contraseña y pegarlos en el cuadro de entrada~ ~ ~ ~
8. La explicación de 1.1G de Drunkard Alley que todos usan.
Si utilizas el software de otra persona, siempre debes tratarla de forma justa. Hace algún tiempo, alguien dijo que el software Zuiweng 1.1G no respondía después de ejecutarse.
Al cerrar el software, algunos programas de protección indican: ¡Este software está monitoreando el teclado local! !
En realidad es el archivo hook.dll de Zuiwen Lane. Hablemos de mi problema con el "gancho".
¿Qué es un anzuelo?
Hook es un mecanismo especial de procesamiento de mensajes en el sistema Windows. Los ganchos pueden monitorear varios mensajes de eventos en el sistema o proceso, interceptar mensajes enviados a la ventana de destino y procesarlos. De esta manera, podemos instalar ganchos personalizados en el sistema para monitorear la ocurrencia de eventos específicos en el sistema y completar funciones específicas, como interceptar entradas de teclado y mouse, buscar texto en la pantalla, monitorear registros, etc. Como puede verse, se pueden lograr muchas funciones especiales y útiles utilizando ganchos. Por lo tanto, es necesario que los programadores experimentados dominen los métodos de programación de ganchos.
Tipos de ganchos
Según el ámbito de uso, existen principalmente ganchos de hilo y ganchos de sistema.
(1) El gancho de hilo monitorea los mensajes de eventos del hilo especificado.
(2) El enlace del sistema monitorea los mensajes de eventos de todos los subprocesos del sistema. Debido a que los enlaces del sistema afectan a todas las aplicaciones del sistema, las funciones de enlace deben colocarse en una biblioteca de vínculos dinámicos (DLL) independiente. Ésta es una gran diferencia entre los ganchos de sistema y los ganchos de hilo.
"Hook.dll" es el programa que completa las funciones anteriores. Debido a la especificidad del enlace del programa, algunos programas informan que están grabando las acciones del teclado, pero no informarán que es un caballo de Troya. (Jaja, da mucho miedo. Pero incluso si registra los movimientos del teclado, siempre que no los envíe, no será demasiado peligroso)
Resumen (ese es el resumen anterior)
Todo el mundo sabe cómo funcionan los caballos de Troya, por lo que es fácil eliminarlos. Si existe un caballo de Troya, la forma más segura y efectiva es desconectar inmediatamente la computadora de la red para evitar que los piratas informáticos lo ataquen a través de la red. Luego trátelo de acuerdo con la situación real.