Red de conocimiento informático - Material del sitio web - Cómo detectar virus troyanos en su sitio web

Cómo detectar virus troyanos en su sitio web

¿Qué es el caballo de Troya que cuelga en el sitio web? ¿Cómo colgaste?

En primer lugar, debe haber un shell para el sitio web de otra persona, normalmente llamado webshell. Al usar este shell, puede manipular todos los archivos de este sitio web a voluntad y luego puede usar IFRAM para colgar la dirección de webhorse en la página web. Si alguien usa la dirección de WebHorse para navegar por esta página web y el IE de esa persona no está parcheado, se descargará y ejecutará el troyano especificado. ¿Cómo evitar saltos maliciosos a sitios web de virus al leer páginas web?

Hola, el cartel original

El navegador no es la clave. No tiene función de protección. A lo sumo tiene filtrado incompleto.

Se recomienda bloquear primero la página de inicio (abra Tencent Computer Manager-Toolbox-Lock Homepage).

Luego, enciende el firewall web (también puedes aumentar el nivel de seguridad del navegador y configurarlo en Herramientas-Internet-Seguridad, pero no lo recomiendo, es muy inconveniente). Tencent Computer Manager tiene protección en tiempo real, puedes probarla para proteger tu seguridad en cualquier momento.

¿Puedo contraer un virus navegando por el sitio web?

Por supuesto, navegar por Internet es el primer paso para la invasión de virus. Si no tiene un firewall instalado o el nivel de seguridad de su navegador es demasiado bajo, los caballos de Troya se ocultarán en los complementos de la página web y se introducirán en su sistema mientras navega. Las medidas de protección consisten en instalar un firewall y aumentar el nivel de seguridad de su navegador, y no navegar por sitios web sospechosos.

¿Cómo determinar si una web tiene virus?

Generalmente, habrá algunas anomalías en los teléfonos móviles, como ventanas emergentes constantemente, y sus fondos se transfieren de manera inexplicable. Sin embargo, usted ha confirmado que no ha recibido ninguna llamada fraudulenta o que no lo ha hecho. ha iniciado sesión en algún sitio web de phishing o ha visitado algún sitio web irregular, pero la cuenta fue robada, se cambió la contraseña o se descargó automáticamente un software desordenado. Este es un fenómeno relativamente claro de intoxicación por teléfonos móviles.

Hablando de precauciones, no es fácil hacer clic en los enlaces de los mensajes de texto. A veces, una estación base falsa le enviará un mensaje de texto que se puede disfrazar fácilmente. No descargue aplicaciones de sitios web o tiendas de aplicaciones informales. No escanee el código QR fácilmente. Los virus en los teléfonos Android se producen básicamente al instalar aplicaciones.

En cuanto a apps relacionadas con la seguridad, existen multitud en el mercado. Puedes probar el administrador de teléfonos móviles de TX. La base de datos de virus se actualiza con frecuencia y también depende de una base de datos segura de direcciones en la nube para ayudar al sistema a bloquear URL maliciosas directamente en su propio navegador y en otros navegadores, al mismo tiempo que detecta la seguridad de las aplicaciones recién instaladas. Disponible para compra

Aquí

Descargar. ¿Cómo sé qué sitios web tienen virus?

Instale un software antivirus que contenga los virus más recientes.

Cuando navegas por una página web con virus, el software antivirus te lo recordará.

Si no ha instalado ningún software antivirus o la versión del software antivirus es demasiado antigua, no hay forma de saberlo.

Además, algunas páginas web troyanas tendrán un código iframe en la parte inferior del código fuente HTML, que apunta a otro software antivirus.

¿Cómo lo hacen los virus troyanos?

1. Engaño del paquete. Agrupe el servidor troyano y el juego en un archivo y envíelo a otras personas mediante QQ o correo electrónico. Después de que el servidor se esté ejecutando, verá que el programa del juego se abre normalmente, pero no encontrará que el programa troyano se haya estado ejecutando silenciosamente, lo que puede desempeñar un muy buen papel a la hora de confundir el juego. E incluso si alguien más reinstala el sistema en el futuro, si aún guarda el "juego" que le diste, es posible que lo engañen nuevamente.

2. Este es un viejo truco de libro de texto. El método es el siguiente: envía directamente el servidor troyano a la otra parte y la otra parte lo ejecuta, pero el resultado no es ninguna respuesta (un comportamiento típico después de ejecutar el troyano). Él dice: "¿Por qué no puedo abrirlo?". Dices: "Oh, el programa no está roto, ¿verdad?" O dices: "¡Lo siento, envié el programa equivocado!". Luego dale las cosas apropiadas (juegos normales). , fotos, etc.), y estará feliz y no querrá que pase nada malo con lo que se suponía que iba a pasar ahora.

3. QQ suplantación de identidad y fraude. Requisito previo: primero debe tener un número QQ que no le pertenezca. Luego usa ese número para enviar troyanos a sus amigos.

Como confían en el propietario del número robado, sus amigos no dudarán en ejecutar el programa troyano que les enviaste y el resultado será una estafa.

4. Fraude de suplantación de correo electrónico. De forma similar al tercer método, utilice herramientas de correo electrónico anónimas para hacerse pasar por amigos o grandes sitios web o instituciones para enviar archivos adjuntos troyanos a otras personas. Si otros descargan el archivo adjunto y lo ejecutan, ganarán el caballo de Troya.

5. Puntos de descarga peligrosos. Este es un método común para las verduras que varios amigos mencionaron más tarde: (Se dice que obtuvo miles de pollos de engorde usando este método) Después de ingresar a algunos sitios web de descarga, descargue varios programas con un gran volumen de descarga, combínelos con un caballo de Troya. y luego devuélvalo en silencio. Deje que otros lo descarguen, de modo que cada vez que aumente el número de descargas en el futuro, habrá un asador más. O simplemente puede vincular el caballo de Troya a otro software y luego publicarlo en los principales sitios web de descarga de software "por encima y por fuera". No comprueban si hay drogas, e incluso si lo hicieran no podrían encontrar el nuevo caballo de Troya sobre el que escribí, y luego... No hace falta decir que las probabilidades de carne son de al menos dos dígitos.

6. Clic inercial sobre carpetas. Después de disfrazar el archivo troyano como un icono de carpeta, colóquelo en una carpeta y luego configure tres o cuatro carpetas vacías afuera. Mucha gente, por costumbre de hacer clic continuamente, no deja de hacerlo cuando hace clic en un troyano disfrazado de carpeta, para que el troyano se ejecute correctamente.

7. Camuflaje con cremallera. Este método es el más reciente, vincula un caballo de Troya con un paquete zip dañado (hecho en casa) y luego asigna el archivo empaquetado como un ícono zip. De esta manera, a menos que otros entiendan su sufijo, no será diferente de una cremallera rota común cuando se abra, y no sabrán que un caballo de Troya en realidad está funcionando silenciosamente.

8. Cargue el troyano incluido en un maletín o en un foro donde se puedan cargar archivos adjuntos y luego envíe el enlace a la víctima.

9. Método troyano de red.

Las principales formas de propagación de virus informáticos son:

1. Disquete

Como medio de intercambio más utilizado, los disquetes desempeñaron un papel importante en la La propagación de virus en los primeros días de las aplicaciones informáticas jugó un papel importante. En ese momento, las aplicaciones informáticas eran relativamente simples y los archivos ejecutables y los sistemas de archivos de datos eran relativamente pequeños. Muchos archivos ejecutables se copiaban e instalaban a través de disquetes, por lo que los virus podían propagar virus de archivos a través de disquetes. Además, cuando el disquete enumera el directorio o inicia la máquina, los virus en el área de inicio se infectarán entre sí en las áreas de inicio del disquete y del disco duro. Por lo tanto, los disquetes también se han convertido en el principal "caldo de cultivo" parasitario de los virus informáticos.

2.CD

Debido a la gran capacidad del CD, se almacena una gran cantidad de archivos ejecutables y es posible que se oculten una gran cantidad de virus en el CD. En los discos de sólo lectura, no es posible escribir, por lo que los virus del disco no se pueden eliminar. En el proceso de crear software ilegal y pirateado con fines de lucro, es imposible ser específicamente responsable de la protección antivirus, y nunca habrá garantías técnicas verdaderamente confiables y factibles para evitar la introducción, infección, epidemia y propagación de virus. La actual proliferación de CD pirateados ha supuesto una gran ventaja para la propagación de virus.

3. Disco duro

Debido a que el disco duro con el virus se usa y mantiene localmente o se mueve a otros lugares, el disquete limpio se infectará y se propagará nuevamente.

4. Sistema de tablón de anuncios

Los tablones de anuncios electrónicos (BBS) son muy populares entre los usuarios públicos debido a su fácil acceso y baja inversión. BBS es un sitio web de comunicación organizado voluntariamente por entusiastas de la informática. Los usuarios pueden intercambiar archivos (incluido software gratuito, juegos y programas escritos por ellos mismos) en BBS. Dado que los sitios BBS generalmente no tienen una gestión de seguridad estricta ni restricciones, esto proporciona un lugar para que algunos programadores de virus propaguen virus. Las estaciones BBS en las ciudades se distribuyen a través de estaciones centrales y se extienden por un área amplia. Con la popularidad de BBS en China, los nuevos medios también se han sumado a la propagación del virus.

5. Red

Con el enorme progreso de la tecnología de comunicación moderna, la distancia espacial ya no está muy lejos. Los datos, archivos y correos electrónicos se pueden transferir fácilmente entre estaciones de trabajo en red mediante cable, fibra óptica o líneas telefónicas. La distancia entre estaciones de trabajo puede ser tan corta como ordenadores colocados uno al lado del otro o tan larga como decenas de miles de kilómetros. Como dice el refrán, "está al alcance de la mano", pero esto también abre una nueva "autopista" para la propagación de virus informáticos. Los virus informáticos pueden adjuntarse a archivos comunes.

Los virus se propagan cuando obtienes un programa infectado del otro lado de la red y lo ejecutas en tu computadora sin ninguna protección. Este método de infección de virus es muy común en países donde las conexiones a redes informáticas son muy habituales. Ya no es una gran sorpresa que los ordenadores domésticos estén infectados con un virus "importado". A medida que nuestra información se internacionaliza, también lo hacen nuestros virus. Junto con Internet, se introdujo en China una gran cantidad de virus extranjeros.

Con la popularización de Internet se han añadido nuevas vías de transmisión de virus que se convertirán en la primera vía de transmisión. Con el desarrollo pionero de Internet, los virus pueden convertirse en un desastre, propagarse más rápidamente y la tarea de los antivirus se vuelve más difícil. Internet presenta dos amenazas de seguridad diferentes. Una amenaza proviene de las descargas de archivos, que pueden contener virus. Otra amenaza proviene del correo electrónico. La mayoría de los sistemas de correo de Internet ofrecen la posibilidad de enviar mensajes con documentos formateados a través de redes, por lo que los documentos o archivos infectados pueden inundar las redes corporativas a través de puertas de enlace y servidores de correo. La simplicidad y apertura del uso de la red hace que esta amenaza sea cada vez más grave.

La última tendencia en materia de virus en Internet es que (1) las páginas web personales anónimas creadas por delincuentes o simpatizantes proporcionan directamente una manera conveniente de descargar una gran cantidad de muestras de virus vivos. (2) Los proveedores de muestras de virus para investigaciones académicas también pueden ser utilizados por personas con motivos ocultos. (3) Los artículos académicos electrónicos, diarios, revistas y actividades de intercambio académico en línea relacionadas que son posibles mediante el inicio de sesión anónimo en línea, como la reunión anual de la Virus Manufacturing Association, etc., pueden convertirse en una fuente de aprendizaje, referencia, robo y copia. para cualquier nuevo fabricante de virus en el país y en el extranjero. (4) Una gran cantidad de herramientas, guías, programas, etc. de creación de virus. La dispersión en el sitio web hace posible que personas sin experiencia ni base en programación creen nuevos virus. (5) Las nuevas tecnologías y los nuevos virus hacen que casi todo el mundo se convierta, sin saberlo, en portador o comunicador de la transmisión de virus.