木馬病毒常見的入侵方法有以下幾種:
Win.ini文件位于C:Windows目錄下,在文件的[windows]段中有啟動命令run=和load=,一般此兩項為空,如果等號后面存在程序名,則可能就是木馬程序,應特別當心,這時可根據其提供的源文件路徑和功能做進一步檢查。
這兩項分別是用來當系統啟動時自動運行和加載程序的,如果木馬程序加載到這兩個子項中,系統啟動后即可自動運行或加載木馬程序。這兩項是木馬經常攻擊的方向,一旦攻擊成功,則還會在現有加載的程序文件名之后再加一個自己的文件名或參數,這個文件名也往往是常見文件的,如借command.exe、sys.com等文件來偽裝。
由于注冊表比較復雜,所以很多木馬都喜歡隱藏在這里。木馬一般會利用注冊表中下面的幾個子項來加載。
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun-ServersOnce;
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun;
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce;
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun;
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce;
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServers。
修改文件關聯也是木馬常用的入侵手段,當用戶一旦打開已修改文件關聯的文件后,木馬也隨之被啟動,如冰河木馬就是利用文本文件(.txt)這類最常見但又最不引人注目的文件格式關聯來加載自己,當中了該木馬的用戶打開文本文件時就自動加載了冰河木馬。
這種入侵方法主要是在網頁中放置惡意代碼來引誘用戶點擊,一旦用戶單擊超鏈接,就會感染木馬,因此,不要隨便單擊網頁中的鏈接。
有時木馬并不在乎自己的行蹤,而在意是否可以自動加載到系統中。啟動組無疑是自動加載運行木馬的好場所,其對應文件夾為C:Windowsstartmenupro-gramsstartup。在注冊表中的位置是:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionExplorershell Folders Startup=”c:Windowsstart menupro-gramsstartup”,要檢查啟動組。
在系統信息文件system.ini中也有一個啟動加載項,那就是在【BOOT】子項中的Shell項。在這里木馬最慣用的伎倆就是把本應是“Explorer”變成它自己的程序名,名稱偽裝成幾乎與原來的一樣,只需稍稍改“Explorer”的字母“I”改為數字“1”,或者把其中的“o”改為數字“0”,這些改變如果不仔細留意是很難被人發現的,這就是我們前面所講的欺騙性。
當然也有的木馬不是這樣做的,而是直接把“Explorer”改為別的什么名字,因為有很多用戶是不知道這里就一定是“Explorer”,或者在“Explorer”加上點什么東西,加上的那些東西肯定就是木馬程序了。