La Red de Conocimientos Pedagógicos - Aprendizaje de redacción de artículos/tesis - Las funciones específicas de Glacier Trojan

Las funciones específicas de Glacier Trojan

Antes de 2006, Glacier siempre ha sido el troyano líder inquebrantable en China. Las personas que no han usado Glacier en China nunca han usado troyanos. Esto muestra la enorme influencia de Glacier Trojan en China.

Finalidad: acceso y control remoto.

Elección: puedes crear víctimas artificialmente o encontrar granjas de caballos. Si eliges lo primero, básicamente puedes saltarte el paso de escaneo.

1. Realiza un seguimiento automático de los cambios en la pantalla de la máquina de destino y puede simular completamente la entrada del teclado y el mouse. Es decir, mientras se sincronizan los cambios de pantalla en el extremo controlado, todas las operaciones del teclado y el mouse en el extremo de monitoreo se reflejarán en la pantalla del extremo controlado (aplicable a LAN). );

2. Registre diversa información de contraseña: incluida la contraseña de encendido, la contraseña del protector de pantalla, varias contraseñas de recursos compartidos y la mayor parte de la información de contraseña que aparece en el cuadro de diálogo;

3. Obtener información del sistema: incluido el nombre de la computadora, la empresa registrada, el usuario actual, la ruta del sistema, la versión del sistema operativo, la resolución de pantalla actual, la información del disco físico y lógico y muchos otros datos del sistema;

4. Restringir las funciones del sistema: incluido el apagado remoto, el reinicio remoto de la computadora, bloquear el mouse, bloquear las teclas de acceso rápido del sistema y bloquear el registro, etc.;

5. Operaciones remotas de archivos: incluida la creación, carga, descarga, copia, eliminación de archivos o directorios, compresión de archivos, exploración rápida de archivos de texto, apertura remota de archivos (se proporcionan cuatro métodos de apertura diferentes: modo normal, maximizar, minimizar y ocultar) y muchos otras funciones de operación de archivos;

6. Operaciones de registro: incluidas todas las funciones de operación de registro, como explorar, agregar, eliminar, copiar, cambiar el nombre y leer y escribir valores clave;

7. Enviar información: envía información breve al terminal controlado mediante cuatro iconos comunes;

8. Comunicación entre pares: realice conversaciones en línea con el terminal controlado en forma de sala de chat.

Hasta cierto punto, se puede decir que Glacier es el troyano más famoso. Incluso los usuarios nuevos en ordenadores han oído hablar de él. Aunque muchos programas antivirus pueden detectarlo y eliminarlo, ¡todavía hay cientos de miles de computadoras glaciales en China! Como troyano, Glacier ha creado el milagro de ser utilizado por la mayoría de las personas y recibir disparos de la mayoría de las personas. Una vez que domines cómo borrar la versión estándar, será fácil lidiar con la variante Glacier.

El programa servidor de Glacier es G-server.exe, el programa cliente es G-client.exe y el puerto de conexión predeterminado es 7626. Una vez que se ejecuta G-server, el programa generará Kernel32.exe y sysexplr.exe en el directorio C:/Windows/system y se eliminará. Kernel32.exe se carga y ejecuta automáticamente cuando se inicia el sistema, y ​​sysexplr.exe está asociado con el archivo TXT. Incluso si elimina Kernel32.exe, tan pronto como abra el archivo TXT, sysexplr.exe se activará y generará Kernel32.exe nuevamente, ¡así que el glaciar ha vuelto! Esta es la razón por la que Binghe se elimina repetidamente.