美国服务器木马病毒常见的入侵方式有:1。在美国服务器系统中的win.ini文件中加载入侵;2。在美国服务器系统信息文件的System.ini文件中加载入侵;3。通过修改服务器注册表设置启动加载项来进行入侵;4。通过修改服务器文件打开关联来达到入侵。
具体内容如下:
1。在win.ini文件中加载
一般在win.ini文件中的【windwos】段中有如下加载项:run=load=。一般此两项为空。如果你发现美国服务器系统中的此两项加载了任何可疑的程序时。可根据其提供的源文件路径和功能进一步检查。这两项分别是用来当美国服务器系统启动时自动运行和加载程序的。如果木马程序加载到这两个子项中之后。那么系统启动后即可自动运行或加载了。
当然也有可能美国服务器系统之中确实需要加载某一程序。但要知道这更是木马利用的好机会。它往往会在美国服务器现有加载的程序文件名之后再加一个它自己的文件名或者参数。这个文件名也往往用你常见的文件。如command.exe。sys.com等来伪装。
2。在System.ini文件中加载
在美国服务器系统信息文件system.ini中也有一个启动加载项。那就是在【BOOT】子项中的Shell项。在这里木马最惯用的伎俩就是把本应是”Explorer”变成它自己的程序名。名称伪装成几乎与原来的一样。只需稍稍改”Explorer”的字母”I”改为数字”1”。或者把其中的”o”改为数字”0”。这些改变如果不仔细留意是很难被人发现的。这就是我们前面所讲的欺骗性。
当然也有的木马不是这样做的。而是直接把”Explorer”改为别的什么名字。因为有很多美国服务器用户是不知道这里就一定是”Explorer”。或者在”Explorer”加上点什么东东。加上的那些东东肯定就是木马程序了。
3。修改注册表
在注册表中也可以设置一些启动加载项目的。况且注册表中更安全。因为会看注册表的人更少。事实上。只要是”Run\Run-\RunOnce\RunOnceEx\RunServices\RunServices-\RunServicesOnce”等都是木马程序加载的入口。如[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run或\RunOnce]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run或Run-或RunOnce或RunOnceEx或RunServices或RunServices-或RunServicesOnce]。
只要按照其指定的源文件路径一路查过去。并具体研究一下在系统中的作用就不难发现这些。不过同样要注意木马的欺骗性。同时还要仔细观察一下在这些键值项中是否有类似netspy.exe。空格。.exe或其它可疑的文件名。如有则立即删除。
4。修改文件打开关联
木马程序发展到了今天。为了更加隐蔽自己。所采用手段也是越来越隐蔽。它们开始采用修改文件打开关联来达到加载的目的。当打开了一个已修改了打开关联的文件时。木马也就开始了它的运作。如冰河木马就是利用文本文件【.txt】这个最常见。但又最不引人注目的文件格式关联来加载。当有人打开文本文件时就自动加载了冰河木马。
修改关联的途经还是选择了注册表的修改。它主要选择的是文件格式中的【打开】。【编辑】。【打印】项目。如果感染了冰河木马病毒则在[HKEY_CLASSES_ROOT\txtfile\shell\open\command]中的键值不是”c:\windows\notepad.exe%1”。而是改为”syXXXplr.exe%1”。
本文地址:https://gpu.xuandashi.com/59448.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!