跳到主体内容

木马定义

特洛伊木马或木马是一种通常会伪装成合法软件的恶意软件。木马可能会被网络窃贼和黑客用于试图获取对用户系统的访问权限。用户通常会因受到某种形式的社会工程的诱骗,在他们的系统中下载并执行木马。木马一旦被激活,就能让网络罪犯监视您、盗取您的敏感数据,并开启进入您系统的后门。

什么是木马?

“木马”一词源于一则古希腊故事,该故事讲述了一个具有迷惑性的特洛伊木马导致特洛伊城沦陷的过程。在涉及到计算机时,木马病毒以类似方式运行 – 它隐藏在看似无害的程序中,或试图诱骗您下载它。这个名称是在 1974 年美国空军的一份报告中创造的,该报告推测了计算机可能被入侵的假想方式。

您有时会听到人们提到“木马病毒”或“特洛伊木马病毒”,但这些术语略有误导性。这是因为,木马与病毒不同,不会自我复制。实际上,特洛伊木马通过伪装成有用的软件或内容来传播,同时暗含恶意指令。将“木马”视为黑客用来进行各种威胁的恶意软件的总称更为实用。

木马如何运作?

木马必须由受害者执行才能发挥作用。木马恶意软件可以通过多种方式感染设备,例如:

  • 用户打开受感染的电子邮件附件或点击恶意网站链接,成为网络钓鱼其他社会工程攻击的受害者。
  • 用户看到一个虚假反病毒程序的弹出窗口,声称计算机被感染,并邀请用户运行程序来进行清理。这称为“恐吓软件”。事实上,用户正在将木马下载到设备上。
  • 用户访问恶意网站并遇到伪装成有用软件的偷渡式下载
  • 用户从不可信的网站下载发布者未知的程序。
  • 攻击者利用软件漏洞或通过未经授权的访问安装木马。
  • 黑客创建一个伪造的 Wi-Fi 热点网络,看上去就像用户正在试图连接的网络。当用户连接到该网络后,他们可被重定向到包含浏览器漏洞的虚假网站,重定向他们试图下载的任何文件。

有时,会使用“木马植入程序”这一与木马有关的术语。植入程序和下载器是各种类型的恶意软件(包括木马)的辅助程序。通常,它们以脚本或小型应用程序的形式实施。它们本身不执行任何恶意活动,而是通过下载、解压缩和安装核心恶意模块来为攻击铺路。

木马类型

木马根据其在计算机上执行的操作类型进行分类。特洛伊木马病毒示例包括:

后门

后门木马能让恶意用户远程控制受感染的计算机。它们能使其作者在受感染的计算机上随心所欲地进行任何活动,包括发送、接收、启动和删除文件、显示数据以及重启计算机。后门木马通常用于联合一组受害者计算机,以形成一个可被用于犯罪目的的僵尸网络。

漏洞

漏洞利用程序中包含了能够对计算机上运行的应用程序软件内的漏洞加以利用的数据或代码。

Banker 木马

Trojan-Banker 程序旨在窃取网上银行系统、电子支付系统以及信用卡或借记卡的账户数据。

Clampi 木马

Clampi(也被称为 Ligats 和 Ilomo)潜伏等待用户登录进行金融交易,例如访问网上银行或输入信用卡信息进行在线购物。Clampi 足够复杂,可以隐藏在防火墙后面,并且长时间不被发现。

Cryxos 木马

Cryxos 常常与所谓的恐吓软件或虚假支持呼叫请求相关。通常,受害者会收到一个弹出窗口,其中包含“您的设备已被黑客入侵”或“您的计算机已被感染”之类的消息。用户将被引导至一个支持电话号码。如果用户拨打该号码,他们将被迫支付援助费用。在某些情况下,用户可能会被要求向“客户服务代理”提供其计算机的远程访问权限,这可能导致设备劫持和数据盗窃。

DDoS 木马

这些程序会对目标网址实施 DDoS(分布式拒绝服务)攻击。通过从您的计算机和其他多台受感染的计算机发送多个请求,该攻击可以使目标地址瘫痪,导致拒绝服务。

下载器木马

Trojan-Downloader 可以将新版本的恶意程序下载并安装至计算机,其中包括木马和广告软件。

植入程序木马

这些程序被黑客用于安装木马或病毒,或是阻止对恶意程序的检测。并非所有反病毒程序都能扫描出这类木马内的所有组件。

FakeAV 木马

Trojan-FakeAV 程序会冒充反病毒软件的活动。它们的目的是勒索钱财,以换取检测和消除威胁,即使它们报告的威胁并不存在。

GameThief 木马

这类程序会盗取在线游戏玩家的用户帐号信息。

Geost 木马

Geost 是一种 Android 银行木马。它隐藏在恶意应用程序中,这些应用程序通过带有随机生成的服务器主机名的非官方网页分发。受害者通常在寻找 Google Play 上没有的应用程序时遇到这些木马。下载该应用程序后,它会请求权限,只要将其启用,就会允许恶意软件感染。Geost 是在其背后的团伙犯下安全错误后被发现的,这使得研究人员能够深入了解他们的操作,甚至识别出一些参与者。

IM 木马

Trojan-IM 程序会窃取即时通讯程序(例如 WhatsApp、Facebook Messenger、Skype 等)的登录名和密码。这类木马可以让攻击者控制聊天会话,将木马发送给联系人列表上的任何人。它们还可以使用您的计算机执行 DDoS 攻击。

Mailfinder 木马

这些程序可以从您的计算机获取电子邮件地址,从而允许网络犯罪分子向您的联系人群发恶意软件和垃圾邮件。

勒索木马

这类木马可以修改计算机上的数据,让计算机无法正常运行,或者无法再使用特定数据。犯罪分子只有在您支付他们所要求的赎金后,才会恢复计算机的执行或解锁您的数据。

远程访问木马

远程访问木马简称 RAT,可让黑客从远程位置完全控制您的计算机。它们可用于窃取信息或监视您。一旦主机系统被入侵,入侵者可能会利用它向其他易受攻击的计算机分发 RAT,以建立僵尸网络。

Rootkit

Rootkit 设计用于隐藏您系统中的特定对象或活动。通常,它们的主要目的是防止恶意程序被检测到,延长程序在受感染计算机中的运行时间。

短信木马

这些程序会从您的移动设备向高价收费电话号码发送短信,来榨取您的钱财。

Spy 木马

Trojan-Spy 程序可以监视您使用计算机的方式,例如,通过跟踪您在键盘上输入的数据、截屏或获取正在运行的应用程序列表。

Qakbot 木马

Qakbot 是一种高级的银行木马。它被认为是第一个专门用于获取银行信息的恶意软件,经常与其他常见工具结合使用。

Wacatac 木马

Wacatac 木马是一种极具破坏性的木马威胁,可以在目标系统上执行各种恶意操作。它通常通过网络钓鱼电子邮件、受感染网络上的文件共享和软件补丁进行渗透。它的目的是窃取机密数据并与黑客共享。它还可以让黑客进行远程访问,执行有害任务。

其他木马示例包括:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW

木马病毒

木马有何影响

木马非常善于隐藏。它们诱骗用户安装,然后在后台运行以达到其目的。您可能甚至意识不到自己已成为受害者,直到为时已晚。如果您怀疑设备可能被木马恶意软件入侵,应该注意以下迹象:

  • 设备性能不佳 – 例如运行缓慢或经常崩溃(包括臭名昭著的“蓝屏死机”)
  • 桌面发生变化 – 例如,屏幕分辨率改变,或颜色出现差异
  • 任务栏发生变化 – 或者可能完全消失
  • 任务管理器中出现不认识的程序 – 但您没有安装它们
  • 弹出窗口增加 – 不仅是广告,还有提供产品或反病毒扫描服务的浏览器弹出窗口,只要点击,就会将恶意软件下载到设备上
  • 在线浏览时被重定向到陌生的网站
  • 垃圾邮件数量增加

可以通过禁用计算机上来源不可信的启动项来删除某些木马。为此,请将设备重启进入安全模式,使木马无法阻止您删除它。

明确要删除哪些特定程序,因为如果删除了计算机运行所需的基本程序,系统可能会变慢或无法运行。

木马会感染手机吗?

简而言之:会。木马恶意软件可以影响移动设备以及笔记本电脑和台式机。发生这种情况时,通常是通过看似合法的程序,但实际上是包含恶意软件的虚假应用程序版本来实现的。通常,这些程序是由毫无戒备的用户从非官方或盗版应用程序市场下载的,最近的一个例子是假冒的 Clubhouse 应用程序版本。被植入木马的应用程序可以从手机中窃取信息,还可以让手机发送高价收费的短信来为黑客赚钱。

不过,iPhone 感染木马的情况非常罕见 – 部分原因是 Apple 采用“围墙花园”策略,即第三方应用程序必须通过 App Store 批准和审查,还有部分原因是 iOS 上的应用程序是沙盒化的。这意味着它们无法与其他应用程序交互或深入访问手机的操作系统。但是,如果您的 iPhone 已越狱,您将无法享受同等级别的恶意软件防护。

如何保护自己免受木马侵害

一如既往,全面的反病毒防护和良好的网络安全卫生习惯相结合,是防范木马恶意软件的最佳保护措施:

  1. 谨慎下载。切勿下载或安装来自您不完全信任的来源的软件。
  2. 注意网络钓鱼威胁。切勿打开来自陌生人的电子邮件中的附件、点击其中的链接或运行其中的程序。
  3. 一旦有更新,立即更新操作系统的软件。除了操作系统更新,您还应该检查计算机上使用的其他软件的更新。更新通常包括安全补丁,使您免受新出现的威胁的侵害。
  4. 不要访问不安全的网站。认准有安全证书的网站 – 它们的 URL 应该以 https:// 而不是 http:// 开头 –“s”代表“安全”,地址栏中也应该有挂锁图标。
  5. 避免点击弹出窗口和横幅。不要点击不熟悉、不受信任、声称您的设备已被感染或提供神奇修复程序的弹出窗口。这是常见的特洛伊木马策略。
  6. 使用复杂、唯一的密码保护账户。强密码不容易被猜到,理想情况下由大写和小写字母、特殊字符和数字组成。避免在所有地方都使用同一密码,并定期更改密码。密码管理器工具是管理密码的绝佳方式。
  7. 使用防火墙保护个人信息安全。防火墙会筛选从互联网进入您设备的数据。虽然大多数操作系统配备了内置防火墙,但使用硬件防火墙提供全面保护也是一个好主意。
  8. 定期备份。虽然备份文件无法防止您下载木马,但如果恶意软件攻击导致您丢失重要文件,备份会帮助您恢复。

通过安装有效的反病毒软件,可以保护您的设备(包括 PC、笔记本电脑、Mac、平板电脑和智能手机)免受木马侵害。强大的反病毒解决方案(例如卡巴斯基全方位安全软件)将检测并防止木马攻击设备,并确保更安全的在线体验。

相关文章:

什么是木马病毒?类型和清除方法

有害的木马病毒种类繁多。了解最著名的木马病毒,以及如何保护自己。
Kaspersky Logo