Red de conocimiento informático - Descarga de software - Explicación detallada de los troyanos y los virus troyanos

Explicación detallada de los troyanos y los virus troyanos

1. Integrado en el programa

De hecho, el troyano también es un programa servidor-cliente para evitar que los usuarios lo eliminen fácilmente, a menudo está integrado en el programa. Una vez que el usuario activa el programa troyano, el archivo troyano se empaqueta con una aplicación y luego se carga en el servidor para sobrescribir el archivo original, incluso si el troyano se elimina, siempre que la aplicación esté incluida con el. Se ejecuta el troyano, el troyano se instalará nuevamente. Si está vinculado a una aplicación, como un archivo del sistema, el troyano se iniciará cada vez que se inicie Windows.

2. Escondidos en archivos de configuración

Los troyanos son realmente astutos. Sabemos que los novatos suelen utilizar sistemas operativos con interfaces gráficas para aquellos archivos de configuración que ya no son importantes, la mayoría. simplemente ignórelo, lo que sólo proporciona un escondite para los troyanos. Además, aprovechando las funciones especiales de los archivos de configuración, los troyanos pueden ejecutarse y atacar fácilmente nuestros ordenadores para espiarnos o monitorizarnos. Sin embargo, este método no es muy encubierto ahora y es fácil de descubrir, por lo que es raro cargar programas troyanos en Autoexec.bat y Config.sys, pero no debemos tomarlo a la ligera.

3. Acechando en Win.ini

Para lograr el propósito de controlar o monitorear la computadora, se debe ejecutar el troyano. Sin embargo, nadie es tan estúpido como para ejecutarlo en su computadora. propia computadora. Este maldito troyano. Por supuesto, el troyano ya ha sido preparado mentalmente, sabiendo que los humanos son animales muy inteligentes y no ayudarán a que funcione, por lo que debe encontrar un lugar que sea seguro y que pueda ejecutarse automáticamente cuando se inicie el sistema, por lo que acecha en Win.ini. Este Trojan se siente como un lugar más cómodo. También puede abrir Win.ini para echar un vistazo. Hay comandos de inicio "load=" y "run=" en su campo [windows]. En circunstancias normales, "=" va seguido de un espacio en blanco. un programa que lo sigue, por ejemplo. Se ve así: run=c:windows ile.exe load=c:windows ile.exe

Debes tener cuidado en este momento, este archivo.exe probablemente sea un Caballo de Troya.

4. Disfrazarse con archivos normales

Este método apareció relativamente tarde, pero ahora es muy popular y es fácil engañar a los operadores de Windows no cualificados. El método específico es disfrazar el archivo ejecutable como una imagen o texto: cambie el ícono en el programa al ícono de imagen predeterminado de Windows y luego cambie el nombre del archivo a *.jpg.exe, ya que la configuración predeterminada de Win98 es. "No mostrar ya Si no conoce la extensión del archivo", el archivo se mostrará como *.jpg. Si no presta atención, obtendrá un caballo de Troya al hacer clic en este icono (sería). incluso mejor si insertas una imagen en el programa).

5. Integrado en el registro

El método anterior hace que el troyano sea realmente cómodo por un tiempo. Nadie puede encontrarlo y puede ejecutarse automáticamente. Sin embargo, los buenos tiempos no duraron mucho. ¡Los seres humanos rápidamente descubrieron sus piernas y lo castigaron severamente! Pero no estaba dispuesto a hacerlo. Después de resumir las lecciones aprendidas del fracaso, pensó que el escondite de arriba era fácil de encontrar, pero ahora debía esconderse en un lugar donde no fuera fácil de encontrar, así que pensó. del registro! Es cierto que debido a que el registro es relativamente complejo, a los troyanos a menudo les gusta esconderse aquí para divertirse. Verifique rápidamente qué programas hay debajo. Abra los ojos y mire con atención: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion Todos los valores clave. ​​que comienzan con "ejecutar"; todos los valores clave que comienzan con "ejecutar" en HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion; todos los valores clave que comienzan con "ejecutar" en HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion.

6. Ocultarse en System.ini

¡Los troyanos están realmente en todas partes! ¡Dondequiera que haya una laguna jurídica, la aprovechará! No, System.ini en el directorio de instalación de Windows también es un lugar donde a los troyanos les gusta esconderse. Tenga cuidado, abra este archivo y vea en qué se diferencia de un archivo normal. En el campo [arranque] del archivo, ¿hay dicho contenido, es decir, shell=Explorer.exe file.exe, si es así? contenido, entonces no tienes suerte, porque el archivo.exe aquí es un programa de servidor troyano. Además, en el campo [386Enh] en System.ini, preste atención para verificar el "controlador = nombre del programa de ruta" en esta sección, que también puede ser explotado por troyanos. Además, en los tres campos [mic], [drivers] y [drivers32] en System.ini, estas secciones también desempeñan la función de cargar controladores, pero también son un buen lugar para agregar programas troyanos. Ahora debes saberlo. Preste atención. aquí.

7. Invisible en el grupo de inicio

A veces, al troyano no le importa su paradero. Presta más atención a si se puede cargar automáticamente en el sistema, porque una vez el troyano. se carga en el sistema, no importa qué método use, no puede ahuyentarlo (oye, este troyano es muy insensible), por lo que de acuerdo con esta lógica, el grupo de inicio también es un buen lugar para que el troyano ocultar, porque de hecho es un buen lugar para la carga y ejecución automática. La carpeta correspondiente al grupo activo es: C: windowsstart menuprogramsstartup, y la ubicación en el registro es: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion

ExplorerShellFolders Startup="C: windowsstart menuprogramsstartup". ¡Presta atención para consultar el grupo de inicio con frecuencia!

8. Oculto en Winstart.bat

Según la teoría lógica anterior, a los troyanos les gusta permanecer dondequiera que puedan cargarse automáticamente. No, Winstart.bat también es un archivo que Windows puede cargar y ejecutar automáticamente. En la mayoría de los casos, las aplicaciones lo generan automáticamente y Windows comienza a ejecutarse después de que se ejecuta Win.com y se cargan la mayoría de los controladores (esto puede ser). hecho iniciando Puede averiguarlo presionando la tecla F8 y seleccionando el método de inicio para rastrear gradualmente el proceso de inicio).

Dado que Winstart.bat puede completar las funciones de Autoexec.bat, el troyano se puede cargar y ejecutar como en Autoexec.bat, y el peligro proviene de esto.

9. Incluido en el archivo de inicio

Es decir, el archivo de configuración de inicio de la aplicación. El extremo de control utiliza las características de estos archivos para iniciar el programa y realizará el creado. Comando de inicio del caballo de Troya. El archivo con el mismo nombre se carga en el servidor para sobrescribir el archivo con el mismo nombre, de modo que se pueda lograr el propósito de iniciar el troyano.

10. Establecido en un hipervínculo

El propietario del caballo de Troya coloca un código malicioso en la página web para atraer a los usuarios a hacer clic. El resultado del clic del usuario es evidente: ¡Abre la puerta y roba al ladrón! Le aconsejo que no haga clic en enlaces de páginas web a menos que lo comprenda, confíe en él y esté dispuesto a morir por ello.

¡Los principiantes en Internet no deben descargar e instalar el siguiente software! El software fraudulento se refiere al software que tiene cierto valor práctico pero que posee algunas características de los virus informáticos y del software de piratas informáticos; se encuentra en la zona gris entre el software legal y los virus informáticos y también infringe en gran medida los derechos e intereses de los usuarios de computadoras; La mayoría de los internautas lo han estado sufriendo y lo odian profundamente. No hace mucho, la Asociación de la Industria de Internet de Beijing lanzó una encuesta en la red sobre software fraudulento, y un gran número de internautas participaron activamente. El 11 de julio, se anunció una lista de 10 programas maliciosos. La lista específica es la siguiente:

Para el software malicioso mencionado anteriormente, su característica común más importante es la instalación forzada. Creo que las computadoras de los internautas ahora o. Me he visto obligado a instalar al menos uno de ellos. Además de las características especiales de ***, este tipo de software fraudulento también tiene sus propias características. Echemos un vistazo a cómo actúan de forma fraudulenta y le recordaremos que les preste más atención.

1. El objetivo de la crítica pública: 3721

Se puede decir que el asistente de Internet, la búsqueda en la barra de direcciones y el nombre real de la red de 3721 son el software fraudulento anticuado. problemas, y también es una red La que tiene más maldiciones por parte de los internautas está, por supuesto, en la parte superior de la lista.

A menudo, cuando estoy de muy buen humor navegando por Internet, mi computadora de repente se vuelve tan lenta como un caracol. Nueve de cada diez veces, se debe a que aparece el cuadro de diálogo de instalación de 3721. A menudo se cuela en la computadora sin saberlo, agregando botones y barras de herramientas de IE que los usuarios no necesitan, agregando contenido ilegal a los elementos del menú de direcciones y modificando la configuración del registro para que se inicie automáticamente al arrancar.

Además, a menudo se integra en los programas de instalación de otros software de dispositivos, especialmente en el software chino y en el software crackeado descargado online. Sin darse cuenta, se implantó silenciosamente en su computadora.

Lo que es aún más repugnante es que también interfiere con el funcionamiento de otro software y no se puede desinstalar por completo. Cuando el autor utiliza su función de "diagnóstico", debe desinstalar el software de otras empresas antes de poder utilizarlo.

Es innegable que el Asistente de Internet de 3721 tiene buenas funciones, especialmente para los novatos. Sin embargo, su método de promoción incorrecto hace que su efecto sea contraproducente, ¡lo cual ha sido señalado por millones de internautas!

2. Publicidad en todo el cielo - Taobao

Aunque Taobao no es un software, sus anuncios omnipresentes afectan gravemente el acceso normal a Internet de los internautas, por lo que aún quedó atrapado y ocupó el segundo lugar. ¡Las masas tienen ojos agudos! Aunque tienen dinero para gastar y ponen códigos en algunos sitios web para que sus anuncios sean omnipresentes, también debemos considerar los sentimientos de los internautas. ¡Otros están navegando bien por Internet, pero de repente aparece un anuncio enorme, en serio! Afectando la navegación normal de los internautas y, por supuesto, haciéndolos infelices. Es natural que los comerciantes anuncien ***, pero no pueden hacer lo que quieran. Los internautas son clientes, por lo que tienen que darle algo de cara a Dios, ¿verdad? /p>

3. No quedarse atrás: eBay

El competidor Taobao ocupa el segundo lugar, eBay, respaldado por eBay, por supuesto no se queda atrás y ocupa el tercer lugar, aunque está detrás de Taobao. El comportamiento de hooligan no es menor que el de Taobao. El comportamiento fraudulento de eBay es similar al 3721. Forzará la instalación de su "Barra de herramientas de Ebay", secuestrará el navegador (agregará automáticamente botones, menús o barras de herramientas en IE y no podrá desinstalarlo).

4. Diferencia: acelerador de descargas de Dudu

La razón por la que es diferente es que algunos de sus comportamientos fraudulentos son algo diferentes de los comportamientos del software fraudulento convencional y, en comparación con lo anterior, existen Varios modelos que creo que son incluso mejores que otros.

Utiliza publicidad engañosa para inducir a los usuarios a instalar programas publicitarios. Su llamada "velocidad de navegación (descarga) se acelera 5 veces". Muchos internautas han informado que tiene poco efecto. Lo que es más grave que la publicidad engañosa es que también cambia a la fuerza la interfaz de descarga de IE. Cuando descargo algún software pequeño, siempre uso IE para descargarlo directamente. Sin embargo, el acelerador de descargas de Dudu lo cambió a esto, lo que afecta seriamente mis hábitos de uso.

En términos de método de propagación, el acelerador de descargas Dudu también adopta un método especial al combinarlo con otro software gratuito e instalarlo en secreto sin el permiso del usuario. ¡El autor cree que el acelerador de descargas de Dudu y otros programas gratuitos que se incluyen sin recordarle al usuario si debe instalarlos son muy vergonzosos!

5. Impacto en el acceso a Internet: acceso a Internet en China

Al igual que 3721, los usuarios de Internet chinos suelen ver aparecer cuadros de diálogo de instalación cuando navegan por la web. Tiene un nombre tan rotundo como "Centro de información de la red de Internet de China", pero es realmente digno de su nombre para hacer este tipo de cosas. No solo se requiere instalación, sino que tampoco se puede desinstalar por completo.

Muchos internautas tienen este tipo de software después de verse obligados a instalar el acceso a Internet chino, el nombre de dominio de primer nivel aún se puede usar normalmente, pero cuando se ingresa el nombre de dominio de segundo nivel, como: soft. yesky.com, etc., la página a menudo se convierte en Vaya a la URL universal de la palabra clave en su propia página de resultados de búsqueda.

Es bueno promocionar sitios web chinos, pero si es realmente bueno, los internautas naturalmente lo elegirán, entonces, ¿por qué forzarlo a que CNNIC asuma la función de administrador de Internet de China, pero participe en las operaciones? y la generación de ingresos a voluntad. Esto es diferente de lo que es ahora. El sistema empresarial moderno que aboga firmemente por la separación del gobierno y la empresa parece ir en contra de ella. ¡La práctica de utilizar el poder de gestión para buscar beneficios siempre será despreciada!

6. El nombre es desconocido: Qing Entertainment Software

No sé cuándo, pero a menudo habrá un elemento de "entretenimiento ecológico" del que nunca había oído hablar en el menú de inicio. Según la observación del autor, a menudo se incluye con otro software gratuito y se instala a la fuerza. Este comportamiento es tan vergonzoso como el acelerador de descargas Dudu, ¡y no le sirve de nada al autor!

7. Con ulterior. motivos - Great Little Secretary

Es posible que no esté familiarizado con este software. Sus delitos deshonestos son la instalación forzada y la falta de instalación completa. Great Little Secretary proporciona contenidos como búsquedas, uso de correo electrónico, descarga de música, películas, hacer amigos, juegos, etc., noticias reales, etc. Al mismo tiempo, Great Little Secretary atrae a los usuarios para que participen en interacciones conductuales y envía anuncios de productos corporativos. Según el comportamiento y las preferencias en línea de los usuarios, esto es en realidad lo que más me preocupa. No solo es un software completamente fraudulento, sino que también se sospecha que es un software espía. privacidad al utilizar este software.

8. Dominante - Baidu Super Search

Baidu Super Search se instala por la fuerza en la computadora del usuario. Por lo general, se instala combinándolo con otro software y figura como uno de los mejores. Diez motores de búsqueda. El gran software fraudulento no se ve afectado en absoluto.

9. Es desconcertante: barra de herramientas Yisou [¡todavía la estoy usando para apoyar a Li Lei! Olvidé hacer clic en el anuncio hoy, ve rápido]

Al igual que Baidu, el problema con Yisou es que se ve obligado a instalarse. Como gigante internacional de Internet, resulta desconcertante que Yahoo realmente haga esto. ¡Es mejor recomendar a Yahoo que mejore esta búsqueda primero y luego considerar otras cosas! ¡Google es su ejemplo!

10. Décimo puesto: búsqueda de palabras en Internet

Búsqueda en línea Los cerdos de Internet y la búsqueda de palabras en realidad solo ocuparon el décimo lugar, lo que superó en cierta medida las expectativas del autor. En base a su "fuerza", no es descabellado estar entre los cinco primeros.

Todo el mundo debería estar familiarizado con esta situación: después de seleccionar algún contenido en la página web, aparece una fila de botones desagradables. ¡Este es el resultado de la búsqueda de palabras! Su problema es que se fuerza la instalación y no se puede desinstalar por completo. A menudo veo que me he encontrado con una gran cantidad de software fraudulento, ¡y la décima posición es realmente un poco injusta!

Arriba hemos detallado los crímenes de los diez principales software fraudulentos. Todo el mundo debe odiarlos muchísimo, ¿verdad? Unámonos Para resistir el software fraudulento, existen varias contramedidas: no descargar software desconocido de manera casual, usar software gratuito con precaución, no iniciar sesión en sitios web malos y leer atentamente el acuerdo de usuario y las instrucciones de uso que vienen con el software cuando instalación de software, utilice el blindaje del complemento IE y otro blindaje de software, y utilice otro software especial.