木马是黑客为了达到自己的某些目的而使用的一种工具。现在,人们比较认可的特洛伊木马的定义是“特洛伊木马是一段能实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能。”完整的木马程序一般有两个部分组成:一个是服务器程序,一个是控制器程序。常说的“中了木马”就是指电脑被安装了木马的服务器程序。若一台电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制这台电脑,这时该电脑上的各种文件、程序,以及在该电脑上使用的账号、密码就无安全可言了。特洛伊木马与电脑病毒是两个不同的概念,其本质的区别在于计算机病毒可以从一台电脑传染到另一台电脑上,而特洛伊木马不具备传染性。
木马技术发展至今已经历了四代。第一代,简单的密码窃取和发送。第二代在第一代的基础上功能大大增加,加入了远程截屏和远程监控的功能,冰河是典型代表之一。第三代木马改进了数据传递技术,出现了ICMP(Internet Control Message Protocol Internet控制消息协议)等类型的木马,即利用畸形报文传递数据。第四代木马提高了进程隐藏技术,它采用内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL(Dynamic Link Library 动态链接库)线程,或者挂接PSAPI(Process Status Helper 系统进程状态支持模块),实现木马程序的隐藏。根据特洛伊木马的表现行为可以把木马分为:远程控制型、密码发送型、键盘记录型、FTP型、破坏型。
计算机网络的发展给木马的应用也带来了很大的发展,同时其传播速度和破坏程度都是早期木马所无法比拟的。木马兼备了伪装和传播两种特征并与TCP/IP网络技术相结合,经过多年的发展,现在木马在技术上有了很大的突破,在逐渐朝着与系统融合、内容和流量的隐藏等方面发展。
近年来,信息安全事件越来越呈现出向经济领域倾斜的趋势,这直接导致特洛伊木马的危害在一定程度上超过病毒的危害,成为最为严重的网络威胁。普通计算机用户在毫无察觉的情况下就有可能中了木马,使计算机系统出现各种各样的异常状况,使我们的信息面临被窃取的危险。特洛伊木马无论是对个人还是企业,无论是对虚拟财产还是对现实资产,都构成了严重的威胁。防范木马、保护网络安全已经融入每个计算机用户的生活之中。然而普通用户要与黑客相抗衡是有困难的。事实上,只要我们能够知己知彼,了解木马的各项功能原理,这样在与黑客木马的较量中就能将损失降到最低。
参考文献
[1] 彭迎春,谭汉松.基于DLL的特洛伊木马隐藏技术研究[J].信息技术,2005,(12):41-43.
[2] 张聪,张慧.特洛伊木马程序隐藏技术分析[J].武汉工业学院学报,2005,24(2):19-21.
[3] 康治平,向洪.特洛伊木马隐藏技术研究及实践[J].计算机工程与应用,2006,(9):103-105.
[4] 张新宇,张楠.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-157.
[5] 刘奇.隐藏木马的启动方法[J].黑客防线,2006,(4):81-83.
[6]刘强,邓亚平.隐藏木马检测技术的研究[J].计算机工程,2006,32(1):180-182.
[7] 秘密客.黑客攻防对策之木马篇[M].北京:清华大学出版社.2002.11-5
[8] 宋红,吴建军.计算机安全技术[M].北京:中国铁路出版社.2004.10-1.
[9] 王建锋,钟玮.计算机分析与防范大全[M].北京:电子工业出版社.2006.8-15.
[10]郭威兵,刘晓英.浅析木马病毒及其防范措施[J].科技情报开发与经济,2006,16(2):236-237.
[11]刘兵,孟凡华.特洛伊木马程序攻击机理分析[J].娄底师专学报,2004(2):34-36.
[12]扬希来,扬大全.木马编程技术分析[J].微处理机,2004(4):36-38.
[13]黑蛋.另类隐藏方法启动木马[J].红客路线,2006(5):43.
[14]Black /Beast.让你的木马隐藏得更深[J].黑客防线,2006(3):89-91.
[15]单长虹,张焕国.一种启发式木马查杀模式的设计与分析[J].计算机工程与应用,2004(20):130-132.
[16] Lenny /Zeltser. Reverse Engineering Malware[EB/OL].
www.zeltser.com/reverse-malware-paper/reverse-malware.pdf