트로이 목마란 무엇입니까? 트로이 목마 바이러스란 무엇입니까?
트로이 목마 프로그램은 현재 비교적 대중적인 바이러스 파일 유형으로, 스스로 복제하지 않으며 의도적으로 다른 파일을 감염시키지 않는다는 점에서 일반 바이러스와 다릅니다. 사용자가 다운로드하여 실행하도록 유도하기 위해 위장하거나 웹 페이지에 묶어서 사용자가 웹을 탐색할 때 피해를 입히도록 합니다. 트로이 목마 프로그램은 트로이 목마 제작자에게 피해자의 컴퓨터에 대한 포털을 제공하여 가해자가 피해자의 파일과 개인 정보를 마음대로 파괴하고 훔칠 수 있으며 심지어 원격으로 피해자의 컴퓨터를 제어할 수도 있습니다. 트로이 목마의 원리는 컴퓨터 네트워크에서 자주 사용되는 원격 제어 소프트웨어와 유사합니다. 그러나 원격 제어 소프트웨어는 "선의의" 제어이기 때문에 일반적으로 숨길 수 없습니다. 트로이 목마 프로그램은 정반대입니다. . 트로이 목마가 이루고자 하는 것은 '도둑질'이다. "성적인 원격 제어는 은폐성이 높지 않으면 쓸모가 없다.
트로이 목마에는 일반적으로 두 개의 실행 프로그램이 있습니다. 하나는 클라이언트, 즉 제어 대상이고 다른 하나는 서버, 즉 제어 대상입니다. 트로이 목마가 발견되는 것을 방지하기 위해 트로이 목마 설계자는 다양한 수단을 사용하여 트로이 목마를 숨깁니다. 트로이 목마 서비스가 실행되면 컴퓨터에서 하나 이상의 포트가 열리게 되며, 해커는 제어 터미널을 사용하여 서버를 실행하는 컴퓨터에 침입할 수 있고 심지어 피해자의 컴퓨터를 제어할 수도 있습니다.
Microsoft의 운영 체제가 Win9X에서 WinNT 시스템(2000/xp/2003 포함)으로 전환되면서 Microsoft의 작업 관리자도 갑자기 "다시 태어났습니다". "(Win9X에서는 프로세스 뷰어에서 보이지 않게 하려면 프로세스를 시스템 서비스로 등록하기만 하면 되지만 WinNT에서는 완전히 다릅니다. 트로이 목마가 포트나 시작에서 아무리 영리하게 숨어 있어도 마찬가지입니다. WinNT 작업 관리자를 속일 수 없음) 프로세스를 시스템 서비스로 등록하여 win9X 운영 체제에서 작업 관리자에서 보이지 않을 수 있었던 트로이 목마가 전례 없는 위기에 직면하게 되었기 때문에 트로이 목마는 항상 보이지 않습니다. 개발자는 개발 아이디어를 적시에 조정하여 WinNT 작업 관리자의 프로세스 쿼리를 회피할 수 있는 동적 내장 DLL 트로이 목마 개발에 착수했습니다.
동적 임베디드 DLL 트로이 목마가 무엇인지 알아내려면 먼저 Windows 시스템의 또 다른 "실행 파일"을 이해해야 합니다. DLL은 Dynamic Link Library(동적 링크 라이브러리)의 약어이며 DLL 파일입니다. 모든 API 기능이 DLL로 구현되기 때문에 Windows의 기초입니다. DLL 파일에는 프로그램 논리가 없으며 여러 기능 기능으로 구성되어 있습니다. DLL 파일은 일반적으로 프로세스에 의해 로드되고 호출됩니다.
DLL 파일은 독립적으로 실행될 수 없기 때문에 DLL이 프로세스 목록에 나타나지 않습니다. 따라서 트로이 목마 개발자는 동적 임베디드 DLL 트로이 목마를 작성하여 다른 프로세스를 통해 실행합니다. 그러면 침입 탐지 소프트웨어나 프로세스 목록에 관계없이 해당 프로세스만 나타나고 DLL 트로이 목마는 나타나지 않습니다. 해당 프로세스가 신뢰할 수 있는 프로세스(예: Explorer.exe)라면 누구도 DLL 파일이 트로이 목마라고 의심하지 않습니다. 이렇게 트로이 목마는 자신의 은폐 기능을 구현하므로 DLL 트로이 목마를 예방하는 것도 매우 중요합니다.
WinNT 시스템에서 DLL 트로이 목마는 일반적으로 System32 디렉터리에 숨겨져 있습니다(System32는 시스템 파일이 저장되는 디렉터리이고 그 안에 많은 파일이 있기 때문에 숨기는 것이 물론 매우 편리합니다) ) 이 문제를 해결하려면 시스템과 필요한 응용 프로그램을 설치한 후 디렉터리에 EXE 및 DLL 파일을 기록해 두십시오. 시작 - 실행 - cmd를 입력하고 Enter를 누르세요. - DOS 명령줄 모드가 나타나면 cd\Enter를 입력하세요. , 그런 다음 cd C:\Windows\System32를 누르고 Enter를 누르십시오. 그러면 디렉토리가 System32 디렉토리로 변경됩니다. (아직 입력 방법을 모르는 경우 DOS에서 cd 명령 사용을 참조하십시오.) dir *.exe>exebackup.txt & dir *.dll> dllbackup.txt를 입력하고 Enter 키를 누릅니다.
이런 방식으로 System32 디렉터리의 모든 exe 파일과 모든 dll 파일을 exebackup.txt 및 dllbackup.txt에 기록했습니다. 앞으로 시스템에 이상이 발견되고 기존의 방법으로는 문제를 발견할 수 없다면 DLL 트로이목마가 시스템에 몰래 침투했는지 여부를 고려해야 합니다.
이때도 같은 방법으로 System32 디렉터리에 있는 EXE, DLL 파일을 다른 exebackup1.txt, dllbackup1.txt에 기록한 후 CMD를 실행합니다—fc exebackup.txt exebackup1.txt> Different.txt & fc dllbackup.txt dllbackup1.txt>다른.txt(FC 명령을 사용하여 DLL 및 EXE 파일 전후를 비교하고 결과를 Different.txt에 입력), 추가 DLL을 찾을 수 있고 EXE 파일을 생성한 후 생성 시간, 버전, 압축 여부 등을 확인하여 DLL 트로이 목마의 방문 여부를 쉽게 확인할 수 있습니다.
없으면 직접 삭제하지 마시고 먼저 휴지통으로 옮기시면 됩니다. 시스템이 비정상적으로 반응하지 않으면 완전히 삭제하시거나 DLL 파일을 신고해 주세요. 바이러스 연구 센터 검사.
마지막으로 트로이 목마의 피해를 막기 위해 전문가들은 다음과 같은 조치를 취해야 한다고 조언합니다.
먼저 바이러스 백신 소프트웨어와 개인 방화벽을 설치하고 제때에 업그레이드하세요. .
둘째, 알 수 없는 프로그램이 외부로 데이터를 전송하지 못하도록 개인 방화벽의 보안 수준을 설정하세요.
셋째, 보안이 강화된 브라우저와 이메일 클라이언트 도구를 사용하세요.
넷째, 운영체제 패치를 자주 업데이트해야 합니다.
다섯째, 낯선 사람이 보낸 파일을 열지 말고, 크랙이 발생한 소프트웨어를 다운로드하거나 사용하지 마세요.
모두가 보안을 잘 지키면 트로이 목마를 예방하고 통제하는 것이 그렇게 나쁘지는 않다고 생각합니다.