|
|
知识路径: > 恶意代码防范技术原理 > 特洛伊木马分析与防护 > 特洛伊木马运行机制(特洛伊木马运行过程、特洛伊木马激活等) >
|
相关知识点:15个
|
|
|
|
木马受攻击者的意图影响,其行为表现各异,但基本运行机制相同,整个木马攻击过程主要分为五个部分:①寻找攻击目标。攻击者通过互联网或其他方式搜索潜在的攻击目标。②收集目标系统的信息。获取目标系统的信息主要包括操作系统类型、网络结构、应用软件、用户习惯等。③将木马植入目标系统。攻击者根据所搜集到的信息,分析目标系统的脆弱性,制定植入木马策略。木马植入的途径有很多,如通过网页点击、执行电子邮件附件等。④木马隐藏。为实现攻击意图,木马设法隐蔽其行为,包括目标系统本地活动隐藏和远程通信隐藏。⑤攻击意图实现,即激活木马,实施攻击。木马植入系统后,待触发条件满足后,就进行攻击破坏活动,如窃取口令、远程访问、删除文件等。木马的攻击机制如下图所示。
|
|
|
|
|
|
|
|
|
|
|
|
|
|