服务器中木马病毒入侵方式有哪些

[复制链接] |主动推送
查看33 | 回复0 | 2024-9-11 17:55:29 | 显示全部楼层 |阅读模式
1、在win.ini文件中加载,一般在win.ini文件中的【windwos】段中有如下加载项:run= load= ,一般此两项为空。如果你发现系统中的此两项加载了任何可疑的程序时,可根据其提供的源文件路径和功能进一步检查。这两项分别是用来当系统启动时自动运行和加载程序的,如果木马程序加载到这两个子项中之后,那么系统启动后即可自动运行或加载了。
2、在System.ini文件中加载,在系统信息文件system.ini中也有一个启动加载项,那就是在【BOOT】子项中的Shell项。在这里木马最惯用的伎俩就是把本应是“Explorer”变成它自己的程序名,名称伪装成几乎与原来的一样,只需稍稍改“Explorer”的字母“I”改为数字“1”,或者把其中的“o”改为数字“0”,这些改变如果不仔细留意是很难被人发现的,这就是我们前面所讲的欺骗性。
3、修改注册表,在注册表中也可以设置一些启动加载项目的,况且注册表中更安全,因为会看注册表的人更少。事实上,只要是“RunRun-RunOnceRunOnceEx RunServices RunServices-RunServicesOnce ”等都是木马程序加载的入口,如[HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun或RunOnce][HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun或Run-或RunOnce或RunOnceEx或RunServices或RunServices-或RunServicesOnce]。
4、修改文件打开关联,木马程序发展到了今天,为了更加隐蔽自己,所采用手段也是越来越隐蔽,它们开始采用修改文件打开关联来达到加载的目的,当打开了一个已修改了打开关联的文件时,木马也就开始了它的运作,如冰河木马就是利用文本文件【.txt】这个最常见,但又最不引人注目的文件格式关联来加载,当有人打开文本文件时就自动加载了冰河木马。
修改关联的途径还是选择了注册表的修改,它主要选择的是文件格式中的【打开】、【编辑】、【打印】项目,如果感染了冰河木马病毒则在[HKEY_CLASSES_ROOT xtfileshellopencommand]中的键值不是“c:windows otepad.exe %1”,而是改为“syXXXplr.exe %1”。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则