虚构的希腊人躲在自己传说中的特洛伊木马可能会被激发学习的默认wiki页面木马实际上是他们的大木马(与计算机感染或可疑的业务相比)。

对不起,虚构的古希腊战士。并不是说我们不认为你是一个大的事情 - 带布拉德皮特的电影至少有6个。这只是在这一刻,特洛伊木马最让人担心的是那些在黑暗的掩护下潜入你的电脑,然后摧毁特洛伊的小玩意。

并且特洛伊,我的意思是我们的电脑。

术语“木马”我们的理解是第一次来到生活在20世纪70年代,大约在美国空军的报告中使用电脑安全漏洞[PDF]。上述数字木马的应用程序是非常简单的:一个计算机程序,故作东西它没有,安装并在目标系统上执行。例如,受害人可以打开一个文件dolphin.exe命名,并认为他们正在寻找一个有趣的游戏称为海豚。但在现实中,他们所有的个人信息被隐蔽地收集并发送回基地。

特洛伊的耻辱大厅

IT领域的许多人可能还记得,第一个大名鼎响的木马可以追溯到20世纪90年代末和21世纪初。包括NetBus.彩虹桥, 和Sub7尽管大部分的网络犯罪赃物都流向了臭名昭著的宙斯在2007年之后,特洛伊木马在商业中,有DarkComet,黑洞漏洞套件,它会(例如)推动Java或纳尔伯普木马和koobface.(Facebook的变位词),它通常会伪装成一段视频,作为安装蠕虫病毒的诱饵。

其中的大部分早已被送到了天上的大木马围场,但宙斯仍然因为拥有它而逗留在那里代码2011泄露,构成了很多很多木马攻击的基础从那时起

社会工程最优秀

恰当地说,就是社会工程学在特洛伊木马诉讼中发挥重要作用。一场社会压力的飞溅,甚至只是一个“嘿,这很酷”通常足以让某人通过自己的手妥协他们的个人电脑。

你赢得了这个免费的东西!点击这里看一看!

等一下,是黑客们送礼物了吗?虽然没有古代木马战士提供高达高耸的木结构建筑,你可以打赌,就会有各种各样的展示信心把戏。你可能会得到一个很酷的笔记本电脑贴纸或在活动中一对新奇的品牌的袜子。或者,你可能会得到这样的:

电子邮件:嗨,看看这个可爱的海豚!运行这个文件dolphin.exe,它很棒!
社交媒体:参加我们的抽奖赢取可爱的海豚!一定要运行dolphin.exe站获胜的机会。
即时通讯可爱的海豚摄像头。每月只需4.99美元!下载dolphincam.exe开始。
可疑废弃的u盘哇,你已经找到了我的怀疑被遗弃的USB记忆棒。要走的路!如果你想回到我可爱的海豚照片,请运行adorabledolphinphotos.exe看到我的地址。

尽管上面描述的攻击方法方差,但它们都使用可执行文件伪装为无害文件(特洛伊木马)。特洛伊木马的类型疯狂地变化,并包括从政府开发的文件到论坛上的人们的一切,制作自己的特殊家庭酿造版本。我们列出了下面的特洛伊木马的主要类别。

特洛伊木马的类型

金融

有很多出于财务动机的木马存在,通常是与键盘记录尝试和剥夺网上银行信息.有些人可以通过执行来试图和窥探连接人在这方面的中间人攻击或者在PC上丢弃假银行登录页面,以便受害者愉快地交出凭据。其他方法采取替代方法,只需扫描PC,即看起来像存储在文本文件中的登录数据,或者在浏览器中保存的不安全密码。

僵尸网络

后门系统,天空是极限。然而,僵尸网络攻击是恶意软件作者的古老最爱,并删除可以从命令和控制服务器获取命令的一些文件只是医生订购的。一旦标记为僵尸网络,您的机器的电源随着流氓节点的放大了多次,与其受损的弟兄们一起放大。在攻击者对您的个人信息特别感兴趣的情况下,他们只需使用您加入A分布式拒绝服务(DDOS)攻击代替。

勒索制造器

无处不在的勒索制造器通常被伪装成其他东西提供给潜在的受害者,目的是锁住目标电脑,然后索要赎金。它可以通过垃圾邮件或者网络钓鱼和鱼叉钓鱼活动,诱使用户打开来自不可靠来源的电子邮件。

通用数据采集/篡改系统

使用特洛伊木马背后的意图可能是尝试抓住卡片详细信息或个人信息或下载额外的恶意软件文件,或者甚至只是在后台静静地静静地监控所有活动,原因仅为攻击者已知的原因。它真的取决于攻击者,因此,“特洛伊木马”的定义有时会朦胧。

例如,dropppers和downloaders是两种类型的木马程序,它们的行为正如其名称所暗示的那样:向系统中添加额外的坏文件。但是添加更多坏文件的动机是什么呢?也许他们只是想在以后的日子里关注一些事情,安装一个远程管理工具来保持后门打开,并在你处理业务时收集新的数据。也许你的一些浏览习惯触发了另一种社会工程攻击,攻击者现在可以很容易地访问你的系统。又或者,收集到的关于你的数据被卖给了其他组织用于营销,现在你总是收到垃圾邮件。

这是隔靴搔痒一个详尽的清单,但只是那种恶作剧木马的例子可以引起和创造。

情绪:你可以银行的特洛伊木马

情绪化自2014年以来,它是木马活动的主要来源,是我们正在谈论的威胁的一个很好的例子。经过多年的发展,即使是最有经验的网络管理员也面临着挑战。含有假发票和可疑链接的垃圾邮件最终会导致系统遭到破坏,网络由此受到围攻。暴力破解攻击针对网络密码,拦截并记录流量,银行模块被丢到目标系统上,目的是窃取凭证,甚至可以用来执行DDoS攻击

随着时间的推移,越来越多的网上银行客户转向双因素认证,Emotet也从最初专注于银行业务转变为自身发展。就像宙斯一样,它似乎永远不会离开,而是不断回来,带着更多的诡计。值得庆幸的是,用户必威平台APP免受这种威胁,许多更喜欢它。

礼品马嘴,别看

无论意图,将您的电脑转换为Trojan Dolphins-er的开放式访问门户,马匹 - 是一个坏主意。即使初始的木马从计算机中删除(假设它尚未自我删除),通常也没有办法讲述已将其放置的内容。

不像其他形式的攻击,木马从来没有真正出于时尚.就在几周前,假浮性文件在Androidland造成波浪,有前途的游戏点,而是提供不相关的下载。社交工程永远不会消失,并在有吸引力的包装中打扮一个流氓文件,很长一段符合系统的损害。

你可以读读我们的许多社会工程岗位因为这会给你一个伟大的脑袋,从衷于你的恋人对手。如果古希腊人练得更好地扣除和使用常识 -你正处于战争之中。为什么要邀请一个巨大的木结构建筑进入你的墙里?!- 他们会肯定击败了巧妙的木马。