¿Cuál es la diferencia entre usar GHO e ISO para instalar el sistema en un disco USB?
El sistema fantasma tiene dos formatos de archivos, uno es imagen .iso y el otro es .gho. La diferencia es:
1. Descompresión del directorio de Disk Gho, primero es necesario descomprimir GHO.
2. Durante el proceso de instalación real, por conveniencia, no es necesario descomprimir la imagen iso y la herramienta de instalación puede extraer automáticamente el archivo gho.
3. El archivo gho se descomprime a través del archivo de imagen de la versión fantasma, mientras que el iso es un archivo de imagen del sistema sin descomprimir.
4. iso: imagen de CD, que se puede utilizar directamente después de grabar, equivale a insertar un CD. La imagen gho:ghost requiere el uso (restauración) del programa fantasma. Información ampliada:
Puertas traseras que existen en el sistema fantasma:
1 Modifique los archivos relevantes del navegador IE y cambie la página de aviso no válida predeterminada para que apunte a la página establecida por el backdoorer. (Publicidad, envenenamiento o nada de nada, lo que sea que ponga en la página);
2. Modificar el motor de búsqueda predeterminado y agregar su logo de cooperación sin afectar su uso cada vez que lo haga. utilice una búsqueda, puede ganar dinero con el proveedor de búsqueda.
3. Cambie el sistema actxprxy.dll y otros archivos clave relacionados con el acceso a Internet del sistema, y reserve puertas traseras para que los archivos del sistema se conviertan en descargadores de virus troyanos. El archivo modificado en sí no es destructivo, pero una vez que actúa como descargador, los programas descargados y ejecutados serán diversos, e incluso puede haber cientos de puertas traseras.
4. Adopte un enfoque de imitación al aplicar parches de seguridad, aplique solo algunos de ellos, dejando algunos clave sin parches (es decir, no hay versiones correspondientes de archivos del sistema en el sistema), pero al menos. Al mismo tiempo, marque los parches relevantes. Escriba en el registro para que cualquier parche posterior se reconozca como parcheado, lo que provocará que estas vulnerabilidades en el sistema estén abiertas permanentemente. Y ya no se puede parchear (no tiene idea de qué parches se han reservado pero no se han aplicado) a menos que lo reinstale limpiamente.
5. Algunos comportamientos similares a la modificación de la configuración de seguridad predeterminada del sistema por parte de Donghai. Ejemplos similares incluyen el uso deliberado de particiones del sistema formateadas en FAT32 para reducir intencionadamente el rendimiento de seguridad del sistema y ocultar programas maliciosos en forma de secuencias de archivos, etc. Referencia: Enciclopedia Baidu-sistema fantasma