Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Qué es el troyano mencionado en QQ?

¿Qué es el troyano mencionado en QQ?

¿Qué es un caballo de Troya?

Caballo de Troya (en adelante, caballo de Troya), el nombre en inglés es "Trojan house", su nombre proviene del caballo de Troya en la mitología griega.

Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización.

El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios medios para ocultarlo, incluso si se descubre que el servidor está infectado con el troyano. El troyano, dado que no se puede determinar su ubicación específica, a menudo sólo puede mirar el "caballo" "Sigh.

La llamada no autorización significa que una vez que el terminal de control está conectado al servidor, el terminal de control disfrutará de la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro y el control del mouse, teclado, etc., y estos derechos no los otorga el servidor, sino que los roba el programa troyano.

Desde la perspectiva del desarrollo de un troyano, básicamente se puede dividir en dos etapas.

Inicialmente, los troyanos de red todavía estaban en la plataforma UNIX. Las funciones de los programas troyanos en ese momento eran relativamente simples. A menudo incrustaban el programa en archivos del sistema y usaban instrucciones de salto para realizar algunas funciones troyanos. En este período, la mayoría de los diseñadores y usuarios son personal técnico y deben tener un conocimiento considerable de redes y programación.

Con la creciente popularidad de la plataforma WINDOWS, han seguido surgiendo algunos programas troyanos basados ​​en operaciones gráficas. La mejora de la interfaz de usuario ha permitido a los usuarios operar troyanos de manera competente sin tener que tener demasiados conocimientos profesionales. En comparación con los troyanos, las intrusiones también ocurrían con frecuencia y, debido a que las funciones de los troyanos se volvieron cada vez más perfectas durante este período, también causaron mayores daños en el lado del servidor.

Por lo tanto, el desarrollo de los troyanos hasta el día de hoy no tiene nada que ver con nosotros. Una vez controlado por los troyanos, su computadora no tendrá secretos.

En vista del enorme daño de los troyanos, los presentaremos en detalle en tres partes: principio, defensa y contraataque e información. Esperamos que todos comprendan a fondo los métodos de ataque de los troyanos. .

Principio

Conocimientos básicos

Antes de presentar el principio del caballo de Troya, debemos explicar algunos conocimientos básicos del caballo de Troya de antemano, porque hay muchos lugares que se mencionarán a continuación a estos contenidos.

Un sistema troyano completo consta de una parte de hardware, una parte de software y una parte de conexión específica.

(1) Parte de hardware: Entidades de hardware necesarias para establecer una conexión troyana. Controlador: La parte que controla remotamente el servidor. Servidor: Un grupo controlado remotamente por la consola. INTERNET: Un operador de red para control remoto y transmisión de datos desde el extremo del control al extremo del servidor.

(2) Parte de software: el programa de software necesario para realizar el control remoto. Programa de control: El programa utilizado por el control para controlar remotamente el servidor. Programa caballo de Troya: Programa que se cuela en el servidor y obtiene sus permisos de funcionamiento. Programa de configuración del troyano: establezca el número de puerto del troyano, las condiciones de activación, el nombre del troyano, etc. para que el programa oculto en el servidor sea más invisible.

(3) Parte específica de conexión: elementos necesarios para establecer un canal troyano entre el servidor y el extremo de control a través de INTERNET. IP del controlador, IP del servidor: es decir, la dirección de red del extremo de control y del servidor, y también el destino de la transmisión de datos por parte del troyano. Puerto de consola y puerto de caballo de Troya: es decir, la entrada de datos del lado de la consola y del servidor, a través de la cual los datos se pueden transmitir directamente al programa de consola o al programa de caballo de Troya.

Principio del caballo de Troya

El proceso del caballo de Troya, una herramienta de piratas informáticos utilizada para la intrusión en la red, se puede dividir aproximadamente en seis pasos (consulte la figura a continuación, los seguiremos). seis pasos Pasos para elaborar el principio de ataque troyano.

1. Configuración de troyanos

En términos generales, los troyanos diseñados para adultos tienen un programa de configuración de troyanos. A juzgar por el contenido de configuración específico, realiza principalmente las dos funciones siguientes:

(1) Disfraz de troyano: en. Para ocultar el troyano en el lado del servidor tanto como sea posible, el programa de configuración del troyano utilizará una variedad de métodos de disfraz, como modificación de íconos, agrupación de archivos, puertos personalizados, autodestrucción, etc., que se detallarán en el Introducción a la sección "Propagación de troyanos".

(2) Retroalimentación de información: el programa de configuración del troyano establecerá el método o la dirección de retroalimentación de información, como la configuración de la dirección de correo electrónico, el número de IRC, el número de ICO, etc. para la retroalimentación de información. Discutiremos esto en. la sección "Comentarios informativos" Introducción detallada en .

2. Difusión de troyanos Difusión de troyanos

(1) Métodos de propagación:

Hay dos formas principales de propagar troyanos: una es a través del CORREO ELECTRÓNICO, la otra La consola envía el programa troyano como un archivo adjunto en forma de correo electrónico. Siempre que el destinatario abra el archivo adjunto, el sistema se infectará con el troyano; el otro es la descarga de software. el software en nombre de proporcionar la descarga del software en el programa de instalación, después de la descarga, siempre que se descargue el software, el programa troyano se incluye en el instalador del software. La otra es que al descargar software, algunos sitios web informales incluyen troyanos en programas de instalación de software con el fin de proporcionar descargas de software. Después de la descarga, siempre que estos programas se ejecuten, los troyanos se instalarán automáticamente.

(2) Disfraz:

En vista de la nocividad de los troyanos, muchas personas todavía tienen una cierta comprensión del conocimiento de los troyanos, lo que tiene un cierto efecto inhibidor sobre la propagación de los troyanos. Esto es un troyano Los diseñadores no querían ver esto, por lo que desarrollaron troyanos con varias funciones para disfrazarlos con el fin de reducir la vigilancia de los usuarios y engañarlos.

(1) Modificar el ícono

Cuando ves este ícono en el archivo adjunto del CORREO ELECTRÓNICO, ¿crees que es un archivo de texto? Pero quiero decirles que esto también puede ser un programa de caballo de Troya. Ya existen programas de servidor de caballo de Troya que pueden cambiar el ícono del caballo de Troya en varios íconos de archivos como HTML, TXT, ZIP, etc. Esto es bastante confuso, pero. En la actualidad, este tipo de troyanos funcionales todavía no son muchos y el disfraz no es impecable, por lo que no hay necesidad de estar alerta y sospechar todo el día.

(2) Agrupar archivos

Este método de camuflaje consiste en agrupar el troyano en el programa de instalación. Cuando se ejecuta el programa de instalación, el troyano se cuela sin que el usuario se dé cuenta. . En cuanto a los archivos empaquetados, generalmente son archivos ejecutables (es decir, archivos como EXE y COM).

(3) Visualización de error

Cualquiera que tenga cierto conocimiento sobre troyanos sabe que si no hay respuesta al abrir un archivo, probablemente se trate de un programa troyano y el diseñador del mismo. Troyano También consciente de este fallo, apareció una función llamada visualización de errores proporcionada por el troyano. Cuando el usuario del servidor abre el programa troyano, aparecerá un cuadro de mensaje de error como el que se muestra a continuación (por supuesto, esto es falso. El contenido del error se puede definir libremente y la mayoría de ellos se personalizarán con algo como "El archivo tiene"). ha sido dañado y no se puede abrir." ¡Información de clase! Cuando el usuario del servidor crea que esto es cierto, el caballo de Troya invadirá silenciosamente el sistema.

(4) Puertos personalizados

Muchos troyanos antiguos tienen puertos fijos, lo que hace que sea más fácil determinar si están infectados por un troyano, siempre que sepa qué troyano está infectado. El puerto es suficiente, por lo que muchos troyanos más nuevos ahora tienen la función de personalizar el puerto. El usuario final del control puede usar cualquier puerto entre 1024--65535 como puerto troyano (generalmente no elija 1024--65535) (generalmente no elija). puertos por debajo de 1024), lo que dificulta determinar el tipo de infección troyana.

(5) Autodestrucción

Esta función es para compensar las deficiencias del caballo de Troya. Sabemos que cuando un usuario del servidor abre un archivo que contiene un troyano, el troyano se copiará a sí mismo en la carpeta del sistema WINDOWS (directorio C:\WINDOWS o C:\WINDOWS\SYSTEM). En términos generales, el archivo troyano original y el archivo del sistema. Los archivos troyanos en la carpeta son del mismo tamaño (excepto los archivos troyanos incluidos), por lo que los amigos troyanos solo necesitan agregar las cartas recibidas recientemente y el software descargado. Busque el archivo troyano original en las cartas recibidas recientemente y en el software descargado, y luego vaya a la carpeta del sistema para buscar un archivo del mismo tamaño según el tamaño del archivo troyano original para determinar cuál es el troyano.

La función de autodestrucción del troyano significa que después de instalar el troyano, el archivo troyano original se destruirá automáticamente, lo que dificulta que los usuarios del lado del servidor encuentren el origen del troyano y también es difícil eliminarlo. sin la ayuda de herramientas de eliminación de troyanos.

(6) Cambio de nombre de troyanos

Los nombres de los archivos de los troyanos instalados en la carpeta del sistema generalmente son fijos, así que simplemente siga algunos artículos sobre troyanos y siga el diagrama para encontrar el archivo en el sistema. carpeta archivos específicos, puede determinar qué troyano es. Por lo tanto, existen muchos troyanos que permiten a los usuarios de la consola personalizar libremente el nombre del archivo troyano después de la instalación, por lo que es difícil determinar el tipo de troyano infectado.

3. Ejecutar troyano