Principios básicos del código malicioso
En primer lugar, está claro que el código malicioso es en realidad una página web HTML. A diferencia de otras páginas web, esta página web es cuidadosamente diseñada por piratas informáticos. Una vez que el usuario visita una página web con código malicioso, será alcanzado por un caballo de Troya. ¿Por qué se dice que ha sido elaborado cuidadosamente por piratas informáticos? Porque el script incrustado en esta página web explota adecuadamente la vulnerabilidad del navegador IE, lo que permite que IE descargue automáticamente el caballo de Troya colocado por el hacker en la red en segundo plano y ejecute (instale) el caballo de Troya. En otras palabras, esta web. La página puede descargar el caballo de Troya en el local y ejecutar (instalar) el troyano descargado en la computadora local. Todo el proceso se ejecuta en segundo plano. Una vez que el usuario abre esta página web, el proceso de descarga y el proceso de ejecución (instalación) se inician automáticamente.
Algunos amigos dirán, cuando abres una página web, ¿puede el navegador IE realmente descargar y ejecutar programas automáticamente? Si IE realmente pudiera descargar y ejecutar programas sin restricciones, el mundo no estaría sumido en el caos. De hecho, por motivos de seguridad, el navegador IE prohíbe la descarga automática de programas, especialmente los programas en ejecución. Sin embargo, el navegador IE tiene algunas vulnerabilidades conocidas y desconocidas. Los troyanos web utilizan estas vulnerabilidades para obtener permiso para descargar y ejecutar programas. A continuación utilizaré una vulnerabilidad temprana en el navegador IE para ilustrar estos dos problemas respectivamente.
⒈Descargar programas automáticamente
lt; SCRIPT LANGUAGE="icyfoxlovelace" src=", para que puedan subir estos programas al servidor.
Inserte este código ingrese el código fuente de la página web entre "/BODYgt"... "/BODYgt" (como se muestra en la Figura 1), y luego ábralo con IE6 sin parches. A continuación, abra el directorio temporal de IE "Archivos temporales de Internet>, usted. Encontrará que hay un archivo "1.exe" en esta carpeta, lo que significa que la página web ha descargado automáticamente el troyano Gray Pigeon que coloqué en el servidor web
2. Uso básico de la web. Troyanos
Después de comprender los principios de los ataques de troyanos web, podemos crear nuestros propios troyanos web, pero esto requiere que escriba códigos de explotación basados en las vulnerabilidades de IE. De hecho, hay muchos expertos en Internet. Se han escrito códigos de explotación de vulnerabilidades, y algunos incluso los han escrito en programas visuales. Si ingresa "generador de troyanos de páginas web" en el motor de búsqueda, encontrará que hay muchos programas en Internet que explotan varias vulnerabilidades de IE Web Trojan. Generadores, la mayoría de ellos son programas visuales. Siempre que tenga un troyano (el troyano debe estar colocado en la red), puede usar estos generadores para generar inmediatamente una página web. otros lo abren. Esta página web puede completar automáticamente el proceso de descarga y ejecución (instalación) del troyano.
He descargado un generador de troyanos web en mi computadora. Veamos cómo generar un troyano web. obtenga el troyano
Paso uno: inicie el generador de troyanos web, como se muestra en la Figura 4, ingrese la dirección de red del troyano en el cuadro de texto y finalmente haga clic en "Generar"
. Figura 4 Generador de troyanos webPaso 2: se generará un archivo de página web en la carpeta de instalación del Generador de troyanos web, que es el troyano web que generamos en el paso anterior. Archivo en su propio servidor web. o espacio gratuito en la página principal
Ahora, envíe la dirección (sitio web) de la página web anterior en el servidor a su amigo a través de QQ. Una vez que visite la página web, la página web se enviará a su amigo. La página descargará y ejecutará automáticamente en su computadora el caballo de Troya que colocó en la red.
Ahora debería comprender el consejo de los expertos en seguridad: "No abra direcciones de red enviadas por extraños". De hecho, incluso si nadie abre la URL enviada por extraños, todavía habrá algunas personas que “buscan la muerte” porque si hay una gran Internet, siempre habrá algunas personas que visiten estas URL intencionalmente o no. Y algunos troyanos web también se cuelgan en algunos sitios web conocidos (según el número de visitas a sitios web conocidos, ¡puede calcular cuántas personas se ven afectadas por los troyanos cada día!).
Consejos: Quizás no hayas pensado que ver películas, consultar foros o responder publicaciones también puede provocar caballos de Troya. De hecho, los troyanos web también se pueden colgar en archivos multimedia, correos electrónicos, foros y libros electrónicos CHM. De esta manera, una vez que los usuarios ven películas, ven o obtienen una vista previa de correos electrónicos (principalmente correos electrónicos no deseados enviados por correo masivo), participan en publicaciones. , al abrir el libro electrónico, el usuario será atacado por un troyano web.