Heim > häufiges Problem > Hauptteil

Was sind die Hauptgefahren von Trojanern?

青灯夜游
Freigeben: 2021-01-14 12:07:47
Original
37606 Leute haben es durchsucht

Hauptgefahren: Fernbedienung, um Informationen zu stehlen und das System zu beschädigen. Trojaner-Viren sind Backdoor-Programme mit speziellen Funktionen wie dem Zerstören und Löschen von Dateien, dem Versenden von Passwörtern, dem Aufzeichnen von Tastaturen und dem Angriff auf DoS. Solange der Computer mit Trojanern infiziert ist, können Hacker mit Hintergedanken den Computer nach Belieben bedienen, genau wie mit Den Computer vor Ort beschädigen kann man sich vorstellen.

Was sind die Hauptgefahren von Trojanern?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Verwandte Empfehlungen: „Programmiervideo

Der Hauptschaden von Trojanern ist: Fernsteuerung, um Informationen zu stehlen und das System zu beschädigen.

Trojaner-Virus bezeichnet einen bösartigen Code mit speziellen Funktionen, der in normalen Programmen versteckt ist. Es handelt sich um ein Backdoor-Programm mit speziellen Funktionen wie dem Zerstören und Löschen von Dateien, dem Senden von Passwörtern, dem Aufzeichnen von Tastaturen und dem Angriff auf DoS. Trojanische Pferdeviren sind eigentlich Programme, die von Computerhackern zur Fernsteuerung von Computern verwendet werden. Sie parasitieren das Steuerungsprogramm im kontrollierten Computersystem und arbeiten innen und außen, um den mit dem Trojanervirus infizierten Computer zu betreiben. Allgemeine Trojaner-Virenprogramme suchen hauptsächlich nach Computer-Hintertüren und warten auf Gelegenheiten, Passwörter und wichtige Dateien auf dem kontrollierten Computer zu stehlen. Es ist möglich, auf dem gesteuerten Computer illegale Vorgänge wie Überwachung und Datenänderung durchzuführen. Trojaner-Viren sind weitgehend verborgen und können auf der Grundlage der Absichten von Hackern plötzliche Angriffe starten.

Eigenschaften:

(1) Verschleierung.

Der Hauptgrund dafür, dass Trojaner-Viren lange existieren können, besteht darin, dass sie sich als legitime Anwendungen verstecken und tarnen können, was es für Benutzer schwierig macht, sie zu identifizieren. Dies ist das erste und wichtigste Merkmal von Trojanern. Wie bei anderen Viren ist dieser Versteckzeitraum oft relativ lang. Häufig verwendete Methoden bestehen darin, legitime Programme zu parasitieren, sie in legitime Programmnamen oder Symbole zu ändern, keine Symbole zu generieren, sie im Prozess nicht anzuzeigen oder sich als Systemprozesse zu tarnen und sie mit anderen legitimen Dateien zu verknüpfen. [1]

(2) Täuschend.

Die Hauptmethode zum Verstecken von Trojanern ist Täuschung. Benutzen Sie häufig Verkleidungen, um sich zu legitimieren. Verwenden Sie beispielsweise die legalen Dateitypsuffixe „dll, sys, ini“ usw.; verwenden Sie vorhandene Dateinamen des legalen Systems und speichern Sie sie in anderen Dateiverzeichnissen; verwenden Sie verwirrende Zeichen für die Benennung, wie die Buchstaben „o“ und die Zahl „0“, die Zahl „1“ und der Buchstabe „i“.

(3) Sturheit

Um eine weitere Ausbreitung zu gewährleisten, nistet es sich oft wie ein Krebsgeschwür in mehreren Kopien im infizierten Computer ein . Die Sicherungsdatei ist vorhanden und kann nach dem Löschen der Hauptdatei sofort wiederhergestellt werden, solange das zugehörige Programm ausgeführt wird und neue Trojanerprogramme und sogar hartnäckige Trojaner ausgeführt werden erzeugt werden. Viren bringen große Schwierigkeiten bei der Entfernung von Trojanern mit sich.

Solange der Computer mit Trojanern infiziert ist, können sie ihn bedienen nach Belieben. Genau wie bei der Verwendung eines Computers können Hacker tun, was sie wollen, und wichtige Ressourcen des Systems stehlen, wie z. B. Systemkennwörter, Aktienhandelsinformationen, vertrauliche Daten usw.

Die direkte Auswirkung von Trojanern auf Computer Die Zerstörung besteht darin, die Festplatte neu zu schreiben und die Computerdatenbank zu zerstören. Wenn der Trojaner das Programm zerstört, kann dies zu schwerwiegenden Auswirkungen auf den Gesamtbetrieb des Computers führen Dies geschieht auch über den Boot-Bereich der Festplatte. Der Virus verfügt über eine starke Replikationsfunktion und kann auch den Boot-Bereich der Festplatte ändern, wodurch Datenkanalschäden verursacht werden. Der Virus beansprucht auch Systemressourcen durch massive Replikation und stört die Systembetriebsumgebung und beeinträchtigen den Betrieb des Computersystems.

Mit der Entwicklung der Internetbranche haben sich einige Trojaner-Programme auf einige Online-Einkäufe beschränkt Treten Sie in das Benutzersystem ein und stehlen Sie die Bankpasswörter und stehlen Sie dann die Finanzen der Benutzer, was zu enormen wirtschaftlichen Verlusten für Computerbenutzer führt. In einigen speziellen Bereichen werden Trojaner als Angriffsmittel eingesetzt , Transport und viele andere Bereiche, die ohne Schießpulver zu einem Schlachtfeld werden, verwenden Sie Trojaner, um in die andere Partei einzudringen, relevante Informationen zu erhalten oder Schaden anzurichten

Weitere verwandte Artikel finden Sie auf der

PHP Chinese-Website

!

Das obige ist der detaillierte Inhalt vonWas sind die Hauptgefahren von Trojanern?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!