扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
对计算机的普通扫描显示没有任何等待连接的端口,但是这并不说明系统中没有恶意的后台程序。
木马程序从何而来
木马程序最常见的两种传递方式是电子邮件附件以及不良的免费软件或者共享软件。
有安全意识的用户和管理员不会打开任何电子邮件的附件,也不会运行任何来历不明的程序。但是,依然有数以百万计并不了解,没有防护的家庭用户非常愿意看看别人发来了什么东西。
对于那些不愿意打开来历不明附件的用户来说,免费软件和共享软件更具诱惑性。所有人都喜欢免费软件,但是免费并不能保证没有风险。
假设用户正在寻找一个工具程序来完成某个功能,肯定愿意不付钱就得到。然后用户发现了一个很不错的小软件正好有这个功能。一旦用户进行了下载,这一工具会记录下IP地址,所以在在安装之前,最好用防病毒工具扫描软件。
千万不要用网络来赌这个软件。虽然不是所有的免费软件作者都在代码中注入木马程序,但是依然有木马程序深眠于你的电脑中,直到作者打算唤醒它。
如何激活木马
如果用户系统中确实隐藏这样的后门程序,来自互联网的一般端口扫描不会发现新的等待连接的端口。木马程序会休眠,而且不会在任何端口上显示运行或者等待连接,直到攻击者使用序列或者特殊的事件来唤醒它。
激活木马程序非常简单。攻击者通过端口碰撞序列就可以激活后门。
再明确一些,对一系列关闭端口按照特定顺序进行连接尝试(如对500, 501和502端口进行三次连接)就可以激活后门,放开TCP端口等待进一步的连接。现在攻击者就可以使用用户的电脑对他(或她)选定的目标进行大量的拒绝服务式攻击。
端口碰撞后门是最新的病毒技术。计算机中毒后不会马上显露症状,这一技术使得攻击者可以对木马进入的网络保持控制。
最后提示
要对用户以及任何对电子邮件附件感兴趣的用户进行持续的关于电子邮件附件的安全教育。即使防病毒软件很出色,但是教育才是杜绝网络病毒和后门的关键。
声明笔者并不是反对免费程序和共享程序。要注意使用完毕就会马上进行删除,或者用购买的软件来替代它们。
无论如何,别拿网络或者声誉当赌注来尝试来历不明的程序。相信在如今的技术条件下,任何付出都是有价值的。
(责任编辑:陈毅东)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。