- Published on
白帽駭客工具實作07 - [特洛伊木馬程式類型]特洛伊木馬屠城之特洛伊木馬程式
- Authors
- Name
- Ed Li
- X
特洛伊木馬程式的定義
特洛伊木馬程式,簡稱木馬,會假裝成正常軟體的惡意程式。一般來說,黑帽駭客會利用一些技巧騙受害者下載和安裝這些程式。若使用者執行木馬程式,這些駭客就能遠端控制受害者的電腦,偷取資料,甚至監控操作。跟病毒不一樣,木馬不會自我複製,而是靠偽裝來欺騙受害者下載及執行檔案。
特洛伊木馬程式的名稱由來
特洛伊木馬程式這個名字來自古希臘的特洛伊戰爭故事。當時希臘傳說中,特洛伊王子帕里斯誘拐希臘王后海倫私奔,斯巴達國王墨涅拉俄斯因為妻子海倫被帕里斯搶走,因此向希臘各城邦求助,共同出兵特洛伊,但花了近十年攻克不進固若金湯特洛伊城池,而後雅典娜獻計讓希臘人洋裝撤退,並留下一巨型木馬。結果特洛伊人真將木馬作為戰利品帶進城裡,結果裡面藏著的希臘勇士半夜打開城門,與城外的軍隊裡應外合,成功攻佔城池。 電腦裡的木馬程式也是透過這個方式,偽裝成正常軟體,欺騙受害者安裝,在進行破壞行為。
特洛伊木馬程式的特徵
木馬程式最大的特點就是特別會藏匿,軟體看起來沒什麼問題,實際上卻在背景執行。它們通常不會佔用太多系統資源,所以受害者很難察覺。一旦受害者執行這類程式,它們就會自動在系統裡運行,還會改名、隱藏,或自動複製到其它系統資料夾,讓受害者難以找到及刪除。
特洛伊木馬程式的種類與傳播方式
木馬程式有很多種類,比如Destructive Trojan、Remote Access Trojan、E-banking Trojan、Data Hiding Trojan。它們可以透過多種方式傳播,像是電子郵件附件,受害者點擊惡意網站的鏈接,或者下載非官方的應用軟體等傳播(例如有些惡意網站會假冒防毒軟體彈出警告視窗等,實際是欺騙受害者下載木馬程式或其它電腦病毒)。
特洛伊木馬程式的防護措施與總結
要防護木馬程式,使用者須注意下面幾點事項:
下載軟體時要注意,要從可信的來源下載,大部分網站都有提供下載檔案之雜湊值(MD5、SHA1),供使用者校驗,確保下載軟體完整性,沒有被貍貓換太子 XD
########################################################### # Linux # ########################################################### # Verify MD5 md5sum edli_01_filename01.exe # Verify SHA1 sh1sum edli_01_filename02.exe
########################################################### # MacOS # ########################################################### # Install Tool brew install md5sha1sum # Verify MD5 md5 edli_01_filename01.exe # Verify SHA1 sh1sum edli_01_filename02.exe
########################################################### # Windwos # ########################################################### # Verify MD5 certutil -hashfile edli_01_filename01.exe MD5 # Verify SHA1 certutil -hashfile edli_01_filename02.exe SHA1
保持操作系統和應用軟體的更新。
只瀏覽安全網站,並且不點擊不明廣告或連結。
開啟電腦防火牆。
安裝防毒軟體,並更新最新病毒碼及定期掃描。
定期備份重要資料。
預留影片位置