追踪木马活动踪迹
2015-12-03■
网络安全和信息化 2015年3期
■
同破坏力很强的病毒相比,木马属于比较阴险的家伙。当木马侵入系统后,必然会在系统中执行释放木马程序,将木马DLL插入到合法进程中,通过修改注册表、开启后门等操作,来营造出适合木马活动的环境。
从运行机理上来说,在木马入侵过程中,必然会对系统相关设置进行各种修改操作。兵法云,知己知彼百战不殆。要想对付狡猾的木马,必须通过追踪术来了解其活动特点,然后才可以针锋相对将其驱逐出去。本期专题我们就从多个角度,结合实例深入了解相关技术。