手机在浏览器上下载了个软件,被360卫士检测出盗号木马,要怎么办?支付宝什么的有什么事吗?
当然没有事儿了。因为他是被他检查出来有木马。因为在安装的时候,他就已经有提示了,你不安装就没有事儿。再一个就算安装了,你不打开它也没有什么事。
手机装有恶意的盗号程序或木马导致不能接收验证码怎么办?
手机中毒后一般的表现是手机自动下载其他推广软件、手机卡顿发热、出现有遮挡的广告等。甚至会拦截正常的银行短信导致用户的账号被盗,银行卡被盗刷等。若怀疑手机中存在木马或者病毒,请尝试按照以下步骤进行清除:
请尝试安装一款安全软件(例如:手机管家等)。以手机管家为例,打开手机管家,点击主界面上的一键体检即可自动检测手机中存在的问题,并且给出处理建议,点击一键清除即可删除病毒程序。
都无法进行解决请尝试到手机品牌官网下载刷机包和工具对手机进行完整恢复,若无法自行处理请送到手机品牌官方售后进行维修。
盗号木马有什么危害呢?
盗号木马有什么危害呢? 木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算 机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计 者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享 有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改 计算机配置等。 随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的 手段来隐蔽自己,使普通用户很难在中毒后发觉。 防治木马的危害,应该采取以下措施: 第一,安装杀毒软件和个人防火墙,并及时升级。 第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。 第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。 第四,如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插 件,以免被木马趁机侵入。
手机不小心下载了盗号木马邮件怎么办
若需鉴定手机是否有病毒,建议您:
1.部分手机支持智能管理器(内存管理器),可以通过其中的设备安全扫描设备,对设备内存进行检测,查找设备是否存在威胁或有恶意软件。
2.下载较安全的手机安防软件扫描手机尝试。
若手机检测有病毒,建议您:
1.备份重要数据(联系人、照片、备忘录等)恢复出厂设置。
2.若以上操作无效,请您携带购机发票、包修卡和机器送到服务中心检查。
我用的安卓手机,安装了几个软件,总是提示有盗号木马病毒怎么办?卸载是不可能卸载的,我不能没有她们
下载360安装卫士查询是否有病毒,这个软件会解决的。若该软件提示必须卸载这几个软件,就必须卸载。否则手机微信支付宝和话费钱会被盗走,避免不必要的损失
电脑之前下了个病毒软件——小冷qq盗号,卸载后要怎么办
这类的软件,你运行之后就可能导致电脑中毒了,建议卸载掉后,用杀毒软件,升级到最新版本,全盘进行扫描一下。如果还没有安装杀毒软件,可以到瑞星网站下载安装永久免费的瑞星杀毒软件v16,升级到最新,然后,全盘扫描一下看看是不是有病毒。去人没病毒后,重新修改自己的密码。
手机安装了别人发来的软件,显示是可执行文件,安装后被骗输入数字后,手机信息被全部盗?
这是你安装了木马盗号软件导致的,赶紧卸载了,获取root权限,下载360手机急救箱来处理
什么是盗号工具的后门
后门的分类
后门可以按照很多方式来分类,标准不同自然分类就不同,为了便于大家理解,我们从技术方面来考虑后门程序的分类方法:
前面讲了这么多理论知识是不是觉得有点头大了呢?下面我们来讲讲一些常见的后门工具吧
1.网页后门
此类后门程序一般都是服务器上正常 的web服务来构造自己的连接方式,热缦衷诜浅A餍械腁SP、cgi脚本后门等。
典型后门程序:海洋顶端,红粉佳人个人版,后来衍生出来很多版本的这类网页后门,编写语言asp,aspx,jsp,php的都有种类比较繁多。
2.线程插入后门
利用系统自身的某个服务或者线程,将后门程序插入到其中,这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。
典型后门程序:代表BITS,还有我在安全焦点上看到的xdoor(首款进程插入后门)也属于进程插入类后门。
3.扩展后门
所谓的扩展后门,在普通意义上理解,可以看成是将非常多的功能集成到了后门里,让后门本身就可以实现很多功能,方便直接控制肉鸡或者服务器,这类的后门非常受初学者的喜爱,通常集成了文件上传/下载、系统用户检测、HTTP访问、终端安装、端口开放、启动/停止服务等功能,本身就是个小的工具包,功能强大。
典型后门程序:Wineggdroup shell
4.C/S后门
这个后门利用ICMP通道进行通信,所以不开任何端口,只是利用系统本身的ICMP包进行控制安装成系统服务后,开机自动运行,可以穿透很多防火墙——很明显可以看出它的最大特点:不开任何端口~只通过ICMP控制!和上面任何一款后门程序相比,它的控制方式是很特殊的,连80端口都不用开放,不得不佩服务程序编制都在这方面独特的思维角度和眼光.
典型后门程序:ICMP Door
5.root kit
好多人有一个误解,他们认为rootkit是用作获得系统root访问权限的工具。实际上,rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权限。进入系统后,如果他还没有获得root权限,再通过某些安全漏洞获得系统的root权限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过rootkit的嗅探器获得其它系统的用户和密码之后,攻击者就会利用这些信息侵入其它的系统。
典型后门程序:hacker defender
以上是我在网上搜集的前人总结,值得指出的是这些分类还不够完善,还没有真正指出后门的强大。
下面我继续补充点我更新黑基技术文章时看到的一些比较少见的后门技术。
6 BootRoot
通过在Windows内核启动过程中额外插入第三方代码的技术项目,即为“BootRoot”。国外组织eBye在通过这种新的Rootkit启动技术,并赋予这种无需依赖Windows内核启动过称去加载自身代码的技术及其衍生品——“BootKit”,即“Boot Rootkit”。
Mebroot是如何实现MBR感染与运作的
Mebroot比Windows还要早一步启动,然后将自身驱动代码插入内核执行,从而绕过了注册表HIVE检测的缺陷。同时采用的底层技术让大部分Anti-Rootkit工具失明——因为它根本没有在系统内留下任何启动项目。检测工具自然会检测失效。然后通过DLL远程注入用户进程,为系统打开后门并下载木马运行。在这非传统的渗透思路下,反Rootkit工具是无法根除它的。
看到以上这么多可怕的后门知识是不是对这些有所了解了呢?
下面我们来谈谈如何检测后门
1.简单手工检测法
凡是后门必然需要隐蔽的藏身之所,要找到这些程序那就需要仔细查找系统中每个可能存在的可疑之处,如自启动项,据不完全统计,自启动项目有近80多种。
用AutoRuns检查系统启动项。观察可疑启动服务,可疑启动程序路径,如一些常见系统路径一般在system32下,如果执行路径种在非系统的system32目录下发现
notepad
System
smss.exe
csrss.exe
winlogon.exe
services.exe
lsass.exe
spoolsv.exe
这类进程出现2个那你的电脑很可能已经中毒了。
如果是网页后门程序一般是检查最近被修改过的文件,当然目前一些高级webshell后门已经支持更改自身创建修改时间来迷惑管理员了。
2.拥有反向连接的后门检测
这类后门一般会监听某个指定断口,要检查这类后门需要用到dos命令在没有打开任何网络连接页面和防火墙的情况下输入netstat -an 监听本地开放端口,看是否有本地ip连接外网ip。
3.无连接的系统后门
如shift,放大镜,屏保后门,这类后门一般都是修改了系统文件,所以检测这类后门的方法就是对照他们的MD5值 如sethc.exe(shift后门)正常用加密工具检测的数值是
MD5 : f09365c4d87098a209bd10d92e7a2bed
如果数值不等于这个就说明被篡改过了。
4.CA后门
CA克隆帐号这样的后门建立以$为后缀的超级管理员在dos下无法查看该用户,用户组管理也不显示该用户,手工检查一般是在sam里删除该帐号键值。当然要小心,没有经验的建议还是用工具。当然CA有可能克隆的的是guest用户,所以建议服务器最好把guest设置一个复杂密码。
5.对于ICMP这种后门
这种后门比较罕见,如果真要预防只有在默认windows防火墙中设置只 允许ICMP传入的回显请求了。
6.对于rootkit
这类后门隐藏比较深,从一篇安全焦点的文献我们可以了解到他的历史也非常长,1989年发现首例在Unix上可以过滤自己进程被ps -aux 命令的查看的rootkit雏形。此后这类高级隐藏工具不断发展完整,并在94年成功运用到了高级后门上并开始流行,一直保持着后门的领先地位,包括最新出现的Boot Root也是该后门的一个高级变种。为了抵御这类高级后门国外也相续出现了这类查杀工具。例如:荷兰的反Root Kit的工具Gmer,Rootkit Unhooker和RKU都可以检测并清除这些包括变种的RootKit.