挖礦木馬能遠程式控制制嗎
Ⅰ 關於遠程式控制制木馬!!!!
願我的答案 能夠解決您的煩憂
是有遠程式控制制木馬的,一般是聯網狀態下就可以控制,當然關機之後如何運行的這就很難解釋了
第一,不過這種病毒很容易發現和查殺,經常睡前殺毒就OK。
第二,建議您現在立刻下載騰訊電腦管家「8.2」最新版,對電腦首先進行一個體檢,打開所有防火牆避免系統其餘文件被感染。
第三,打開殺毒頁面開始查殺,切記要打開小紅傘引擎。
第四,如果普通查殺不能解決問題,您可以打開騰訊電腦管家---工具箱---頑固木馬專殺- 進行深度掃描。
第五,查殺處理完所有病毒後,立刻重啟電腦,再進行一次安全體檢,清除多餘系統緩存文件,避免二次感染。
Ⅱ 能用木馬來遠程式控制制手機嗎
可以用木馬遠程式控制制手機,但是這只有黑客可以做到,並且現在智能手機安全也很完善,被木馬病毒控制也是不容易的。
Ⅲ 木馬和遠程式控制制之間有什麼關系
遠程式控制制工具是一種用於正常的網路管理的工具,遠程式控制制工具的存在及使用通常是為人所知的,而木馬除了具有遠程式控制制工具的功能外,通常還具有隱蔽性、秘密性、破壞性等特點。有些遠程式控制制工具通過一些相應的配置可以作為木馬使用,而木馬也可以作為正當用途的遠程式控制制工具使用。
木馬的實現技術:
1.木馬的常用啟動方式
對於一般的應用程序來說通常有下面的幾種自啟動方式:
a.把程序放入系統的啟動目錄中,注意在windows中有兩個自啟動目錄;
b.把程序的自啟動設置到系統配置文件中,如win.ini、system.ini等中;
c.在注冊表中進行配置實現程序的自動啟動;
d.把程序注冊為系統服務;
c.替換系統文件;(該方法在目前的Windows2000及以後的操作系統中已經基本失效);
木馬為了達到隱藏自己的目標,通常在設置注冊表啟動項時具有很強的迷惑性,有些木馬還可以隨機更改有關的啟動項。
2.木馬的隱蔽性
木馬的隱蔽性是木馬能否長期存活的關鍵,這主要包括幾方面的內容:
a.木馬程序本身的隱蔽性、迷惑性;
在文件名的命名上採用和系統文件的文件名相似的文件名,設置文件的屬性為系統文件、隱藏、只讀屬性等,文件的存放地點是不常用或難以發現的系統文件目錄中;
b.木馬程序在運行時的隱蔽性;
通常採用了遠程線程技術或HOOK技術注入其他進程的運行空間,採用API HOOK技術攔截有關系統函數的調用實現運行時的隱藏,替換系統服務等方法導致無法發現木馬的運行痕跡;
c.木馬在通信上的隱蔽性;
可以採用埠復用技術不打開新的通信埠實現通信、採用ICMP協議等無埠的協議進行通信,還有些木馬平時只有收到特定的數據包才開始活動,平時處於休眠狀態。
d.不安全的木馬技術;
具資料顯示有些木馬在運行時能夠刪除自身啟動運行及存在的痕跡,當檢測到操作系統重新啟動時再重新在系統中設置需要啟動自身的參數,這類木馬存在的問題:不安全,當系統失效時(如斷電、死機時)無法再次恢復運行。
Ⅳ 黑客病毒能否對電腦進行遠程式控制制
你好,如果說你電腦中發現了木馬病毒,只要其中有一個是遠程式控制制型木馬,那麼黑客就能對你的電腦進行遠程式控制制,你的電腦就相當於安裝了一個客戶端程序,對方可以對你的電腦任意進行操作,包括截取你的電腦屏幕,運行任意程序,甚至能夠截取你通過鍵盤輸入的帳號密碼等等。
如果你要通過命令行得知當前連接到哪些IP地址,可以輸入netstat -ano,你就可以看到本地計算機的IP地址及連接時所使用的埠號,連接到的外部計算機的IP地址及埠號,監聽狀態及對應進程的PID值。其中-a參數表示顯示所有連接的監聽的埠,-n參數表示以數字形式表示IP地址和埠號,-o參數表示顯示擁有的與每個連接關聯的進程的PID值。你重點檢查連接狀態為LISTENING及ESTABLISHED狀態的,LISTENING表示監聽中,ESTABLISHED表示已經建立了連接。
你也說電腦中了木馬病毒,你也可以在「殺毒」選項中點擊全盤查殺進行一次深度的查殺。不要小看電腦管家的殺毒能力,它連續數次通過VB100、AV-C等五項國際權威認證可以視為一個佐證,其所擁有的4+1核心殺毒引擎再加之所運用的CPU虛擬執行技術,更使其能夠深入查殺病毒木馬,並根本頑固病毒。它所默認開啟的上網安全防護、應用入口防護和系統底層防護也能夠幫助你抵禦網路風險,保護你的上網安全。
如果你還有其它電腦問題,歡迎你在電腦管家企業平台提出,我們將盡力為你解答。
Ⅳ 比特幣病毒到底是什麼
昨天抽風去了電子閱覽室,剛插上U盤沒多久,老師就突然大聲說讓大家把U盤拔下來,有學生發現U盤里的文件全部都打不開了,還多了兩個要錢的文件。
於是大家都匆忙查看,只要U盤在學校電腦上插過的都中毒了,晚上出現大規模電腦中毒情況。
很多人的資料、畢業論文都在電腦中,真的覺得黑客這種行為太惡心了,為了錢,不管不顧學生的前途,老師畢生的科研成果……
希望盡早抓到犯罪分子,給予法律的嚴懲!
這個病毒會掃描開放 445 文件共享埠的 Windows 設備,只要用戶的設備處於開機上網狀態,黑客就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。
一些安全研究人員指出,這次大規模的網路襲擊似乎是通過一個蠕蟲病毒應用部署的,WannaCry 可以在計算機之間傳播。更為可怕的是,與大部分惡意程序不同,這個程序可以自行在網路中進行復制傳播,而當前的大多數病毒還需要依靠中招的用戶來傳播,方法則是通過欺騙他們點擊附有攻擊代碼的附件。
這次襲擊已經使得 99 個國家和多達 75,000 台電腦受到影響,但由於這種病毒使用匿名網路和比特幣匿名交易獲取贖金,想要追蹤和定位病毒的始作俑者相當困難。
Ⅵ 那種能遠程式控制制別人的計算機的木馬叫么
這是一類木馬,叫遠程式控制制木馬.比較出名的有灰鴿子,黑洞,冰河等.下載可以在黑鷹基地等黑客軟體站.不過,做木馬可遠遠沒那麼簡單!
Ⅶ 現在有沒有技術利用程序遠程挖礦我用快吧盒子玩看門狗1電腦風扇嗡嗡直響,
火星救援,挖礦木馬早就有了……360左下角都出挖礦木馬保護了……
Ⅷ 現在的病毒和木馬,有什麼區別
一、概念上的區別
計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。
木馬,全稱是「特洛伊木馬」,英文為Trojan Horse,來源於古希臘神話《荷馬史詩》中的故事《木馬屠城記》。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟體、實際目的卻是危害計算機安全並導致嚴重破壞的計算機程序。
二、性質上的區別
計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。
木馬是具有欺騙性的文件 ,是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。
三,危害上的區別
病毒可以被設計為通過損壞程序、刪除文件或重新格式化硬碟來損壞計算機。而有些病毒不損壞計算機,而只是復制自身,並通過顯示文本、視頻和音頻消息表明它們的存在,但即使是這些「良性」病毒也會給計算機用戶帶來問題,比如會占據計算機內存。
特洛伊木馬不具傳染性,它並不能像病毒那樣復制自身,也並不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執行。
特洛伊木馬中包含能夠在觸發時導致數據丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟體中放到網路吸引人下載執行等。
現在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。
Ⅸ 木馬後門:灰鴿子(命令者) 用這個木馬可以遠程式控制制別人的電腦嗎應該怎麼防範
您好
1,需要抓雞才能控制別人電腦,也就是需要鎖定對方網路埠。
2,防範也很簡單,到電腦管家官網下載一個電腦管家。
3,然後通過右下角工具箱——DNS選優功能,將DNS設置為114.114.114.114或者是8.8.8.8即可防止攻擊。
4,另外電腦管家擁有16層超強防護,同樣可以阻止病毒攻擊電腦。
如果還有其他疑問和問題,歡迎再次來電腦管家企業平台進行提問,我們將盡全力為您解答疑難
Ⅹ 手機有木馬能遠程式控制制別人手機嗎
控制的前提是在是上網的條件下
不是隨便可以控制的
既然知道有木馬 殺一下就可以了