木马的工作原理李可通信网络安全53课件讲解.pptxVIP

  • 0
  • 0
  • 约1.85千字
  • 约 25页
  • 2026-03-06 发布于陕西
  • 举报

木马的工作原理李可通信网络安全53课件讲解.pptx

主讲人:李可木马的工作原理通信网络安全

木马攻击的危害01木马的工作流程02木马的组成结构03木马的通信方式04目录木马攻击的防范05课堂小结06

01木马攻击的危害

真实案例展示企业机密泄露案例某企业因员工电脑感染木马,商业机密泄露,直接损失超千万,凸显木马对企业的严重威胁。个人账户被盗案例一则新闻显示,个人银行账户因木马入侵,存款被转走,个人财产安全遭受重大损失。

02木马的工作流程

伪装阶段伪装成热门游戏木马常伪装成热门游戏,如知名的角色扮演游戏,用户为玩游戏易点击运行,从而中招。伪装成常用办公软件它还会扮成Word、Excel等常用办公软件,很多人工作时不留意就会下载,让木马得逞。伪装成邮件附件不法分子会发看似正规邮件,附件藏着木马,用户点击打开,设备就可能被入侵。

传播阶段恶意网站木马借助恶意网站传播,用户访问这类网站,设备可能被植入木马,危害极大。盗版软件下载链接盗版软件下载链接也是传播途径,不少人贪便宜下载,导致木马进入设备。存储设备传播U盘、移动硬盘等存储设备,若带有木马,接入其他设备时会使其感染。

潜伏阶段躲避用户察觉木马进入目标设备后,会悄悄运行,不产生明显异常,让用户难以发现它的存在。绕过杀毒软件它会采用各种技术手段,如加密、变形等,绕过杀毒软件的检测,长期潜伏。

控制阶段窃取账号密码黑客通过控制端指令,让木马窃取用户账号密码,可能导致用户财产损失。盗取个人隐

文档评论(0)

1亿VIP精品文档

相关文档