灰色软件症状及防范

| 收藏本文 下载本文 作者:keven

下面小编为大家带来灰色软件症状及防范(共含9篇),希望大家喜欢!同时,但愿您也能像本文投稿人“keven”一样,积极向本站投稿分享好文章。

灰色软件症状及防范

篇1:灰色软件症状及防范

随着病毒、蠕虫、木马、后门和混合威胁的泛滥,当前针对新漏洞的攻击产生速度比以前要快得多,而社会工程(social engineering)陷阱也成为新型攻击的一大重点,带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等。这些攻击往往伪装为合法应用程序和邮件信息,设计为欺骗用户暴露敏感信息、下载和安装恶意程序,传统的安全设备很难加以阻挡,往往需要先进的检测和安全技术。本文着重介绍灰色软件的特征和防护方法。

一、什么是灰色软件

灰色软件是一个概括性词汇,它是指安装在计算机上跟踪或向某目标汇报特定信息的一类软件。这些软件通常是在没有得到允许的情况下安装和执行的。很多灰色软件是在需要下载和运行应用时,就能悄然地完成工作,比如跟踪计算机使用,窃取隐私等。在大量的邮件病毒成为每月新闻头条的时候,用户可能会意识到如果打开不确定的邮件会带来什么风险。但是对于灰色软件,用户根本就不需要打开附件或执行被感染的程序,仅仅访问使用该技术的网站,就会变成灰色软件的牺牲品。很多灰色软件只产生垃圾信息,比如说弹出式窗口。诚然,在无害的灰色软件和盗取信用卡账号、密码和身份证号这些有价值信息的攻击之间,还是有着明确的区分标准的。

灰色软件常常来源于以下行为:(1)下载共享软件,免费软件或其他形式共享文件;(2)打开被感染过的邮件;(3)点击弹出广告;(4)访问不负责任或欺骗网站;(5)安装木马程序。

灰色软件不一定是恶意软件,

很多灰色软件的最终目标是跟踪网站访问者来获得搜索结果,以达到某个商业目的。灰色软件的典型症状是系统缓慢、弹出广告、主页定向到别的网站等,从而造成骚扰。不过, 常会把灰色软件技术用作其他目的,例如利用浏览器来加载和运行某些程序。这些程序可以公开访问系统,收集信息,跟踪键盘输入,修改设置,或者制造某些破坏。

灰色软件大体可以分为以下几类:

(1)广告软件

广告软件通常是嵌入到用户免费下载和安装的软件中。安装以后会不时地弹出浏览器窗口来传播广告, 干扰用户正常使用。

(2)间谍软件

间谍软件通常嵌入在免费软件中。它可以跟踪和分析用户的行为,比如说用户的浏览网页的习惯。跟踪信息会返回到编写人员的网站,在那里进行记录和分析。它会引起计算机性能的改变。

(3)拨号软件

拨号软件是控制计算机的Modem的灰色软件。这些程序通常是拨打长途电话或者呼叫昂贵的电话号码来为窃取者创收。

(4)玩笑软件

玩笑软件修改系统的设置,但是并不摧毁系统。例如将系统鼠标或者Windows背景图片加以修改,还有些游戏软件通常是开些小玩笑或者恶作剧。

(5)点对点软件

点对点软件(P2P)可以完成文件交换。用它完成商业目标也许是合法的,而用它来交换非法音乐、电影和其他文件的时候,往往是非法的。

(6)键盘记录软件

键盘记录也许是最危险的灰色软件之一。这些程序可以捕捉键盘的输入,由此获得用户名和密码、信用卡号,用于Email、聊天、即时通讯等。

(7)劫持者软件

它可以修改浏览器的一些设置,来改变用户的爱好,如首页、收藏夹或菜单等。甚至可以修改DNS设置,将DNS重定向到恶意DNS服务器。

篇2:捆绑软件制作及防范方法

MM中木马,求助高手

晓阳是一名普通的

在IfranView(最好的图像查看器)里浏览下该PNG文件,仅显示了一个很小的黑图片,这显然不足55kb大小。所以,里面肯定隐藏了点啥。呆会再来收拾它。

来吧,到你了,html文件。用notepad++加载清理,可以看到一些浏览器检测代码:

为啥这里仅是简单的放在了资源节表里,而不同其他代码一起压缩处理?真是个谜啊。先在脑海中记着这些资源节表,稍后处理。现在回头来解压这家伙。

首先开启Immunity调试器和VirtualBox,加载我们的anti-anti-debug python插件。

现在将这货运行起来,待其完全运行之后检测内存。

可以看到有些内存区间被标记为可读可写可执行(RWE),分别在00910000,00930000,00940000和00970000。检测一番,发现4个当中仅有3个包含着代码。该程序仍然有3个隐藏的代码?太酷了吧。

现在我们要从内存中导出程序到文件里,便于后续的分析。使出OllyDumpEx,填入0090区间,可看到00910000和00970000的程序同原始的程序在大小、节表和属性上都匹配。而00950000处的内存与其他的不同:有不同的节表,不同的大小。一定是隐藏着彩蛋啊。

利用‘Binary(Raw)’模式而不是重新构建模式导出exe文件,这样可以保证导出的数据的完整性。

2个无用的节表表明程序被UPX进行压缩了。运行upx工具确认了这一点。意味着我们可以砸出彩蛋了。

新的exe文件正确的解压后多出了40KB,现在我们终于可以在IDA里瞅瞅了。看下strings,有些有趣的信息:

这是啥?HTTP请求信息。看起来这货使用POST请求回传数据啊。

你可能会问C&C服务器在哪呢?似乎不在程序的明文里。还记得前面提到的资源节表吗?再来看看彩蛋的资源节表吧。

瞧,31.207.6.161。作者就这样将其放在明文里,让我们捡了个大便宜。想通过隐匿来获取安全,没门。

我知道你在想啥,主程序运行起来是啥样呢?就让我们来看看吧:

一运行起来,就自动的关闭了我的process explorer,我要运行任务管理器都会被一闪而过的消息窗提醒“任务管理器已经被管理员禁用”,

我也很想展示下截屏,但我动作实在没它那么迅速。动用Immunity打开,发现原始的“golden_egg.exe”不再运行。另一个名为“zpNvNKSi.exe”的程序从临时文件夹运行起来了。根据hash比较,其实是同一个程序:

喜欢我的哈希程序吗?到这下载吧。

广告时间结束了。现在很清楚该程序做啥了——禁用任务管理器,终止不受欢迎的程序,从临时文件夹运行。检查msconfig发现添加了2个自启动文件。

我对它们都进行了检查,确认正是原始程序的完全拷贝。

将程序附加到immunity,检测程序内存和线程数目(“t”键),显示出该程序是多线程的。我数了下,12个线程。

我猜测这些线程互相监控对方,以防被终止。然而将主程序挂起,用Process Explorer打开它,观察内存,通过检测,发现了一些IDA strings未看到的内容:

大胆猜测一下,我认为这货会检查这些程序,如果发现它们运行就强制结束它们。这就解释了当该程序运行时,process explorer为啥就被终止了。要运行这些工具就有点难了,有regedit,LordPE,wireshark,regmon,filemon,procmon,tcpview,taskmgr以及Windows Defender。吼吼,我没看到Process Explorer的小伙伴Process Hacker啊。

再来说内存,上面表明程序要么是混淆了那些字符串,要么就是进行了再次的压缩。不管哪个,把它揪出来。

对那些我们在Process Explorer中看到的字符串进行unicode格式的搜索,可以看到‘taskmgr’在.data节中。 关于这些字符串,难道IDA骗了我们?完全不是这样的。再看一遍,慢慢的利用二分法搜索一遍,的确可以看到这些字符串。 我猜IDA进行搜索时,默认的不显示unicode字符串。你可以在IDA中通过’alt+A’ 快捷键,选择6选项来更改。

检查这些新的unicode字符串,似乎该恶意软件还有更多的功能。

这才有趣啊。因为这货阻止了Wireshark的运行, 我们需要定位到负责终止功能的地方,并进行修复。咋做呢?对TerminateProcess API调用进行定位。这在IDA里很容易就能做到。在导入节表里我们看到一个对TerminateProcess的引用。

似乎是段循环,利用“CreateToolhelp32Snapshot”API遍历进程名称,如果满足条件,就终止掉它们。那些我们之前看到的黑名单似乎验证了这一点。

那我们能做点啥呢?改变程序的运行逻辑,使其不再调用TerminateProcess,也就没啥影响了。检查该部分的外部引用(Xref’s, eXternal REFerenceS), 可以看到函数为00401D2A所调用。有个‘jnz’指令负责决定是否调用那段负责查询、终止进程的过程处理。如果我们能修复这段程序,使其不再调用,将其跳过,就可以运行黑名单上的程序啦。

开搞吧。 我比较喜欢用immunity进行修复,一是它简单,二来我也比较熟悉。定位到运行程序的子过程部分,进行条件跳转的指令在‘0x00401d4e’。将那片区域进行nop填充,使得指令流返回,而不是跳转到终止黑名单进程的00401d2c处。

继续运行程序,开启一个被黑名单的程序进行测试。“regedit”也可以正常运转了,“process explorer”也没有被终止,我们成功了。

现在我们可以利用wireshark进行仔细的网络行为分析了,文件和注册表的分析利用procmon,好好的摆弄Process Explorer处理吧。

用Process Explorer看到程序通过80端口向我们前面挖掘出的C&C服务器发送一个syn包。

Wireshark显示的更多。可以看到发向HTTP C&C服务器的syn包,也有一串的向未知域名的DNS请求。这是咋回事?

服务器会继续回调,但我不想让它这样。可以修改“golden_egg.exe”中的资源节表,使其指向我自己的HTTP服务器,检查它的功能。还有很多可以干的,现在我们已经获得所需要的了,有了C&C地址,解压了程序,也有了它的HTTP特征以及它的行为。案子就这样结束了

篇5:病毒专家总结肉鸡攻击六大症状病毒防范

3月16日下午消息,针对央视315晚会曝光的 利用木马进行肉鸡攻击全过程,金山毒霸反病毒专家总结了“肉鸡”电脑的六大现象,并提醒当网友遇到这些现象时,需提高警惕将木马程序清除出去,

现象1:QQ、MSN的异常登录提醒

在登录QQ时,系统提示上一次的登录IP不一致。比如,明明就只在上海的家里上过,QQ却提醒上一次登录地点在沈阳。

还有,当登录MSN时,可能有朋友给发消息,问刚发了什么,但事实上可能从未给这个朋友发过什么消息。

现象2:网络游戏登录时发现装备丢失或和上次下线时的位置不符,甚至用正确的密码无法登录

也许会是游戏运营商的服务器出错,但就目前统计到的案例,更多的情况是:别人代替登录过了。

现象3:有时会突然发现鼠标不听使唤,不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作

鼠标成精了?当然不可能,自己没动,那就是有人在动。注意,这种鼠标的移动轨迹与那些劣质光电鼠标的自动漂移明显不同,非常有目的性。可以清楚的感觉到,这是有人在操纵的电脑。

现象4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象平时在COPY文件

这种情况很可能是攻击者在尝试COPY文件,在大量COPY文件时,磁盘的读写明显会增加,系统也会变慢,

此时,应该毫不犹豫地拔掉网线,立即检查系统进程是否异常。

现象5:准备使用摄像头时,系统提示,该设备正在使用中

如果出现这种情况,说明攻击者已经在盗用摄像头,窥视周围的环境。

强烈建议不用摄像头时,把镜头给盖上,这样即便摄像头被攻击者控制,他也只能看到黑乎乎的影像。

现象6:在没有使用网络资源时,发现网卡灯在不停闪烁。如果设定为连接后显示状态,还会发现屏幕右下角的网卡图标在闪。

正常情况下,当少用或不用网络资源时,网卡的闪烁会不明显,通过网络传递的数据流量也不会太高。

最后用户还可以借助一些软件来观察网络活动情况,以检查系统是否被入侵。

1.注意检查防火墙软件的工作状态

比如防火墙是金山网镖。在网络状态页,它会显示出当前正在活动的网络连接,仔细查看相关连接。如果发现自己根本没有使用的软件正在连接远程计算机,就要小心了。

2.推荐使用tcpview,可以非常清晰的查看当前网络的活动状态

一般的木马连接,是可以通过这个工具查看到结果的。

这里说一般的木马连接,是区别于某些精心构造的rootkit木马,那些木马采用了更高明的隐藏技术,不易被发现。

3.清理专家百宝箱的进程管理器

百宝箱可以帮你查找可疑文件,简单的检查是否存在危险程序

篇6:计算机恶意软件的危害及防范方法

中图分类号 TP3 文献标识码 A 文章编号 1674-6708231-0125-02

计算机内部操作系统受到攻击后,容易面临着数据丢失以及软件被破坏等各类威胁,情况严重的甚至会致使系统瘫痪,给用户带来极大的经济损失。而文章则主要针对计算機应用过程中恶意软件攻击的危害性进行探讨,提出了自身的见解,希望计算机护理加强防范,提高防范意识,并从根源上避免恶意软件的侵袭。

1 恶意软件类型及特点

1.1 主要类型

使用计算机的过程中,容易出现各类的安全威胁,恶意软件攻击可能是其中的典型,软件攻击难以被用户及时发现,选择潜伏在用户的计算机内选择性的删除或篡改用户的重要信息。简而言之,恶意软件的攻击将会给计算机系统造成巨大安全威胁,甚至给用户带来巨额经济损失。虽说部分用户以针对性的安装了防范程序,但却难以有效控制恶意软件的侵袭。值得一提的是,常见的恶意软件有以下几类:广告软件、浏览器劫持以及间谍软件?等等。

1.2 恶意软件的危害

第一,恶意软件可以劫持浏览器。用户在应用计算机的过程中很容易受恶意软件的攻击,直接劫持用户浏览器,修改其主页,并改变网络连接设置方式,更为严重的攻击甚至会导致计算机网络连接中断,给用户造成极大不便。

第二,恶意软件可强制安装。很多时候,开发商受利益驱使就会在软件中绑定强制程序,此时用户为不知情的状态,这部分程序将导致计算机运行速度减缓,无法满足用户的应用需求,最后用户不得不选择二次维修,满足了开发商的一己私欲。这样的强制安装行为无疑损害了用户的自主选择,同时也是极其恶劣的行为[1-3]。

第三,软件安装后无法卸载。在应用计算机的过程中,软件是极其重要的内容,通过软件可以辅助工作、学习,提高效率。但是,在软件下载的环节很多时候下载的均为携带病毒的软件,导致软件无法卸载,此类流氓是恶意软件如被用户安装,将会给用户造成诸多不便,同时还会带来许多困难,浪费了用户的精力,也消耗了用户的大量时间。

第四,网页中自动弹出广告。很多开发商为了追求个人利益,会选择性的与广告商合作,将会以软件与广告相衔接。用户在浏览网页的过程中不经意间点击了广告信息,那么恶意软件将会直接被安装至电脑系统中,开启这部分软件后将会发现画面中的大部分均为骗人的广告,影响了用户的使用感,使用户受之侵扰。此外,还有一些恶意软件的表现形式多种多样,处于不断变化的状态,这部分软件可非法搜集用户的私密性以及重要数据等等,直接卸载用户所使用的软件,亦或是盗取、删减以及篡改用户的内部数据,给用户带来了极大的经济?损失[4-5]。

篇7:计算机恶意软件的危害及防范方法

2.1 推进国内共享软件产业的进步

近几年来,我国信息技术迅猛发展,同时也催生了许多恶意软件,这部分软件的攻击行为给用户带来了极大的经济损失,或给用户造成诸多困扰。经笔者分析后,可知此类软件的传播渠道相对较少,一般情况下会有软件都会通过共享软件这一途径进行快速传播。针对这一情况,许多发达国家都已制定了防范措施,要求用户通过付费的形式避免恶意软件攻击,此方式在某种程度上减少了软件的攻击行为,同时也给用户带来了一定的安全保障。但是,这样的防范对策无疑会增加用户的管理成本,部分用户不愿将资金投入到恶意软件的防范这一环节,无疑为恶意软件的发展提供了有利条件。

因此,我国应当总结国外抵制恶意软件的经验,而后借鉴其中的可行之处。需要针对国内共享软件产业的发展形势进行控制,保证软件均为正版软件,以防恶意软件的侵袭,这样的发展模式不仅可以降低恶意软件的传播速度,还能提高用户的防范意识。在软件下载过程中选择应用正版软件,并在软件的使用过程中加强防范。不仅如此,还可以从软件开发的源头做起,首先制定完善的开发标准,提出明确要求,使得管理规范更加全面、完整,并将规章机制进行到实处,严格落实、加大管理力度,对于未履行制度规范的则要给予一定的惩罚,保证用户应用信息技术的安全性与可靠性[6-7]。

2.2 增强网络管理人员的综合素质

若想规避恶意软件的侵袭以及骚扰,均应当是网络管理人员意识到加强防范的重要性,提高其职责意识,不仅要增强专业素质,同时也要更具安全防范能力。建议从以下两个方面入手,切实提高网络管理员的综合素质。

一方面,提高网络管理人员的技术水准。常见的计算机恶意软件侵袭可分为黑客软件与病毒软件等,需要结合恶意软件的类型,选择应用最为适宜的防范技术,并保证保温效率。另一方面,则要对网络安全问题提高重视,不仅如此,还应当积极参与到各类培训活动中,切实提高自身的专业素质,满足网络管理的技术要求,发挥其专业优势,将各类网络安全问题扼杀在襁褓中,避免使计算机受恶意软件的干扰,最大程度的降低损失。

2.3 制定完善的恶意软件防范方案

随着信息技术应用范围的推广,使得恶意软件的侵权行为越发猖獗,很难保证网络的运行安全。针对这一情况,建议用户结合自身的网络应用需要,首先明确计算机出现安全问题后给自身所造成的经济影响以及个人影响,而后再制定针对性的恶意软件防范方案,加强防御力度,从源头上做起做好防范措施。在制定防范方案的过程中,需要对所运用的计算机软件实施安全检测,若发现问题应及时查杀,避免恶意行为潜藏深处,给用户造成不必要的损失。建议用户可利用入侵防御系统、防火墙技术等,对恶意攻击以及干扰行为加以拦截,使用户不受恶意软件的侵袭。 2.4 网民与行业两者间共同监督

用户在应用计算机的过程中受恶意软件攻击,将会产生极大的危害,那么此时可需要有效的措施加以防范。可从两个方面入手:第一,计算机生产企业应加大技术研发力度,提高防御能力,为用户提供先进的防御技术,用户在应用计算机的过程中做好把关,发挥防御技术的应用价值,将攻击行为予以拦截,避免给用户造成干扰。第二,则要提高网民的防范意识。需要了解如何与软件相关的攻击行为,避免点击不良网页、下载非正版软件以及浏览不良信息等,从自我做起,加强防范,以免受恶意软件的攻击,降低经济损失。

除此之外,还应当提高用户的法律防范意识。恶意软件会给用户的生产生活带来诸多不便,情况严重的将涉及用户的个人利益。针对以上攻击行为,用户需要增强法律保护意识,拿起法律武器维护自身权益,从而避免受惠于软件的攻擊与侵害,达到防范的目的。

2.5 运用身份验证机制

用户以及企业在应用计算机的过程中,可针对性的采用身份验证机制,部分恶意软件会选择性的窃取用户个人信息,私自登录用户账户,而身份验证机制的应用可有效抵御上述行为,大大降低被攻击的几率。

3 结论

篇8:企业应该如何防范内存抓取恶意软件

一种新型恶意软件正逐渐风行起来,它能从系统的随机访问存储器(RAM)中捕获数据,在Verizon公司最近的数据泄露报告中曝光的RAM抓取技术,代表了一种相对新颖的针对信用卡数据攻击方法。

然而内存抓取并不是一种全新的技术。曾在 大会中使用的冷启动攻击就是RAM抓取技术的另一种形式。对于那些不记得这些的人,研究员们演示了如何通过突然切断计算机的电源使得计算机的内存保留一份最近的内存镜像近乎完美的拷贝,从而绕过磁盘加密。只需简单地冷却并拆下内存芯片并将其放入另一台计算机,然后查看内存芯片,攻击者瞬间就可以获得原有计算机的磁盘加密密钥。如果计算机重启并且立刻载入用来倾倒内存内容的特定操作系统,即使不拿走内存,这种攻击方法也可能奏效。

这种冷启动的漏洞清楚地指出了存储在内存中的数据是唾手可得的。同样的方法可以用来访问存储在内存中的信用卡数据,但是报告中提到的内存抓取技术并不需要物理访问。

通过注入已运行的进程来隐藏自身或者直接在机器上运行,当今的内存抓取软件能够躲过大多数的安全防护并访问敏感的信用卡数据。一旦进驻系统,内存抓取软件能读取密码、加密密钥、信用卡、社会保障编号或者是容易转换成现金的其它类型数据。接着内存抓取软件要么保存这些敏感数据到本地系统或者通过各种方法直接发送给犯罪分子。即使偷取的信用卡数据是加密的,但如果攻击者能够使用类似之前描述的方法抓取到用于加密的私钥,那么他仍然可能得逞。

企业中的内存抓取软件

因此内存抓取软件能够以许多不同的方式危害企业的信息安全就不足为奇了。通过直接读取内存甚至是在离线的情况下读取交换文件(硬盘上的虚拟内存)这种恶意软件都可以收集到数据。无论内存抓取软件如何获得数据,为了执行成功,这种攻击必须要么利用弱配置或者让有足够权限的可执行文件来读取内存,

从整个内存中读取数据是缓慢、低效的并且容易被侦测到,但它仍然是一种潜在有效的攻击。

可被攻击的软件是内存抓取软件的另一个可能的目标。更具体地说,此类的恶意软件攻击内存管理方面的软件和敏感数据。比起读取整个内存这种方法会更有效,因为只需要监控程序写入数据到内存的位置而不是读取数十亿字节的内存。此外这种内存抓取方式更难被侦测到,但是对于攻击者来说也有不利之处。

这些类型的攻击给企业带来的威胁很现实,但只是针对那些价值高的目标而言。编写内存抓取的恶意软件比起通常看到的恶意软件要求更高的熟练水平,因为编写者需要根据特定的软件或者环境来定制。

对于企业的信息安全主管来说为了防范内存抓取攻击,保障对于组织具有重要价值的对象(通常是那些存储敏感数据或者是很容易就可以被访问到的设备),最好采取有效的预防和侦测措施。很明显首先需要辨识出这些对象,然后评估以判断现有的防护措施是否充足或是需要新的技术或过程。

通过恰当的流程来追查潜在的内存抓取攻击(或就此而言包括任何攻击)同样重要。如果网络监控系统发现高价值的对象例如,某个固定销售点的终端开始与企业内网或因特网中的新系统开始通信,那么这时的告警不仅应该引起安全职员的注意,同样需要迅速地进行调查。快速地调查潜在的非法通信有助于在早期就发现严重的事故并且限制或预防破坏或数据丢失。

同样为了防止内存抓取攻击,软件不应该以管理员权限或者是通常具有系统访问的高权限运行。对于攻击者来说访问内存中敏感数据最容易的途径就是利用以管理员权限已经运行的软件。其次存放敏感数据的位置应该以详细的系统清单的形式保持最新。信息基础设施随着时间增长和发生变化,所以确保恰当合适的安全措施是重要的。

内存抓取并不是全新的技术,但是最近的发展代表了之前攻击的演变并且会在今后持续地进行。企业必须通过实施上述的一些最佳实践来不断地提高自身的防护以保证尽可能有效地保护敏感数据。

篇9:认清间谍软件常用伎俩 防患未然木马防范

没有人会喜欢时时处于他人的监控之下,因此这类间谍软件没有人自愿去进行安装,那么这些软件又是怎样在你的电脑中寄生下来的呢?

一些间谍软件是在用户无意浏览到恶意网站时自动安装在用户的电脑上,而一般用户访问到这种恶意网站的几率远比我们想象的要大得多,你可以想象一下自己是不是在访问一些门户网站时由于输入地址错误进入了另一个网站,或是不经意点了某个图片而进入了别的网站。事实上,很多恶意网站都会选择一个和知名网站类似的域名,通过用户在输入网站地址时的拼写错误而达到传播间谍软件的目的。

另一些间谍软件会主动出击,打着为用户提供各类免费服务的招牌,如网络即时通信、天气预报、各类软件的功能插件等名目,误导和引诱用户选择并安装相关软件,以获得免费服务的功能。而我们在享受这些免费服务的同时,间谍软件已经在用户的电脑中落户。例如去年下半年爆发的MSN小尾巴病毒,其传播的可执行文件funny.exe就是一个间谍软件,它让用户一上网就浏览某个搜索引擎网站。

还有一些间谍软件隐藏在各种免费软件或合法软件里,有时甚至是一个正常的mp3播放程序,它随着用户的正常安装进入用户电脑,用户认为自己仅仅在安装必要的程序,殊不知间谍软件已经在不知不觉中开始工作,用户的数据已经暴露在第三只眼的监视下了。间谍软件一旦被安装在用户的机器上,用户上网的历史记录就会被跟踪,并且这些信息将通过汇总和分析提供给那些需要这些数据的商业客户。对此,我们不禁要问:为什么各种免费软件会成为各种“寄生虫”的载体呢?其实这和软件开发人员的初衷有关,他们希望自己的开发成果能够被广泛应用,但为了获取开发资金和降低软件成本,往往会选择与一些广告商或商业机构进行合作,在互惠互利的原则下,允许广告软件和商业信息被加载到软件中,而这些含有商业成分的软件,就已经成为了广告商和商业机构的间谍工具。

被安装间谍软件后的系统迹象

1.当你在网络浏览器的地址栏中输入一项搜索内容,并且按下回车。你发现自己通常使用的搜索站点被一个陌生的网站取而代之,这个不速之客控制着你的搜索。

2.你的反间谍软件程序或者其他起保护作用的程序停止了正常工作。它们可能警告你有一些必需的文件失踪了,但是即使你恢复了这些文件它们依旧会反复消失,这可能表现为程序正常启动后关闭,或者当你尝试启动却获得了程序崩溃的结果,

3.一个新的项目出现在你的收藏夹列表里,但它不是你创立的。并且无论你删除它多少次,它还是会很快在原位置重新出现。

4.你的系统运行速度同以前相比明显变慢。如果你是Windows 2000/XP的用户,运行任务管理器并查看进程列表,发现一个陌生的进程出现在那里,并且几乎占用了100%的可用CPU资源。

5.当你没有在网络上进行任何操作的时候,拨号或者宽带Modem上的发送接收的指示灯还在闪烁,并且频率就好像正在下载文件或者在网络上冲浪。或者发现网络/Modem的指示图标在系统栏里飞快的闪烁,即使你此时没有使用这个连接。

6.一个搜索工具栏或者其他的浏览器工具栏出现在你的浏览器上,甚至尽管你并不需要或者并未安装它们。尝试移除它们的努力均告失败,或者它们在被移除之后很快再次出现。

7.你接到弹出的广告窗口,但这时候你并未启动浏览器,甚至没有打开因特网的连接,另一种现象是收到了直呼你真名的弹出式广告。

8.当打开浏览器时,主页被篡改成某些你所不需要的页面。手动尝

关 键 字:木马防范

灰色心情

病毒性感冒症状及治疗

洗洁精中毒症状及防治

登革热的症状及治疗方法

痛风的症状及治疗方法

灰色时代说明文

季节性鼻炎的症状及治疗方法

霉变甘蔗中毒后症状及预防措施

医疗纠纷的防范及处理工作总结

灰色地带高三作文

灰色软件症状及防范(通用9篇)

欢迎下载DOC格式的灰色软件症状及防范,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档