木马病毒起源于哪个国家(木马病毒起源于哪个国家的)

本文目录一览:

木马一词最初源于哪国神话?

木马一次最初源于《荷马史诗》里的特洛伊木马。

《荷马史诗》的特洛伊战记,故事说的是希腊人围攻特洛伊城十年后仍不能得手,于是阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的木马中,然后佯作退兵。当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难。夜晚木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。

特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。

另有特洛伊木马“Greek gift”一词意为“害人的礼物”,就来源于这场著名的“特洛伊战争”。

故事背景

古希腊传说,特洛伊王子帕里斯来到希腊斯巴达王墨涅拉俄斯的皇宫作客,受到了麦尼劳斯的盛情款待,但是,帕里斯却拐走了麦尼劳斯的妻子海伦。麦尼劳斯和他的兄弟阿伽门农决定讨伐特洛伊,由于特洛伊城池牢固,易守难攻,攻战10年未能如愿。

主要经过

最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐,登上战船离开,造成撤退回国的假象,并故意在城下留下一具巨大的木马,特洛伊人把木马当作战胜品拖进城内,当晚正当特洛伊人酣歌畅饮欢庆胜利的时候,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的希腊军队,结果一夜之间特洛伊化为废墟。

现在多指计算机病毒

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

为什么木马病毒当初要取名为木马`?

特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

木马的来源

计算机木马的名称来源于古希腊的特洛伊木马的故事,希腊人围攻特洛伊城,很多年不能得手后想出了木马的计策,他们把士兵藏匿于巨大的木马中。在敌人将其作为战利品拖入城内后,木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。

计算机木马的设计者套用了同样的思路,把木马程序插入正常的软件、邮件等宿主中。在受害者执行这些软件的时候,木马就可以悄悄地进入系统,向黑客开放进入计算机的途径。

如果你的机器有时死机,有时又重新启动;在没有执行什么操作的时候,却在拼命读写硬盘;系统莫明其妙地对软驱进行搜索;没有运行大的程序,而系统的速度越来越慢,系统资源占用很多;用任务管理器调出任务表,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多,这时你就应该查一查你的系统,是不是有木马在你的计算机里安家落户了。

木马的产生与发展

与病毒一样,木马也是从Unix平台上产生出来,在Windows操作系统上“发扬光大”的。最早的Unix木马与现在流行的BO、冰河等有很大的不同,它是运行在服务器后台的一个小程序,伪装成Unix的login登录过程。那时候计算机还属于很珍贵的宝物,不是个人能够买得起的,某个大学、研究机构可能会有一台计算机,大家都从终端上用自己的帐号来登录连接到它上面。那么我们就可以看一下,用户向一台中了木马的计算机上登录时会发生什么事情:用户登录的时候,木马劫持登录过程,向用户提供一个与正常登录界面一样的输入窗口,骗用户输入。在得到用户名和口令之后,木马就会把它存放起来,然后把真正的登录进程调出来。这时用户看到登录界面第二次出现了,这与通常的密码错误的现象是一样的,于是用户再次输入信息而进入系统。整个过程没有人发觉,而密码已经保存在硬盘的某个小角落里了,黑客隔一段时间就可以访问一下服务器,看看有多少收获。

随着木马开发者们孜孜不倦的努力,随后又出现了ftp型、破坏型、信息发送型等等的接班人。ftp型打开所在计算机的端口,使他人可以跳过密码上传或下载;信息发送型木马找到系统中的重要信息如密码等,用e-mail发送到指定的信箱中;破坏型可以删除文件甚至格式化硬盘(真是损人不利已)。不过现在最流行的还是远程控制型的,我们要在这里详细介绍。下面咱们掀起她的盖头来,分析一下这木马的行动原理。

远程控制型木马的运行原理

这是目前最受广大黑帽子欢迎的一类木马。以冰河为例,在一台中了招的机器上,除了正常的服务(如FTP等)之外,冰河的服务器端,就是安装在受害机器上的木马,会秘密地开放出一个默认的TCP 7626端口,让黑客连接实现远程控制。这与正规的PC-Anywhere、Terminal Service等商业远程管理软件的效果是一样的。同样可以进行远程桌面的直接控制,冰河服务器端的大小是260多K,而商业软件是一、二十兆。这种黑客软件做得也真是够精巧的了。当然这也是木马成功进入他人系统的必要条件,太大的木马很容易被别人发觉。

木马是怎样植入计算机的?

木马首先要伪装自己。一般有两种隐藏手段,第一种是把自己伪装成一般的软件。我在做安全工程的时候就碰到一个程序员中了木马,他在论坛上得到一个小程序,拿下来执行了一下,但系统报告了内部错误,程序退出了。他认为是程序没有开发好,就没有在意。谁知有一天自己的QQ密码怎么也进不去,他才觉得不对了。我们后来检查那个程序,果然是个木马伪装成的,在木马代码的前段会完成自我安装与隐藏的过程,最后显示一个错误信息,骗过用户。

第二种是把自己绑定在正常的程序上面。老到的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,它即可以一边进行winzip程序的正常安装,一边神不知鬼不觉地把木马种下去。这种木马有可能被细心的用户发觉,因为这个winzip程序在绑定了木马之后尺寸就会变大。

伪装之后,木马就可以通过邮件发给被攻击者了,或者是放在网站上供人下载。黑客还会为它们加上一些动人的话语来诱惑别人,象“最新笑笑小电影!”、“cuteFTP4.0完全解密版!!!”(一点不骗人,安装了这个cuteFTP之后,你的机器就被“完全解密”了)。那些喜欢免费盗版的朋友们也要小心了。(写到这里突然想起一句名言:这世上没有比免费更贵的了......)

评论列表

竹祭酒废
2022-12-08

背景古希腊传说,特洛伊王子帕里斯来到希腊斯巴达王墨涅拉俄斯的皇宫作客,受到了麦尼劳斯的盛情款待,但是,帕里斯却拐走了麦尼劳斯的妻子海伦。麦尼劳斯和他的兄弟阿伽门农决定讨伐特洛伊,由于特洛伊城池牢固,易守难攻,攻战10年未能如愿。主要经过最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐,登上战船

孤鱼做啡
2022-12-08

工程的时候就碰到一个程序员中了木马,他在论坛上得到一个小程序,拿下来执行了一下,但系统报告了内部错误,程序退出了。他认为是程序没有开发好,就没有在意。谁知有一天自己的QQ密码怎么

竹祭酒废
2022-12-09

木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 而后随着WINDOWS平台的日

颜于玖橘
2022-12-08

特洛伊城十年后仍不能得手,于是阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的木马中,然后佯作退兵。当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难。夜晚木马内的士兵爬出来,与城外的部队里应

青迟饮湿
2022-12-08

损人不利已)。不过现在最流行的还是远程控制型的,我们要在这里详细介绍。下面咱们掀起她的盖头来,分析一下这木马的行动原理。 远程控制型木马的运行原理 这是目前最受广大黑帽子欢迎的一类木马。以冰河为例,在一台中了招的机器上,除了正常的服务(如FTP等)之外,冰河的服务器端,就是安装

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。