木马的危害性

简介:

通过媒体的广泛宣传报道,使我们知道了木马的危害性,一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。其实,木马的危害不仅如此,部分木马如文件关联木马,还有其它“副”作用??更改文件关联!特别是手工清除木马后,如果不恢复文件关联,则被关联文件无法打开,许多操作因此不能进行,你说气人不气人?   一、基本概念 1.什么是文件关联   简单地说,就是单击不同类型文件时,在鼠标右键菜单上看到的关联项目。对于已注册的文件,会以不同的图标显示它们,双击它时会启动不同的关联程序,而所有这些设置信息都存放在注册表中,因此,只要掌握其基本结构和各键值项的设置,就能随心所欲地定义文件关联了。 2.文件关联木马 一般木马服务端会把自己复制为两个文件,这里我把文件名定为1号和2号,1号文件是用来当机器开机时立刻运行打开连接端口的,2号文件一般就和TXT或EXE文件打开方式连起来(即关联)!当中木马者发现自己中了木马而在DOS下把1号文件删除后,服务端就暂时被关闭,即木马暂时删除,当他运行“记事本”或任何EXE文件时,隐蔽的2号木马文件被击活再次生成1号文件,即木马又被种入!   二、具体实例分析(我们以大名鼎鼎的木马冰河为例) 冰河就是典型的文件关联木马,只要在配置木马时选中关联文本文档(如图),以后打开文本文档,不是用记事本Notepad.exe打开,而是调用冰河的服务端程序打开,这样木马就被加载运行了(潘多拉的盒子打开了)。如果服务端程序被您手工删除了,在打开文件文档时由于无法找到该程序导致文件无法打开。 如果中了冰河,为了达到自动装载服务端的目的,首先,冰河会在注册表的HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun和RUNSERVICE键值中加上kernl32.exe(“”是系统目录),以便电脑每次启动时加载运行木马(幽灵又出现了……);其次,如果你删除了这个键值,自以为得意地喝著茶的时候,冰河又阴魂不散地出现了!怎么回事?原来冰河的服务端会在c:windows下生成一个叫sysexplr.exe文件(太象超级解霸了,好毒呀,冰河!),这个文件是与文本文件相关联的,它改变了注册表中有关TXT文件的关联,如下:在注册表HKEY_CLASSES_ROOTtxtfileshellopencommand下,将键值改为为C:windowssystemSysexplr.exe%1(正常情况下键值为“Notepad.exe %1”),只要你打开文本文件(哪天不打开几次文本文件?),sysexplr.exe文件就会重新生成krnel32.exe,结果你又被冰河控制了。(冰河就是这样长期霸占著穷苦劳动人民宝贵的系统资源的,555555) 三、文件关联的恢复 方法一、 1.如果在五天以内,可以使用Windows每天开机自己备份的注册表恢复!步骤是:重新启动到DOS下(可不是WINDOWS下的MS-DOS),然后键入Scanreg/Restore,选择离现在日期最近的一个恢复注册表,然后根据提示重新启动即可。 2.如果超过五天,用以前备份过的注册表,导入注册表进行恢复(不会问我怎样导入吧?只要双击以前备份的注册表即可)。 方法二、首先在桌面上打开“我的电脑”,然后在菜单栏选择查看→文件夹选项→文件类型”选择被木马关联的文件类型。以冰河关联的文本文件为例:找到文本文件,看到了吧,打开方式不是Notepad(记事本),而是另外一个程序,赶紧把它改过来,选择“编辑”,点击操作框中的“打开”→“编辑”→“浏览”,找到Notepad,Notepad在Windows目录下,然后点“确定”即可。其它类型根据此方法依次类推。 方法三、直接新建注册表文件导入即可。 ①首先以恢复关联应用程序为例。打开记事本,键入以下值: REGEDIT4 [HKEY_CLASSES_ROOTcomfile] @="MS-DOS 应用程序" "EditFlags"=hex:d8,07,00,00 [HKEY_CLASSES_ROOTcomfileshell] @="" [HKEY_CLASSES_ROOTcomfileshellopen] @="" "EditFlags"=hex:00,00,00,00 [HKEY_CLASSES_ROOTcomfileshellopencommand] @=""%1" %"" [HKEY_CLASSES_ROOTcomfileshellex] [HKEY_CLASSES_ROOTcomfileshellexPropertySheetHandlers] [HKEY_CLASSES_ROOTcomfileshellexPropertySheetHandlers{86F19A00-42A0-1069-A2E9-08002B30309D}] @="" [HKEY_CLASSES_ROOTcomfileDefaultIcon] @="C:WINDOWSSYSTEMshell32.dll,2" 然后保存,另存为以reg为后缀名的注册表文件,双击导入即可!要注意的是,在“REGEDIT4”后面一定要空一行,并且“REGEDIT4”中的“4”和“T”之间一定不能有空格,否则将前功尽弃! ②接下来以恢复关联文本文件为例讲讲。打开记事本,键入以下值: REGEDIT4 [HKEY_CLASSES_ROOTtxtfile] @="文本文档" [HKEY_CLASSES_ROOTtxtfileDefaultIcon] @="shell32.dll,-152" [HKEY_CLASSES_ROOTtxtfileshell] [HKEY_CLASSES_ROOTtxtfileshellopen] [HKEY_CLASSES_ROOTtxtfileshellopencommand] @="Notepad.exe %1" [HKEY_CLASSES_ROOTtxtfileshellprint] [HKEY_CLASSES_ROOTtxtfileshellprintcommand] @="C:WINDOWSNOTEPAD.EXE /p %1" 然后保存,另存为以reg为后缀名的注册表文件,双击导入即可!注意事项如①中所述。 最后建议您,一旦中了木马赶快下线断开连接,然后用杀毒及反黑软件进行查杀(当然手工查杀也可)。对文件关联木马不要忘了检查注册表,看文件关联是否被改变了(TXT,EXE,ZIP,COM,HTM等文件都有可能被木马改变文件关联方式),如果的确是被改变了,就按本文所说的方法试试吧,保管有效哦!



本文转自yonghu86 51CTO博客,原文链接:http://blog.51cto.com/yonghu/1321476,如需转载请自行联系原作者

相关文章
|
8月前
|
安全 Linux PHP
浅谈木马
浅谈木马远控 在听过某网安教育关于浅谈的公开课后,结合本人学过的东西,以及自己实践过的经历。在此分享下木马对我们的影响。
|
安全 JavaScript 前端开发
网站总是被上传漏洞上传了木马后门被入侵怎么办
SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞。许许多多企业网站都准许客户自己图片上传、电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患。假如网站应用领域在上传文件流程中并没有对文档的安全性能采取合理的校检,攻击者能够根据上传webshell等恶意文档对php服务器攻击,这样的情况下指出操作系统存有上传文件漏洞。下列是我汇总的一小部分上传漏洞的情景,假如你拥有掌握其他上传避过姿势还可以和我们讨论讨论。
180 0
网站总是被上传漏洞上传了木马后门被入侵怎么办
|
安全 JavaScript 前端开发
木马生成
木马生成
|
开发框架 安全 Java
网站后门木马查杀该怎么删除
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
319 0
网站后门木马查杀该怎么删除
|
监控 安全 程序员
服务器里如何查杀网站后门文件
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
3831 0
|
安全 NoSQL Redis
阿里云查杀恶意木马2t3ik.p
一次杀病毒经历 阿里云控制台查看恶意木马2t3ik.p image.png image.png top 查看2t3ik.p进程cpu占用很高 杀掉进程后依然启动 这种情况一般是应用有定时任务或有守护进程 image.
1172 0
|
安全 网络安全 数据安全/隐私保护