计算机感染特洛伊木马后的典型现象是______。
A.程序异常退出
B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满
D.Windows系统黑屏
参考答案:B
解析:本题考查特洛伊木马(Trojan horse)。
特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。它通常伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上,或者通过将其捆绑在电子邮件附件或免费软件中传播。
完整的木马程序一般由两个部分组成,一是服务器端,二是控制器端。当作为特洛伊木马服务端的PC机运行捆绑特洛伊木马的程序或附件后,特洛伊木马就会自动复制到Windows的系统文件夹中。然后在注册表、启动组和非启动组中设置好特洛伊木马的触发条件,并接收来自远程攻击者的远程控制命令。
对于特洛伊木马,被控制端成为一台服务器。控制端则是一台客户机,即侵入被攻击主机的入侵程序属于服务程序,攻击者的控制程序属于客户程序。计算机感染特洛伊木马后会受到特洛伊木马程序的控制,有以下几种典型现象。
a)有未知程序试图建立网络连接。
b)系统中有可疑的进程在运行等现象。
c)系统运行速度越来越慢,且CPU资源占用率高。
d)任务表中有可疑的文件在运行。
e)系统长时间读写硬盘或搜索软盘。
f)系统经常死机或重启等。
特洛伊木马入侵程序会在用户每次启动计算机时自动装载于服务端,启动组、wm.ini、system.ini和注册表等Windows系统启动时自动加载的应用程序都可能是特洛伊木马藏身的地方。
特洛伊木马的危害是显而易见的,对其进行防御的措施如下。
a)提高防范意识,不随意下载安装来历不明的软件和接收电子邮件。
b)端口扫描是检查远程机器有无特洛伊木马的最好办法。其工作原理是扫描程序尝试连接某个端口。如果成功,则说明端口开放;如果失败或超过某个特定的时间(超时),则说明端口关闭。
c)运行实时网络连接监控程序查看本机的网络连接。例如,使用netstat -an命令。
d)检查注册表中是否有特洛伊木马留下的痕迹。
e)查找特洛伊木马特征文件(kem132.exe和sysexlpr.exe)。
f)由于作为服务器的特洛伊木马入侵程序会打开一个默认的端口并监听,因此已安装防火墙软件的主机可以利用防火墙的包过滤功能有效地防止外部非法连接来拦截特洛伊木马。