赞
踩
特洛伊木马病毒是一种恶意软件,可以下载到伪装成合法程序的计算机上。在交付方法中,攻击者通常使用社会工程来隐藏合法软件中的恶意代码,以尝试通过其软件获得用户的系统访问权限。
回答“什么是特洛伊木马”这个问题的一种简单方法是,它是一种恶意软件,通常作为附件隐藏在电子邮件或免费下载文件中,然后传输到用户的设备上。下载后,恶意代码将执行攻击者设计的任务,例如获得对公司系统的后门访问权限,监视用户的在线活动或窃取敏感数据。
特洛伊木马在设备上处于活动状态的迹象包括异常活动,例如计算机设置被意外更改。
特洛伊木马的原始故事可以在维吉尔的《埃涅阿斯纪》和荷马的《奥德赛》中找到。在故事中,特洛伊城的敌人能够使用他们假装是礼物的马进入城门。士兵们躲在巨大的木马里面,一旦进去,他们就爬出来,让其他士兵进来。
这个故事的几个元素使术语“特洛伊木马”成为这些类型的网络攻击的适当名称:
与计算机病毒不同,特洛伊木马不能自行显现,因此它需要用户下载应用程序的服务器端才能正常工作。这意味着应该实现可执行(.exe)文件,并为特洛伊木马安装程序以攻击设备的系统。
特洛伊木马病毒通过附加到电子邮件的合法电子邮件和文件传播,这些文件被垃圾邮件发送到尽可能多的人的收件箱。打开电子邮件并下载恶意附件后,每次打开受感染的设备时,特洛伊木马服务器都会安装并自动运行。
设备也可能通过社会工程策略被特洛伊木马感染,网络犯罪分子利用这些策略来强迫用户下载恶意应用程序。恶意文件可能隐藏在横幅广告、弹出式广告或网站上的链接中。
受特洛伊木马恶意软件感染的计算机也可以将其传播到其他计算机。网络犯罪分子将设备变成僵尸计算机,这意味着他们可以在用户不知情的情况下远程控制它。然后,黑客可以使用僵尸计算机继续在设备网络(称为僵尸网络)中共享恶意软件。
例如,用户可能会收到来自他们认识的人的电子邮件,其中包括一个看起来也是合法的附件。但是,附件包含在其设备上执行并安装特洛伊木马的恶意代码。用户通常不会知道发生了什么不幸的事情,因为他们的计算机可以继续正常工作,没有感染的迹象。
恶意软件将驻留而不被发现,直到用户采取某种操作,例如访问某个网站或银行应用程序。这将激活恶意代码,特洛伊木马将执行黑客所需的操作。根据特洛伊木马的类型及其创建方式,恶意软件可能会自行删除、恢复休眠状态或在设备上保持活动状态。
特洛伊木马还可以使用一系列移动恶意软件攻击和感染智能手机和平板电脑。这可能是通过攻击者将流量重定向到连接到Wi-Fi网络的设备,然后使用它来发起网络攻击来实现的。
网络犯罪分子使用许多类型的特洛伊木马病毒来执行不同的操作和不同的攻击方法。最常用的特洛伊木马类型包括:
特洛伊木马病毒通常会在设备上保留数月,而用户并不知道其计算机已被感染。但是,特洛伊木马存在的明显迹象包括计算机设置突然更改,计算机性能下降或发生异常活动。识别特洛伊木马的最佳方法是使用特洛伊木马扫描程序或恶意软件删除软件搜索设备。
特洛伊木马病毒通常会在设备上保留数月,而用户并不知道其计算机已被感染。但是,特洛伊木马存在的明显迹象包括计算机设置突然更改,计算机性能下降或发生异常活动。识别特洛伊木马的最佳方法是使用特洛伊木马扫描程序或恶意软件删除软件搜索设备。
特洛伊木马攻击通过感染计算机和窃取用户数据造成重大损害。特洛伊木马的常见示例包括:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。