目前危害比较大的木马病毒有哪些?
NRD系列网游窃贼
类型:盗号木马
危害:通过各种木马下载器进入用户电脑,利用键盘钩子等技术盗取地下城与勇士、魔兽世界、传奇世界等多款热门网游的账号和密码信息,还能够对受害用户的电脑屏幕截图、窃取用户存储在电脑上的图片文档和文本文档,以此破解游戏密保卡,并在后台将这些敏感信息发送到指定的服务器或邮箱中。
360安全卫士全年累计查杀量:152509102
二、“犇牛”下载器
类型:木马下载器
危害:牛年新春佳节爆发的“犇牛”堪称全年危害最大的恶意软件,它在全局劫持dll文件、感染多种类型压缩文件的基础上,综合了“熊猫烧香”在网页文件插入“网马”、局域网ARP攻击等传播手段,此外还有“磁碟机”式自动更新、“AV终结者”式强制关闭面板控件、“机器狗”式穿透还原卡的驱动技术、U盘木马的伪装和传播手段,并下载数十款盗号木马和广告程序进入受害用户电脑,堪称牛年破坏力最强、最邪恶的木马。
360安全卫士全年累计查杀量:119995842
三、IE首页劫匪
类型:广告木马
危害:具有流氓性质的IE首页劫匪在2009年格外活跃,这类广告木马的数量、感染用户规模甚至已经迫近网游盗号木马,它们的行为也具备高度的一致性,就是强制修改IE浏览器的首页为指定的网站,并在电脑桌面上生成恶意的浏览器快捷方式。IE首页劫匪的传播方式也五花八门,有的通过木马下载器侵入网民电脑,有的和不良网站提供的软件、视频等资源捆绑在一起,甚至还和大型游戏的安装文件捆绑,通过BT下载进行传播。
360安全卫士全年累计查杀量:100160913
四、文件夹模仿者
类型:U盘木马
危害:这是一类通过U盘等移动存储介质传播的木马程序,通常是由木马下载器创建的用于传播木马的功能组件,在打印店等频繁使用U盘的场所特别常见,受感染的学生用户群体也格外多。文件夹模仿者会将自己伪装成U盘中的文件夹,并把正常的文件夹设置为“隐藏”,从而欺骗用户点击,这样的话,即使用户禁止了U盘自动播放,文件夹模仿者仍然能运行起来,并且把它的母体木马下载器感染到电脑的其他磁盘中。
360安全卫士全年累计查杀量:77719535
五、魔兽密保克星
类型:盗号木马
危害:这类盗号木马将自己伪装为游戏的运行程序,针对热门网游《魔兽世界》,魔兽密保克星会把真正的wow.exe改名后设置为隐藏文件,木马却堂而皇之的以wow.exe的名称摆在玩家面前。如果玩家不加注意运行了木马,即使账号绑定了密码保护卡,游戏角色仍然会被盗取。
360安全卫士全年累计查杀量:73583440次
六、Gh0st肉鸡程序
类型:远程控制木马
危害:在2009年,Gh0st取代灰鸽子成为“肉鸡”控制最主流的黑客工具。由于该木马已经开源,各种修改版和变种更是层出不穷。和灰鸽子类似,Gh0st同样能监视受害用户的电脑屏幕、记录键盘操作、随意查看和盗取中招用户的资料,甚至自动开启用户电脑上的摄像头进行偷拍。
360安全卫士全年累计查杀量:52150554次
七、“母马”下载器
类型:木马下载器
危害:2009年1月出现的“母马”下载器采取“机器狗”式的穿透还原技术,感染系统文件实现自启动,可以穿透冰点、影子等系统还原软件,并具备更强的自我更新和变异能力:即便运行同一个“母马”样本,它所感染的系统文件都会出现不同的变化,感染方式和特征也随之变化。更特别的是,“母马”善于自动繁殖数千个子木马,将主进程文件藏身在其中,以此逃避安全软件的追杀,进而下载大量盗号木马及风险程序。
360安全卫士全年累计查杀量:24550339
八、QQ消息木马插件
类型:诈骗程序
危害:这类诈骗程序高发于2009年前半年,通常借挂马、木马下载器等方式侵入网民电脑。它会把桌面右下角真正的QQ图标隐藏起来,再将自己伪造为不断闪烁提示的QQ消息,当受害用户点开消息后便弹窗推广中奖消息类的钓鱼网站,从而以保证金、手续费等名义诈骗受害用户钱财。
360安全卫士全年累计查杀量:20287859
九、“山寨熊猫”下载器
类型:木马下载器
危害:“山寨熊猫”从行为特征上最接近于当年肆虐一时的“熊猫烧香”,它会全盘感染exe类型可执行文件,对受害用户的电脑系统杀伤力极强,一旦运行起来就会占用大量CPU资源,甚至有可能导致电脑系统瘫痪死机。一些杀毒厂商也将“山寨熊猫”命名为“宝马下载器”。
360安全卫士全年累计查杀量:18201728
十、“执照凶手”下载器
类型:木马下载器
危害:2009年底危害最大的木马。它首次采用了真实的数字签名实现“免杀”,能突破几乎所有杀毒软件的防护,同时通过感染QQ和迅雷等常用软件实现强行二次启动,因而具备空前的“免杀”能力和超强的隐蔽生存能力。单纯以查杀量计算,“执照凶手”并不能进入年度十大木马排行榜,但木马用上真实有效的数字签名,无疑是为安全行业敲响了警钟,甚至比犇牛、母马等顽固木马更值得人们警惕。
360安全卫士全年累计查杀量:1375166
该死的木马病毒,是谁发明的阿,太害人了
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。一般用户不要裸机,一定要用个360之类的杀软保护电脑
最恐怖的木马病毒是什么???
楼主你好
现在病毒木马更新都很快的,只要你中招,那么就是恐怖的,安全财产都没保证的
病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
轻的会经常弹出一些网页,拖慢网速;稍重的则会修改你的注册表,使文件无法正常使用;更严重的甚至会造成你的硬盘格式化,机器瘫痪。
所以,要保持计算机的正常运行就必须作好反病毒工作。
推荐你可以试试腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一,占内存小,杀毒好,防护好,无误报误杀。它拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量。
实时防护,随时保护我们的安全,而且操作也很简单,板块明确,新手一试就会。
病毒名称为:Worm.win32.Autorun.eyr是什么病毒?怎样杀死它?谢谢!
清理办法由卡巴斯基上海代理上海永在整理收集
Worm.Win32.Autorun.eyr清理方法
Worm.Win32.Autorun.eyr木马病毒是11.30开始由瑞星杀毒软件查出的一种新型木马病毒,这是一个新型的一个U盘蠕虫病毒,该病毒的症状如下:当在U盘建立文件夹,退出U盘,重新接上电脑,病毒自动生成所有U盘里文件夹成可执行文件(即文件夹后全加后缀名为*.exe),原文件变成隐藏文件。
Worm.Win32.Autorun.eyr木马专杀方法:先下载个usbkiller,然后进行杀毒,也可以下载windows清理助手,把U盘插上,然后点一下快速扫描。待Worm.Win32.Autorun.eyr清除后建议在U盘的根目录下创建一个文件名为Autorun.inf的记事本文件,保持文件为空文件,这样能够避免u盘中毒
要选只读
常见的木马病毒有哪些
蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。
传播方式:
蠕虫病毒常见的传播方式有2种:
1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。
2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。
木马病毒:
完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。
传播方式:
木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有: 伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马 伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马 把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去 伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中
感染对象: 木马程序感染的对象是整台计算机。
怎么杀死特别厉害的木马病毒
木马清除最好是手动清除,这样既杀得彻底也杀得放心。 中了病毒,要是杀毒软件有提示,可以看看那个病毒的名称,再上网搜病毒相关资料(像AV终结者那样会禁止搜索资料的病毒可以从其它渠道获得病毒的相关信息或是把病毒上传给杀毒厂商,寻求帮助),如果有对应的专杀工具,下载,安全模式杀毒即可,没有的话就从一些资料上分析该病毒的特征,然后从那些特征开始着手。那些木马进程一般都会隐藏,很难找到,最好使用IcesWord(冰刃)来查找,并在安全模式下删除,然后在注册表里把相关名称的键值删除(删除前请备份),再用冰刃看看硬盘里是否有病毒残余(名字大致相同的且是新建的文件),有的话全部删除。如果系统中有重要数据受到损坏,就不要再进行其它操作(要是进行其它操作会覆盖掉那些系统隐藏的正常的数据),上网搜索数据恢复软件即可。 卡巴斯基是世界病毒库最大的一款杀毒软件.但是占内寸较大.如果电脑配置好的话可 以考虑安装.如果配置一般的话建议安装NOD32,它占内存小,杀毒能力不错,保护范围全 面.据说网上有很多免费的NOD32下载!推荐nod32这款杀毒软件,获2007年度AV- Comparatives测试总冠军,非常出色的杀软,杀毒能力很强,占资源很小,安装包大 小不到20M,而且没有任何广告,虽然同样是国外杀软,但是对国内软件支持的很好, 我使用目前还没出现过误报误杀的现象。 现在下载pplive可以免费下载nod32的简体中文版并且赠送半年的正版激活码这是官方 的活动,完全免费的。不妨试试 最好配合安全卫士360和QQKAV一起使用,能更好的保护系统。(可以到丁香鱼工作室 下载各种破解版免费的杀毒软件) 丁香鱼工作室:http://www.luckfish.net/ 如果大家使用的是Windows 2K或Windows XP那么教大家一招克就能死所有病毒!! 如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就立即就打开: “开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧! 首先就是把超级管理员密码更改成十位数以上,然后再建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登陆来挽回的余地,免得你被拒绝于系统之外;再者就是网上的黑客无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏。接着再添加两个用户,比如用户名分别为:user1、user2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和user2登陆了。只使用user1登陆就可以了。 登陆之后上网的时候找到 ie,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入user2的用户名和密码!!!好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!因为你当前的系统活动的用户时user1。而user2是不活动的用户,我们使用这个不活动的用户去上网时,无论多聪明的网站,通过ie 得到的信息都将让它都将以为这个user2就是你当前活动的用户,如果它要在你浏览时用恶意代码对你的系统搞搞破坏的话根本就时行不通的,即使能行通,那么被修改掉的仅仅时use2的一个配置文件罢了,而很多恶意代码和病毒试图通过user2进行的破坏活动却都将失败,因为user2根本就没运行,怎么能取得系统的操作权呢?? 既然取不得,也就对你无可奈何了。而他们更不可能跨越用户来操作,因为微软得配置本来就是各各用户之间是独立的,就象别人不可能跑到我家占据我睡觉用的床一样,它们无法占据user1的位置!所以你只要能保证总是以这个user2用户做代理来上网(但却不要使用user2来登陆系统,因为如果那样的话,如果user2以前中过什么网页病毒,那么在user2登陆的同时,他们极有可能被激活!),那么无论你中多少网页病毒,全部都将是无法运行或被你当前的user1用户加载的,所以你当前的系统将永远无毒! 不过总有疏忽的时候,一个不小心中毒了怎么办?? 不用担心,现在我们就可以来尽情的表演脱壳的技术了! 开始金蝉脱壳: 重新启动计算机,使用超级管理员登陆——进入系统后什么程序都不要运行 你会惊奇的发现在的系统竟然表现的完全无毒!!,那就再好不过了,现在就立即就打开: “开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧! 把里面的user1和user2两个用户权删掉吧,你只需要这么轻轻的一删就可以了,那么以前随着这两个用户而存在的病毒也就跟随着这两个用户的消失而一起去长眠了——(好象是陪葬,呵呵!)。这么做过之后我保证你的win2k就象新装的一个样,任何系统文件和系统进程里都完全是没有病毒的! 好!现在再重复开始的步骤从新建立user1和user2两个用户,让他们复活吧。他们复活是复活了,但是曾跟随了他们的病毒却是没这机会了,因为win2k 重新建立用户的时候会重新分配给他们全新的配置,而这个配置是全新的也是不可能包含病毒的!!!建立完成之后立即注销超级管理员,转如使用user1登陆,继续你象做的事吧,你会发现你的系统如同全新了!以上方法可以周而复始的用,再加上经常的去打微软的补丁,几乎可以永远保证你的操作系统是无毒状态!只要你能遵循以下几条规辙: 一、任何时间都不以超级管理员的身份登陆系统——除非你要进行系统级更新和维护、需要使用超级管理员身份的时候或是你需要添加和删除用户的时候。 二、必须使用超级管理员登陆的时候,保证不使用和运行任何除了操作系统自带的工具和程序之外的任何东西,而且所有维护都只通过开始菜单里的选项来完成,甚至连使用资源管理器去浏览硬盘都不!只做做用户和系统的管理和维护就立即退出,而决不多做逗留!(这也是微软的要求,微软最了解自己的东东,他的建议是正确的。浏览硬盘的事,在其他用户身份下你有大把的机会,在超级管理员的身份下还是不要了!!这应该事能完全作到的)。
给我讲讲木马病毒
什么是木马
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
什么是木马
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
瑞星杀毒,金山毒霸,木马克星,卡巴斯基杀毒,江民杀毒都可以
木马--并不是一种对自己不利的“病毒”,能够应用和奴驾它的人,就将它看为是一种资源,像一些黑客用木马盗取某些国家或公司的机密文件等等……
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
一般自己中了木马病毒,首先要认清这是个什么病毒 有的很简单也很好解决,像Trojan.DL.Agent.dqi Trojan/Agent.ls都是很好解决的--先断开网络,然后打开IE浏览器,点工具里的INTERNET选项,然后把INTERNET临时文件夹中的所有文件都删除,最后再用瑞星就可以杀掉了。
参考资料 http://61.135.153.48/2003/virusfaq/index.html?page=174pagelist=171
其实 Trojan是某些防毒软件对后门木马的一种统称,它并不代表着固定的一个,而是一类,所以即使遇到同样名子的木马可能它们也并不相同。 费尔托斯特安全是一款可以清除木马和病毒的软件,并且有很强的清除能力,如果您有它的正式版可以在升级到最新病毒库后尝试用它扫描清除一下,但这里需要特别提醒一点: 由于这类木马新变种层出不穷,所以不能保证费尔托斯特安全能够识别出目前所有的或者您遇到的。 那么除此之外难道就没有其他办法了吗?有的,下面就介绍一个借助免费工具“费尔木马强力清除助手”(此工具已经集成到费尔托斯特安全新版本中了)来清除这种顽固性 Trojan 木马的方法:
使用这个方法前必须要先知道这个木马的文件名是什么。防毒软件在发现木马后一般都会报告它的完整文件名,您需要先准确的记录下这个文件名。比如:如果防毒软件提示 C:\Windows\hello.dll 是 Trojan/Agent.l,则记下 C:\Windows\hello.dll 这个名字。这里需要注意文件名一定要记准确,因为有许多木马会把自己的文件名故意伪装成和正常的文件名很接近,比如 svch0st.exe(木马)-svchost.exe(正常)、Expl0rer.exe(木马)-Explorer.exe(正常)、intrenat.exe / internet.exe(木马)-internat.exe(正常)等等。特别是数字0几乎和大写字母O一样,很容易让人看错,所以一定要注意区分它们,否则万一记错将有可能把正常的文件清除掉,那就麻烦了;
暂停防毒软件的实时监控,这一点很重要,否则在清除时可能会被阻止而无法成功。比如如果当初是你的诺顿发现了这个木马,那么请先暂停诺顿的实时监控或实时扫描;
下载费尔木马强力清除助手 http://dl.filseclab.com/down/powerrmv.zip;
释放 PowerRmv.zip 到一个目录,然后执行其中的 PowerRmv.exe 启动“费尔木马强力清除助手”。在“文件名”中输入要清除的木马文件名。比如如果您在第1步中记下的文件名是 C:\Windows\hello.dll,那么这时就输入它;
按“清除”。这时程序会询问你是否要举报此病毒到费尔安全实验室,建议点“是”表示同意。接着程序会继续提示是否确定要清除它,仍然选“是”;
之后,如果此木马被成功清除程序会提示成功;或者也可能提示此木马无法被立即删除需要重启电脑。无论是哪种情况请点击“确定”,这时如果您在前面同意了举报此木马那么程序会自动创建并打开一个“病毒举报”的电子邮件,其中会包含这个木马的样本文件,如果您看到了这个邮件请把它直接发送给 virus@filseclab.com 。如果您并没有看到这封邮件也没有关系,可以忽略。
最后,如果程序前面提示了重启电脑后才能清除那么请一定重启您的电脑,在电脑重启后这个木马应该就被清除掉了。
也有稍顽固的木马,你可以进入DOS彻底删除!
对木马
用Spy Sweeper杀,也可以监控
下载地址:http://download.myrice.com//arts/dn01/dn0106/24189.html
注册码SSDC-OPEN-AAAA-KJEA-PZAK
马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开
什么是木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。