
一般木马都用一个软件生成
那远程控制木马来说
一般有客户端就是本地运行的 还有服务端就是这个木马了 用来和客户端通信的
客户端有个配置选项 只要你填写正确的IP和端口 生成配置就能生成木马了
具体原理就是:
其实有个木马框架 点生成后就把IP和端口写进这个框架里 生成就是一个你自己的木马!
打了不少字 给点分吧 嘿嘿1,出现这个情况可能是电脑中毒了,病毒库没有这个病毒。解决的方法;可以用别的杀毒软件杀毒如腾讯电脑管家,诺顿,卡巴斯基等等。2,打开杀毒软件直接闪电查杀,找到病毒,直接就可以杀掉。要是有杀不掉的,可以用安全模式下全盘查杀,重启计算机就按f8就可以进入安全模式杀毒了。3,,最重要的是预防病毒,电脑在没有中毒的情况下可以开启安全软件的智能防护,管家是个杀毒和安全管理与一体的杀毒软件,这样可以节约电脑的内存。1生成文件:
%sys32dir%\qqmmvxd
2生成CLSID组件
HKEY_CLASSES_ROOT\CLSID\
HKEY_CLASSES_ROOT\CLSID\ @ ""
HKEY_CLASSES_ROOT\CLSID\\InProcServer32
HKEY_CLASSES_ROOT\CLSID\\InProcServer32@ "C:\WINDOWS\system32\qqmmvxd"
HKEY_CLASSES_ROOT\CLSID\\InProcServer32ThreadingModel "Apartment"
3修改注册表,增加启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
4病毒运行后会删除病毒源文件自身
5病毒运行后会把vxd文件注入到进程当中
6病毒运行后会删除QQ医生的执行文件QQDoctor\QQDoctorexe
7病毒运行后会登录h ttp://fh chenc om/ip/ipphp网站来获得客户机器的IP地址
8病毒运行后会通过读取内存的方式截获客户QQ的账号,密码等相关资料然后把获得的QQ的相关资料发送木马种植者的邮箱
盗号原理
暴力破解
其实就是一个一个的去试。对付这种方法的途径很简单:使用比较复杂的密码。
本机安装木马窃听用户密码
对于这类木马软件,除了清除,还有一个办法——从原理上防止这些木马得到QQ的登录密码。
这些木马大多借助于密码查看器探知密码,首先要知道它是从哪个应用程式偷。判断方法如下:
①:从运行程式的档案名判断,比如程序QQ2000b是QQ程序。
应对策略
这种木马比较笨,对付它很容易,只要将QQ的主文件QQexe换个名字,它们就会变成瞎子。
②:查看当前运行的应用程式的标题是否是特征文字,如“QQ用户登录”。这类木马的例子如OICQ密码监听记录工具401。
应对策略
修改QQ的登录窗口的标题栏,这样木马就不能识别你正在登录QQ了。
判断方法3:根据密码域判断。
有些软件的胃口很大,它不只想窃听你的QQ密码,它还关心其他的一些密码,将获取的账户和密码分门别类,供自己分析。这类软件的危害极大,但是当前的介绍中,除了杀木马之外,好像没有较好的解决办法。
键盘记录
该木马会通过键盘自动记录用户的密码,并发送到指定的电子邮箱的路径。
判断方法:QQ登陆后不久异常下线,或自动关闭请求再次输入密码。
应对策略:打开密码输入框左侧的软键盘输入登陆密码。计算机病毒是当今的电脑用户不想遇到的,那你们肯定会好奇电脑病毒是怎么制造的,下面是我为大家整理的内容,希望对大家有所帮助! 计算机病毒的制作过程: 1计算机病毒的特征是传播性,非授权性,隐藏性,潜伏性,破坏性,不可预见性,可触发性。 2计算机病毒根据感染方式可以分为感染可执行文件的病毒,感染引导区的病毒,感染文档文件的病毒 3现阶段的反病毒技术有特征码扫描,启发式扫描,虚拟机技术,主动防御技术,自免疫技术,云杀毒等等。 4一个简单病毒的模块包含,触发模块,传播模块,表现模块。 5学习计算机病毒,要了解硬盘结构,计算机扇区结构,计算机系统启动过程,文件系统,计算机引导过程。 6汇编语言和C语言用的会比较多。 7现阶段也有一些简单病毒制造机,此类软件可以在网上找到。 计算机病毒产生说法: 1最早是为了恶作剧,计算机病毒最早出现于DOS,这是一个引导阶段,在这个阶段下,人们都是为了恶作剧,出现于1987年,当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年引导型病毒发展为可以感染硬盘,典型的代表有“石头(2)” 21989年,可执行文件型病毒出现,利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。 3。1990年,发展为复合型病毒,可感染COM和EXE文件。 41992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。 51994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。 61995年,生成器,变体机阶段 71995年,蠕虫 81996年,视窗阶段,出现于窗口化系统windows系列中。 91997年,因互联网出现,进入互联网即通过网络传播。 101997年,Java阶段,此时出现java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。 计算机病毒:病毒的含义 与医学上的“病毒”概念不同,计算机病毒不是自然存在的,你无法用任何一台显微镜观察到一个计算机病毒样本,它归根结底只是一串二进制代码。但由于计算机病毒与生物医学上的“病毒”同样具有传染性、破坏性、隐敝性和潜伏性,因此人们从生物医学上引申了“病毒”这个名词。 人们对计算机病毒最通常的定义可以表述为:“利用计算机软硬件所固有的弱点编制的具有自身复制能力的、会不断感染的、具有特殊目的的计算机程序”。这个定义不但包括人们熟知的“拿它死幽灵王”、CIH等恶性计算机病毒,还包含了我们熟悉的宏病毒。 Office文件并不是单纯的不可执行文件,虽然它本身不能作为程序执行,但微软公司为了扩展Office的功能,提供了一种专门的Basic语言—— VBA。编写者可以将程序代码嵌人Office文件中,当用Office程序打开这些文件时,程序代码便会自动执行。前一段流行的“美丽杀手 Melissa”病毒便是利用宏来使电子邮件程序Outlook自动根据通讯录中前五十个记录的地址发信,而最近的“七月杀手July Killer”宏病毒的破坏方式则是产生一个只含有一句“deltree/y c:”的Autoexecbat文件来替代你原有的文件。 值得一提的是,“特洛伊木马程序”、“后门程序”和“蠕虫”这三个概念严格说来并不符合上述病毒定义。“特洛伊木马程序”的名字来自于世人共知的希腊神话:木马通常“伪装”成另一程序,比如一个著名的游戏或工具,不知情的用户运行后便上了当。虽然木马程序通常表现出格式化硬盘、传染病毒或安装“后门”等恶性行为,可是它并不会复制自己。“后门程序”是近来发展相当快的一类恶性黑客程序。从本质上说,后门软件是一套远程控制工具,当后门程序成功侵入计算机系统后便悄悄打开某个端口,接着黑客便能通过Internet窃取系统的网络帐号、密码等重要资料或破坏数据,为所欲为。“蠕虫”并不感染其他文件,仅仅是在系统之间永无止境地复制自己,不断消耗系统资源以至严重影响甚至拖垮整个系统。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)