¿Cómo secuestrar Teng con arpspoof, wirehark y script de inyector de cookies?
Restringir el tráfico o secuestrar
2. Puede secuestrar la barra de direcciones de los navegadores IE6 e IE7 para controlar el tráfico de búsqueda, monitorear las operaciones de proceso del usuario y ocultar las ventanas del software de seguridad. Trojan enviará la información del proceso del usuario a la dirección especificada por el fabricante del troyano para su análisis, obteniendo así la privacidad personal del usuario. Los troyanos también mostrarán anuncios de sitios web designados por los comerciantes de troyanos de vez en cuando.
3. Worm/Fujack.aa "Network Worm" variante aa
Worm/Fujack.aa "Network Worm" variante aa es uno de los últimos miembros de la familia de gusanos de red. Está escrito en lenguaje de secuencia de comandos web HTML y es un archivo de página web infectado por la variante "Wiking". Se muestra un cuadro de edición con un ancho y alto de 0 en la página web que visita el usuario (debido a que el ancho y el alto son ambos 0, el cuadro de edición está oculto y no se muestra). Este cuadro de edición se utiliza para abrir el código malicioso. definido por el hacker de antemano. Si el sistema informático del usuario no instala el correspondiente parche de vulnerabilidad del sistema operativo Windows lanzado por Microsoft, el sistema informático del usuario ejecutará código malicioso en la página web maliciosa, descargará el programa malicioso en el sitio del servidor remoto designado por el pirata informático y lo instalará. en la computadora del usuario Llama y ejecuta automáticamente, envenenando así la computadora del usuario.
4.Backdoor/ByShell.g Variante G "Ladrón invisible"
Backdoor/ByShell.g Variante G "Ladrón invisible" es uno de los últimos miembros de "Ladrón invisible" familia de puerta trasera, escrita en lenguaje VC. Después de ejecutar la variante G de "Invisible Thief", se inyecta en los procesos "iexplore.exe" y "winlogon.exe" del sistema informático infectado para cargar y ejecutar, y utiliza HOOK API y tecnología de mapeo para ocultarse. Evita que te maten. Regístrese como un servicio para realizar el inicio automático de la variante "Ladrón invisible" g. La computadora infectada está completamente controlada por el hacker. El hacker puede cargar, descargar y ejecutar cualquier programa en la computadora infectada en cualquier momento, provocando el error. La información confidencial en la computadora infectada será robada por los piratas informáticos y las computadoras infectadas se convertirán en computadoras zombies de la red. La variante G del "Ladrón Invisible" no solo tiene las funciones de registrar la cuenta y contraseña del administrador, monitoreo de pantalla, control remoto y operaciones remotas de archivos.