它们一般不会感染文件, 但会修改注册表, 保证自身会被加载执行。而且大部分木马不会被进程管理器显示出来。由于木马的服务器程序文件一般在系统目录中, 而系统目录中的文件数量繁杂, 且都是重要文件, 很不容易辨别出哪些是木马程序。
流程大概是这样, 首先攻击者找到浏览器或者浏览器插件里面存在的一个特定漏洞, 根据这个漏洞构造并部署好攻击页面。然后通过流量引入, 被动的等待一些具有这个漏洞的客户端来访问页面。如果访问成功后, 浏览器做出响应, 将攻击页面内容返回给客户端。页面在浏览器加载后, 攻击程序在浏览器中被执行并尝试进行漏洞利用。最后具有该漏洞的客户端被攻破, 执行恶意程序, 被攻击者实际控制。当Web网页木马程序被运行后, 通常会分解出多个文件, 各有分工, 从而构成一个完整的软件形态。它们一般不会感染文件, 但会修改注册表, 保证自身会被加载执行。而且大部分木马不会被进程管理器显示出来。由于木马的服务器程序文件一般在系统目录中, 而系统目录中的文件数量繁杂, 且都是重要文件, 很不容易辨别出哪些是木马程序。
可能您还想看