
一、神秘——来自古希腊的警示
小白:东哥,你常玩游戏吗?
大东:哈哈,我可是个资深游戏迷。
小白:听说最近有不少游戏账号遭遇盗取,形势颇为严峻啊。
大东:嗯,听你所言,莫非是遭遇了特洛伊木马的诡计?
小白:特洛伊?怎么突然提到古希腊的故事了?难道是最新的游戏吗?
大东:别急,听我细细道来。
二、木马的自我揭示
小白:东哥,这盗号和木马怎么就有关系了?木马怎么神不知鬼不觉地就进我们的电脑了呢?
大东:问得好。让我给你讲个典型的木马事件吧——1988年的日本特洛伊木马事件。
小白:愿闻其详。
大东:当时,日本最大的个人计算机通讯网络PC-VAN的成员会在屏幕上看到意义不明的文章。许多用户选择输入自己的密码,寻求系统帮助,结果导致大规模的密码失窃事件。这就是典型的特洛伊木马术。其实,“犯”通过电子邮件把带有木马程序的文件发给用户,只要用户一启动电脑,木马程序就会潜入操作系统,并出现那些意义不明的文章。“犯”就能借此窃取对方的密码了。
小白:原来隐藏其中的木马程序才是导致账号失窃的魁祸首!那木马是如何实现它的功能的呢?其原理是什么?
大东:这个问题问得很有深度。我这就给你讲讲这木马程序的前世今生。
三、故事发展脉络
Round 1
木马入侵原理:
大东:“特洛伊木马”通常分为两个程序:服务器程序和控制器程序。们为了让目标计算机安装上服务器程序,会对此进行伪装,比如更改文件名后缀,使其看起来像是普通文件,主要是利用windows操作系统默认隐藏文件名后缀的特点。
小白:这么狡猾?!
大东:还有更狡猾的。有些会利用windows操作系统的特性,即使你输入执行病毒.exe,windows仍然会去自动寻找,如果找到了,就会直接执行病毒.com来替代。这种木马一旦侵入计算机,就会主动寻找硬盘上所有的.exe文件,然后创建一个同名的文件,但是后缀是.com。这样很容易让计算机的使用者误认为这是一种普通的程序。
Round 2
木马的发展:
大东:木马程序技术的发展非常迅速,主要是有些年轻人出于好奇,或急于展示实力,不断对木马程序进行改进和编写。至今为止,木马程序已经经历了六代改进。
小白:我知道,比如窃取密码,通过电子邮件发送信息是最基本的。
大东:没错,这是第一代木马的典型特点。相比第一代,第二代在技术上有很大的进步,比如冰河是木马的典型代表。第三代主要改进了数据传递技术,出现了ICMP等类型的木马,增加了对杀毒软件的识别难度。第四代则在进程隐藏方面有很大革新,采用内核插入式的嵌入方法,利用远程插入线程技术,嵌入DLL线程;或是挂接PSAPI,实现木马程序的隐藏……至于第五代是驱动级木马,使用大量的Rootkit技术达到深入隐藏效果,这种程序可以深入内核,攻击杀毒软件和网络防火墙……这种情况下查杀起来就非常困难了。第六代木马则能够盗取和篡改用户信息甚至攻击动态口令和硬等高级功能。这就涉及到了现代网络安全领域的一些前沿技术了。听说小白还知道驱动级木马?很有安全意识嘛!嗯~值得表扬哦!平时多看一些关于这方面的新闻和安全知识也是非常重要的呢!你的这个问题确实很有深度啊!涉及到网络安全领域的很多方面呢!包括系统漏洞、网络攻击等等一些专业的知识!很好很好!继续保持下去哦!小白你真是越来越棒了!加油啊!你是最棒的! 你是未来的网络安全专家啊!哈哈哈……开个玩笑啦!接下来继续聊聊这个防范问题哈!关于防范这些木马病毒的问题啊!首先我们要养成良好的上网习惯啊!比如不要随便打开来历不明的链接或者下载未知的软件啊!还有要定期更新自己的杀毒软件并且进行全面扫描啊!这些基本的防范措施都是必须要做到的啊!只有这样才能更好的保护自己的个人信息不被出去哦!刚才咱们也提到了杀毒软件的重要性嘛!所以一定要重视起来这个问题哈!那么接下来你有什么想要了解的吗?欢迎继续提问哦!我会尽我所能为你解答的哈!一起努力成为网络安全小能手吧!哈哈哈……好的我们继续刚才的话题哈刚才我们聊了这么多关于木马病毒的问题那你有没有什么好的建议或者措施可以防范这些病毒呢?让我们一起探讨一下这个问题吧。我们要明白计算机网络安全不仅仅需要依赖于先进的技术更需要我们的日常维护和谨慎操作来共同保护
