Zdroj trojské infekce. Co je to trojský virus (trojský program)

Ahoj admine! Dva týdny jsem pracoval bez antiviru, během této doby jsem moc nesurfoval na internetu, ale dnes jsem si nainstaloval antivirus a při skenování našel tři trojské koně! Mohli s mým operačním systémem něco udělat za tak krátkou dobu?

Trojské koně: vzdělávací program

Samostatný typ malwaru se nazývá Trojan kvůli srovnání s trojským koněm, kterého podle starověké řecké mytologie dali obyvatelům Tróje Řekové. Uvnitř trojského koně se skrývali řečtí vojáci. V noci vyšli z úkrytu, zabili trojské stráže a otevřeli brány města zbytku vojenské síly.

Co je podstatou trojských koní?

Trojský kůň, také známý jako trojský kůň, také známý jako trojský kůň, je druh malwaru, který se liší od klasických virů, které nezávisle pronikají do počítače, množí se tam a množí se účastí na procesu aktivace lidského uživatele. Trojské koně se zpravidla nemohou samy šířit, jako to dělají viry nebo síťoví červi. Trojské koně se mohou maskovat jako různé typy souborů – instalační programy, dokumenty, multimediální soubory. Uživatel spuštěním souboru, pod kterým se trojský kůň maskuje, spustí samotného trojského koně. Trojské koně lze zaregistrovat v systémovém registru a aktivovat během spouštění Windows. Trojské koně jsou někdy virové moduly.

Jak můžete získat trojský program?

Instalátory programů nebo her jsou často vybaveny trojskými koni a poté jsou umístěny na nekvalitní souborové hostingové služby, stránky Varez a další méně než ideální softwarové portály pro hromadné stahování uživateli internetu. Trojský program si také můžete vyzvednout poštou, online messengery, sociálními sítěmi a dalšími stránkami.

Přátelé, nyní vám ukážu, jak si můžete stáhnout skutečného trojského koně. Například jste se rozhodli stáhnout si ji pro sebe, zadali jste do prohlížeče příslušný požadavek a dostali se na tuto stránku, přirozeně klikněte na Stáhnout

A místo Windows máme nehorázně dáno ke stažení trojského koně, jehož stahování přerušuje můj antivirový program. Buď opatrný.

Scénář pro zavedení trojských koní může být různý. Jedná se o požadavky na stažení nějakého dodatečného softwaru – kodeků, flash přehrávačů, prohlížečů, různých aktualizací webových aplikací, samozřejmě ne z jejich oficiálních stránek. Například při surfování na internetu můžete narazit na takové varování, které opět skrývá trojský program. Upozorňujeme, že na banneru je dokonce pravopisná chyba.

Jsou to odkazy od neznámých uživatelů, ke kterým jste aktivně přesvědčováni. „Infikovaný“ odkaz na sociální síť, Skype, ICQ nebo jiný messenger však může odeslat známý uživatel, i když sám o tom nebude ani tušit, protože to Trojan udělá místo něj. Trojského koně můžete chytit tak, že podlehnete jakýmkoli dalším trikům jeho distributora, jehož cílem je donutit vás stáhnout si z internetu škodlivý soubor a spustit jej na vašem počítači.

Takhle může vypadat živý trojský kůň, včera jsem ho zachytil na kamarádově počítači, možná si kamarád myslel, že si stáhl bezplatný antivirus Norton Antivirus 2014. Pokud tento „antivirus“ spustíte

Plocha Windows bude uzamčena!

Známky trojského koně ve vašem počítači

Různé příznaky mohou naznačovat, že do vašeho počítače pronikl trojský kůň. Počítač se například sám restartuje, vypne, spustí některé programy nebo systémové služby a sám od sebe otevírá a zavírá konzolu CD-ROM. Samotný prohlížeč dokáže načíst webové stránky, které jste dosud ani nenavštívili. Ve většině případů se jedná o různé porno stránky nebo herní portály. Spontánní stahování porna - videí nebo obrázků - je také známkou toho, že trojský kůň je již v počítači v plném proudu. Spontánní záblesky obrazovky a někdy také doprovázené kliknutím, jako je tomu při pořizování snímků obrazovky, jsou jasným znamením, že jste se stali obětí spywarového trojského koně. Přítomnost trojského softwaru v systému mohou naznačovat i nové, vám dříve neznámé, aplikace při spouštění.

Trojské koně však ne vždy fungují, vydávají se za sebe a jejich znaky nejsou vždy zřejmé. V takových případech je to pro uživatele nízkoenergetických počítačových zařízení mnohem jednodušší než pro majitele vysoce výkonných strojů. Pokud trojský kůň pronikne, první z nich budou moci pozorovat prudký pokles výkonu. Obvykle se jedná o 100% využití CPU, RAM nebo disku, ale nejsou aktivní žádné uživatelské programy. A ve Správci úloh systému Windows budou téměř všechny prostředky počítače využívány neznámým procesem.

Pro jaké účely jsou trojské koně vytvářeny?

Krádež uživatelských dat

Čísla peněženek, bankovních karet a účtů, přihlašovací jména, hesla, PIN kódy a další důvěrná data lidí – to vše je pro tvůrce trojských koní zvláště komerčně zajímavé. Proto se internetové platební systémy a systémy online bankovnictví snaží zabezpečit virtuální peníze svých klientů zaváděním různých bezpečnostních mechanismů. Tyto mechanismy jsou zpravidla implementovány zadáním dalších kódů, které jsou odesílány prostřednictvím SMS na mobilní telefon.

Trojské koně neloví pouze data z finančních systémů. Předmětem krádeže mohou být přihlašovací údaje k různým internetovým uživatelským účtům. Jedná se o účty sociálních sítí, seznamek, Skype, ICQ, ale i dalších internetových platforem a instant messengerů. Po převzetí uživatelského účtu pomocí trojského koně mohou podvodníci na jeho přátelích a předplatitelích používat různá schémata vytahování peněz - žádat o peníze, nabízet různé služby nebo produkty. A například podvodníci mohou změnit účet nějaké hezké dívky na místo prodeje porno materiálů nebo je přesměrovat na potřebné porno stránky.

Aby podvodníci ukradli důvěrná data lidí, obvykle vytvářejí speciální trojský software - spyware, známý také jako Spyware.

Spam

Trojské koně mohou být vytvořeny speciálně za účelem shromažďování e-mailových adres uživatelů internetu a následného odesílání spamu.

Stahování souborů a zvyšování indikátorů webových stránek

Služby sdílení souborů nejsou zdaleka nejvýnosnějším typem příjmu, pokud vše děláte poctivě. Nekvalitní web také není nejlepší způsob, jak získat uživatelské publikum. Chcete-li zvýšit počet stažených souborů v prvním případě a ukazatel provozu ve druhém, můžete do počítačů uživatelů zavést trojského koně, který, aniž by o tom věděl, pomůže podvodníkům zlepšit jejich finanční blaho. Trojské koně otevřou požadovaný odkaz nebo webovou stránku v prohlížeči uživatele.

Tajné ovládání počítače

Pomocí trojských koní, což jsou instalátory zadních vrátek, se neprovádí pouze podvádění indikátorů webových stránek nebo stahování potřebných souborů ze služeb hostování souborů, ale dokonce i útoky hackerů na servery společností a vládních úřadů. Posledně jmenované jsou speciální programy vytvořené pro dálkové ovládání počítače, přirozeně, tajně, aby uživatel nic neuhádl a nespustil poplach.

Zničení dat

Zvláště nebezpečný typ trojského koně může vést ke zničení dat. A nejen to. Barbarství některých trojských koní může vést k poškození hardwarových součástí vašeho počítače nebo síťového zařízení. DDoS útoky – deaktivace počítačového vybavení – provádějí hackeři, obvykle na objednávku. Například ke zničení dat od konkurenčních společností nebo vládních úřadů. Méně často jsou DDoS útoky výrazem politického protestu, vydírání nebo vydírání. Začínající hackeři mohou praktikovat provádění DDoS útoků bez jakéhokoli zvláštního záměru nebo globálního účelu, aby se v budoucnu stali zkušenými génii zla.

Některé jsou pouze součástí programu, jiné jsou samy o sobě plnohodnotnými a užitečnými aplikacemi. K tomuto typu patří také trojský kůň. Typicky je určen k implementaci do počítačového systému. Po zabudování trojský kůň buď odešle informace z infikovaného počítače zločinci, nebo zničí systém zevnitř a použije ho jako „nástroj zločinu“. Pozoruhodným příkladem takového viru je program waterfalls.scr, který se maskuje jako screenserver.

Trojský program byl pojmenován po známém dřevěném koni, s jehož pomocí Řekové dobyli a zničili nedobytnou Tróju. Stejně jako trojský kůň vypadá stejnojmenný program jako neškodný a užitečný dárek, ale ve skutečnosti se ukáže jako zákeřný překvapivý virus. Rozpoznat takový virus před instalací je téměř nemožné. Některé trojské koně i po instalaci nadále vykonávají funkce programu, za který byly maskovány. Takový virus se nemůže reprodukovat, ale jeho spuštěním uživatel pokaždé obnoví destruktivní činnost na svém počítači. Téměř všechny viry tohoto typu se skládají z klienta a jsou zavedeny do infikovaného systému a klient je používán zločincem

om to ovládat.

Trojský kůň má šest typů škodlivých aktivit. Některé viry umožňují zločinci vzdálený přístup, jiné jednoduše ničí data, stahují další škůdce, kopírují „falešné“ odkazy na stránky s placenou registrací, deaktivují antiviry a provádějí DDoS útoky. Pokud je infikovaný počítač připojen k internetu s modemem, trojský kůň uskutečňuje telefonní hovory, po kterých se uživatelský účet „ztenčí“ o významnou částku.

Existuje několik příznaků, které naznačují infekci trojských koní. Nejprve je třeba věnovat pozornost spouštěcímu registru. „Neautorizovaný“ program, který se tam objeví, se může ukázat jako virus. Infekci také indikuje neoprávněné stahování her, aplikací nebo videí uživatelem a také svévolné vytváření snímků obrazovky. Zatímco virus běží, počítač se může sám restartovat.

Trojský kůň může začít prohlížet videa nebo obrázky, otevřít a zavřít konzolu disku nebo náhodně

Vzhledem k množství forem a typů neexistuje jediný způsob, jak bojovat s Trojanem. Pokud se systém nakazí, vyplatí se vymazat složku s dočasnými internetovými soubory a poté prohledat systém antivirem. Pokud objekt detekovaný antivirem není odstraněn nebo vyčištěn, můžete jej vyhledat a odstranit ručně. V případě totální infekce ale pomůže pouze přeinstalace operačního systému.

Jeden z nejnovějších virů se nazývá Qhost. Tento typ trojského koně je upravený soubor Windows o velikosti 2600 bajtů. Nový virus blokuje uživateli přístup na určité stránky a požadavky na vybrané servery. Blokování se provádí přidáním seznamu „zakázaných“ stránek do souboru trojského koně s názvem hostitel. K neutralizaci takového viru stačí upravit tento soubor v poznámkovém bloku a poté prohledat systém antivirovým programem.

Trojské viry, mor počítačového světa 21. století. Krátce hovorově nazývané - trojské koně. Připomínám, že toto jméno jim bylo dáno na základě jména slavného, ​​nezločineckého, starověkého města Trója a vítězství Řeků (Danaanů) pomocí lstivosti. Pro odkaz mladší generace, která tento příběh s největší pravděpodobností sledovala z hollywoodského filmu, který neobstojí v žádné historické kritice, historické knihy říkají, že válka netrvala 12 dní jako ve filmu, ale každý den po o něco méně než 10 let obléhání a mezi vůdci přirozeně nedošlo k žádným bitvám. Také z této doby pochází přísloví

Bojte se Danaanů, kteří přinášejí dary

Nedívají se danému koni na zuby

Tyto nesrovnalosti ale nechme na svědomí Hollywoodu. Ale podstata filmu je přenesena, správně. Když si Řekové zoufali nad dobytím města útokem, uchýlili se ke lstivosti a pomocí této mazanosti byli schopni prakticky bez ztrát dobyt nedobytné město na dlouhou dobu a získat bezpodmínečné vítězství. Při respektování autorských práv stojí za zmínku, že autorem myšlenky byl velký Odysseus. Ale myslím, že si tehdy nepředstavoval, že jeho dnešní skvělý nápad získá mnohem hrozivější charakter a rozsah.

Trojské koně v moderní době

Současné trojské viry fungují na stejném principu. To znamená, že tyto viry bez vašeho souhlasu nebo jakýchkoli jiných potvrzujících akcí nemůžete se dostat k vašemu počítači. Jako trojský kůň se sám z pochopitelných důvodů do pevnosti nedostal; U virů je vše úplně stejné. Počet způsobů a věrohodných výmluv, jak se dostat do vašeho počítače, je nyní téměř milion. Je jasné, že nelze brát v úvahu všechny metody a mnozí, včetně mě, čas od času propadnou novým trikům. Obecně ale platí, že naprostá většina těchto typů virů má stejné příznaky jako lidé s nachlazením. Stejné příznaky získané za různých okolností.

Charakteristickým a obecně pozitivním rysem takových virů je, že obvykle nezpůsobují žádné škody na operačních systémech a hardwaru. Jejich hlavním cílem je ukrást a přenést různé potřebné informace, hlavně soubory, podvodníkovi. Zpravidla se jedná o utajované informace. Mezi takové informace patří hesla, tajné přístupové kódy, šifrovací klíče a další podobné věci, kterých je poměrně dost.

Například k většině takzvaných hacků známého programu platebního systému WebMoney dochází právě prostřednictvím . V zájmu spravedlnosti bych chtěl hned poznamenat, že takové viry nenapadají WebMoney, ale využívají pouze přímou nedbalost uživatele.

Základní opatření

Z velké části všechny antivirové programy dokážou bojovat s tímto druhem viru a většina firewallů (v ruštině firewallů) blokuje neoprávněný přenos dat třetím stranám přes internet.

Hlavním problémem je, že tyto typy virů se velmi snadno modifikují a antivirové databáze nemohou rychle sledovat trendy změn v tomto typu programů. Firewally mají také řadu nedostatků týkajících se tohoto problému, obvykle kvůli nesprávné konfiguraci, protože v 99% případů nejsou uživatelé dostatečně profesionální uživatelé, aby profesionálně nakonfigurovali tak poměrně složité věci. A ty, které jsou nakonfigurovány elementárně, zpravidla před ničím nechrání, ale jsou tu pro pořádek, aby si mladí nedělali žerty. Mnoho uživatelů často ani nedokáže rozeznat skutečný firewall od toho, který se vydává za takový bezplatný. Trojský virus.

Mimochodem, narazil jsem na viry, které si docela krutě poradily se systémem ochrany počítače, prostě vyřadily (přestaly běžet) Firewall. Aby byla zajištěna plná munice, byl zablokován přístup na antivirové stránky. Což se v dnešní době stalo celkem běžnou praxí. Uživatel tak zůstává zcela nahý a nemá se čím zakrývat! I když existuje pozitivní stránka, pokud objevíte takovou vlastnost, pak bez přemýšlení mohu říci diagnózu - je to trojský virus. Metodou léčby je rozhodně zavolat specialistu a nesnažit se tento problém řešit sami, pokud v tom nejste dobří.

Pojďme si to tedy stručně shrnout: Trojské viry jsou mnohem nebezpečnější, než by se na první pohled mohlo zdát, ale tato mince má i pozitivní stránku: jedná se o poměrně účinné metody boje proti tomuto druhu infekce. A hlavně nedochází k výraznému poškození dat. Hlavní je, že po nákaze je potřeba všude měnit hesla, to je dobrá prevence.

Samozřejmě existuje obrovské množství specializovaných programů, které kontrolují váš počítač na přítomnost virů. Všechny mají „pokročilé“ léčebné funkce. Sledují procesy v paměti, čistí systémový registr od nežádoucích záznamů a další podobné manipulace.

Ochrana keyloggeru

Keyloggery lze klasifikovat jako samostatnou třídu trojských virů. Bohužel je velmi obtížné zachytit tento druh programu, bez ohledu na to, jak se antivirové balíčky chlubí svými vyhledávacími algoritmy. V roce 2006 jsem sám napsal keyloger v jedné firmě na jednu, upřímně řečeno, špatnou věc. Opravdu jsem potřeboval informace, i po spuštění s moderními antiviry napsanými v roce 2010 tento keyloger dýchá docela volně a zůstává nedetekován. Úkol tohoto druhu programu je jednoduchý až k ostudě a dokonce k ostudě. To je zaznamenat do nějakého skrytého souboru všechny kombinace kláves, které stisknete, manipulace s mířidly a čas od času, aby se nevzbudilo podezření, poslat útočníkovi informace o manipulacích uživatele. Neexistují prakticky žádné jasné metody boje proti této infekci, existuje pouze péče. Jediná věc je, že pokud máte správně nakonfigurovaný FireWall, pak je velká šance, že Fire zachytí keyloger během přenosu dat a tím se spálí. Ale pokud se program maskuje jako nějaký druh systémového procesu Windows, pak se úkol neuvěřitelně zkomplikuje. Pokud jsou však data odstraněna ručně, tedy přímým kontaktem mezi útočníkem a počítačem oběti, na flash disk, pak jsou všechny prostředky prakticky bezmocné. Tato metoda je velmi často praktikována ve velkých podnicích. Zejména správci systému. Ale ne pro sobecké účely, ale pro ty poučné. Abych tak řekl, aby strkal nos neopatrným uživatelům do míst, kam nemají chodit, protože uživatelé zpravidla, když něco pokazí, křičí „Nic jsem neudělal, nic jsem nestlačil, “ a pak přijde na pomoc keyloger, ve kterém jsou zachyceny všechny akce uživatele a již je nebude moci zavřít.

Keyloger pro vzdělávací účely si můžete snadno vybrat tak, že jednoduše najdete normální oficiální webovou stránku loggeru. Nepokoušejte se stahovat tento druh programu z pirátských nebo podezřelých stránek. Pro takové účely je lepší si za peníze pořídit normální software.

Hodně štěstí a bezpečný internet.

Instrukce

Dnes se trojský kůň nazývá škodlivý, který proniká do počítače a vydává se za neškodné a dokonce užitečné programy. Uživatel takového programu ani netuší, že jeho kód obsahuje nepřátelské funkce. Po spuštění se program zavede do počítačového systému a začne vytvářet všechny nehoráznosti, pro které byl útočníky vytvořen. Důsledky infekce trojskými koňmi mohou být velmi odlišné – od znervózňujícího, ale zcela neškodného zmrazení až po přenos vašich dat podvodníkům a způsobující vám vážné materiální škody. Rozdíl mezi trojským koněm je v tom, že trojský kůň není schopen se samokopírovat, což znamená, že každý z nich byl zaveden do systému samotným uživatelem. Antiviry mohou sledovat trojské koně, ale speciální programy to zvládají mnohem lépe.

Kromě toho téměř všichni výrobci antivirových programů nabízejí bezplatné nástroje pro chytání trojských koní na svých webových stránkách. Eset NOD, Dr. Web, Kaspersky – kterýkoli z těchto výrobců může nabídnout nejnovější verzi programu, která dokáže zachytit vaše nezvané hosty. Je velmi důležité používat čerstvé, protože armáda trojských koní se každý den doplňuje o nové, mazanější zástupce a předvčerejší program je prostě nemusí rozpoznat. Někdy má smysl spustit několik programů a spustit systém přes ně. Kromě utilit produkovaných antivirovými společnostmi najdete na internetu antitrojské koně i od méně známých výrobců, ale neméně účinné při vyhledávání. Například AntiSpyWare, Ad-Aware, SpyBot a mnoho dalších. Pokud nezávislé pokusy o léčbu počítače nepřinesou požadovaný výsledek, je lepší vzít počítač specialistovi, který může použít závažnější opatření.

Ale jak víte, nejlepší léčbou je prevence. Jak bylo uvedeno výše, trojské koně se nezhmotní z ničeho nic, sami si je uživatelé stahují do svého počítače. K tomu může dojít při stahování neznámých souborů, sledování pochybných odkazů nebo otevírání souborů s neznámým obsahem. Hacknuté programy jsou obzvláště nebezpečné, pokud jde o potenciální infekci. Proto ostražitost a opatrnost - tyto dvě vlastnosti budou spolehlivější než jakýkoli antivirus. A antivirus s novými databázemi, pravidelnými speciálními programy zalepí poslední mezeru, kterou by se k vám mohl vloudit trojský kůň.

Prameny:

  • Trojan virus jak odstranit

Mezi malware moderního virtuálního světa patří trojské koně viry patří mezi nejčastější. A přestože přímo počítači neškodí, mohou způsobit spoustu problémů. Koneckonců, jsou navrženy tak, aby umožnily autorovi takového viru přístup k počítači, který může mít různé cíle, od krádeže osobních údajů až po používání vašeho počítače pro vlastní úkoly. Antivirové programy však často neumí trojské koně detekovat. viry.

Budete potřebovat

  • Počítač, nástroj pro odstranění trojských koní a spywaru SUPERAntiSpyware, přístup k internetu, základní počítačové dovednosti

Instrukce

Spusťte program. Chcete-li zahájit skenování, vyberte možnost "Skenovat počítač". Vyberte typ, který chcete vyrobit. Rychlé skenování je rychlé skenování, kontrolují se pouze systémové. Complete Scan – hloubková kontrola, která zkontroluje všechny informace na vybraných discích a trvá poměrně dlouho.

Po dokončení kontroly klikněte na tlačítko „Další“ a všechny zjištěné trojské koně a spyware budou odstraněny. Po dokončení všech popsaných operací musíte restartovat. Je vhodné pravidelně kontrolovat. Před jeho spuštěním aktualizujte antivirovou databázi nástroje.

Video k tématu

Prameny:

  • SUPERantiSpyware v roce 2019
  • Odstranění trojského viru v roce 2019

trojský virus je škodlivý program distribuovaný hackery za účelem špehování, například krádeže dokumentů, blokování přístupu, infiltrace do vašeho osobního počítače.

Budete potřebovat

  • - antivirus;

Instrukce

ovs, které se šíří nezávisle. Nainstalujte anti virus nový software na vašem osobním počítači. Ujistěte se, že používáte licencovanou verzi, abyste mohli přijímat aktualizace z webu výrobce.

virus ov, pokud má trojský kůň, bude také detekován. Názvy tohoto škodlivého programu mohou být různé, například Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome. KOUPIT, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
Po anti virus detekovaný trojský kůň, klikněte na tlačítko „Ošetřit vše“.

Známkou toho, že se tento škodlivý program objevil na vašem osobním počítači, je skutečnost, že obsah složek zmizí nebo je nahrazen cizími soubory. Zkontrolujte tuto složku anti virus ohm Li virus a složka neobsahuje důležité soubory, doporučujeme ji smazat nebo umístit do karantény.

Pro odstranění virus Použijte prosím Obnovení systému. Přejděte na „Start“ - „Všechny programy“ - „Příslušenství“ - „Systémové nástroje“ a vyberte „Obnovení systému“. Určete bod vrácení a klepněte na OK. Po této operaci virus bude smazáno.

Trojské koně mohou uživateli počítače způsobit morální i finanční škody. Antivirové programy a brány firewall zastaví většinu malwaru, ale každý den se objevují nové verze trojských koní. Občas se uživatel PC dostane do situace, kdy antivir nevidí škodlivý kód, a pak si musí se škodlivým programem poradit sám.

Instrukce

Jedním z nejnepříjemnějších typů trojských koní jsou zadní vrátka, která hackerovi umožňují vzdáleně ovládat infikovaný počítač. V souladu se svým názvem zadní vrátka otevírají pro útočníka mezeru, jejímž prostřednictvím mohou provádět jakékoli akce na vzdáleném počítači.

Backdoor se skládá ze dvou částí: klientské části nainstalované na hackerově počítači a serverové části umístěné na infikovaném počítači. Serverová část vždy čeká na připojení a „visí“ na nějakém portu. Právě podle této funkce - obsazeného portu - jej lze sledovat, poté bude mnohem snazší odstranit trojský kůň.

Otevřete příkazový řádek: „Start – Všechny programy – Příslušenství – Příkazový řádek“. Zadejte netstat –aon a stiskněte Enter. Zobrazí se seznam připojení vašeho počítače. Aktuální spojení budou ve sloupci „Stav“ označena jako NASTAVENO, čekání na spojení je označeno řádkem LISTENING. Zadní vrátka čekající na připojení je ve stavu naslouchání.

V prvním sloupci uvidíte místní adresy a porty používané programy, které vytvářejí síťová připojení. Pokud ve svém seznamu vidíte programy čekající na připojení, neznamená to, že je váš počítač nutně infikován. Například porty 135 a 445 používají služby Windows.

V úplně posledním sloupci (PID) uvidíte identifikační čísla procesu. Pomohou vám zjistit, který program používá port, o který máte zájem. Ve stejném okně příkazového řádku zadejte tasklist. Zobrazí se seznam procesů s jejich názvy a identifikačními čísly. Pohledem na identifikátor v seznamu síťových připojení můžete z druhého seznamu určit, ke kterému programu patří.

Stává se, že název procesu vám nic neříká. Poté použijte program Everest (Aida64): nainstalujte jej, spusťte a podívejte se na seznam procesů. Everest usnadňuje nalezení cesty, kde se nachází spustitelný soubor. Pokud program, který proces spouští, neznáte, odstraňte spustitelný soubor a zavřete jeho proces. Při příštím spuštění počítače se může objevit okno s upozorněním, že určitý soubor nelze spustit a jeho klíč automatického spuštění bude uveden v registru. Pomocí těchto informací odstraňte klíč pomocí editoru registru (Start - Spustit, příkaz regedit).

Pokud vyšetřovaný proces skutečně patří do zadních vrátek, ve sloupci „Externí adresa“ můžete vidět IP počítače, který se k vám připojuje. Ale s největší pravděpodobností to bude adresa proxy serveru, takže je nepravděpodobné, že byste byli schopni identifikovat hackera.

Prameny:

  • virus zadních vrátek

trojský virus nebo Trojan program je škodlivý software, který je navržen tak, aby narušil plný provoz vašeho počítače, uzamkl váš počítač a ukradl soubory ze systému.

Budete potřebovat

  • - antivirus;
  • - LiveCD;

Instrukce

Vypořádat se s Trojanem virus oh, nainstalujte anti na svůj osobní počítač virus nový software. Zadejte svůj licenční klíč, abyste mohli aktivovat anti virus na stránkách výrobce. Stáhněte a nainstalujte aktualizované databáze. Restartujte operační systém, aby se všechny změny a aktualizace projevily.

Spustit anti virus na vašem osobním. Klepněte levým tlačítkem myši na zástupce. V zobrazeném dialogovém okně klikněte na odkaz „Zkontrolovat přítomnost“. virus ov". Vyberte virtuální oddíl pevného disku, který chcete zkontrolovat. Zaškrtněte políčko vedle položky „Deep Scan“. Tento postup může trvat přibližně 60 minut (v závislosti na velikosti souborů uložených na disku). Po anti virus zjištěno "" ve vašem počítači, klikněte na tlačítko "Ošetřit vše".

Existuje modifikace trojského koně virus a který se nazývá „Trojan.Winlock“. Tenhle typ virus a blokuje provoz vašeho PC. Na ploše se zobrazí banner. Hackeři do virus deaktivovány, vyžadují odeslání placené SMS zprávy.

Stáhněte si program LiveCD ( http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso) z neinfikovaného počítače. Vypalte to na prázdný disk. Vložte tento disk do CD nebo DVD-ROM infikovaného počítače. Restartujte operační systém Windows. Program začne automaticky pracovat, najde škodlivé soubory a odstraní je.

Můžete také smazat virus obnovením operačního systému. Stiskněte kombinaci kláves Ctrl+Alt+Delete, čímž se otevře dialogové okno Správce úloh. Klikněte na rozevírací seznam "Soubor". Dále klikněte levým tlačítkem myši na „Nová úloha (Spustit...)“. Zadejte cmd.exe a stiskněte Enter. Spustí se příkazový řádek. Zadejte následující úlohu: %systemroot%system32
estore
strui.exe. Spustí se možnost „Obnovení systému“. Určete bod vrácení a klepněte na tlačítko Další. Po dokončení operace virus bude smazán z vašeho osobního počítače.

Video k tématu

Trojský malware je navržen tak, aby prováděl špionážní aktivity ve vašem osobním počítači a narušoval plný provoz vašeho počítače. Distribuováno osobně hackery.

Budete potřebovat

  • - antivirový software;

Instrukce

Trojský program je na rozdíl od jiných distribuován osobně hackery viry, které jsou distribuovány samostatně. Nainstalujte si do osobního počítače antivirový software. Ujistěte se, že používáte licencovanou verzi, abyste mohli přijímat aktualizace z webu výrobce.

Zkontrolujte svůj počítač viry, pokud je na něm trojský kůň, bude také detekován. Názvy tohoto škodlivého programu mohou být různé, například Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome. KOUPIT, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
Poté, co antivirus detekuje trojského koně, klikněte na tlačítko „Ošetřit vše“.

Známkou toho, že se tento škodlivý program objevil na vašem osobním počítači, je skutečnost, že obsah složek zmizí nebo je nahrazen cizími soubory. Zkontrolujte tuto složku pomocí antiviru. Pokud není virus detekován a složka neobsahuje důležité soubory, doporučujeme ji smazat nebo umístit do karantény.

Trojský kůň Winlock je nutné odstranit ručně, protože zamyká plochu osobního počítače. Stáhněte si software LiveCD do neinfikovaného počítače z webu Dr.Web ( http://www.freedrweb.com/livecd). Tento program je zdarma. Zapište jej na prázdný disk a vložte jej do jednotky infikovaného počítače. Restartujte systém. Spustí se hledání trojského koně a jeho odstranění.

Aktualizujte svůj antivirus. Pamatujte, že pro správné fungování jakéhokoli bezpečnostního programu musí být jeho databáze neustále aktualizována, aby mohla poskytnout dostatečnou odolnost vůči veškerému malwaru. Nejnovější verze trojského koně? Otázka není záludná a má celkem jednoduché řešení. Aktualizujte databáze svého antiviru Kaspersky na oficiálních stránkách jeho výrobce. Jedná se o jednoduchou operaci, která nezabere mnoho času. Aktualizace probíhá v režimu nebo při práci s již hotovým databázovým souborem. Poté spusťte antivirový program a vyberte „Skenovat“. Dále zaškrtněte políčko vedle místních jednotek, které chcete skenovat na přítomnost malwaru. Klikněte na "Skenovat". Tento proces bude nějakou dobu trvat. Jeho trvání přímo závisí na „nepořádku“ disku. Během procesu skenování se objeví informace o detekovaných a neutralizovaných virech. Na konci procesu se zobrazí okno s úplnou zprávou.

Myslím, že bychom měli začít jménem a odpovědět na otázku: „PProč byl tento výtvor nazván Trojský program (Trojan)?" Původ tohoto jména pochází z legendární bitvy, během kterého byl postaven dřevěný kůň zvaný „Trojan“. Principem fungování tohoto koně byla „mazaná neškodnost“, když předstíral, že je dárkovým předmětem a ocitl se v samotné pevnosti nepřítele, válečníci sedící na koni otevřeli brány Tróje a umožnili hlavním jednotkám proniknout do Pevnost.

Úplně stejná situace je v moderním digitálním světě s trojským koněm. Okamžitě poznamenám skutečnost, že „Trojan“ nelze klasifikovat jako virus, protože nemá princip vlastního šíření a podstata jeho působení je mírně odlišná. Ano, a šíří to lidé, a ne nezávisle, stejně jako běžné viry. Trojské koně jsou častoklasifikován jako škodlivý software.

Tak tady to je princip fungování Trojský kůň (trojský kůň) může také otevřít brány vašeho počítače podvodníkovi, například za účelem krádeže cenných hesel nebo získání neoprávněného přístupu k vašim datům. Počítače infikované trojskými koňmi se velmi často bez svolení uživatele účastní ve velkém DDos -útoky na webové stránky. Tedy nevinněTento uživatel klidně surfuje po internetu a přitom jeho počítač nezaujatě „bourá“ nějaký vládní web nekonečnými požadavky.

Trojské koně se často maskují jako zcela neškodné programy a jednoduše zkopírují jejich ikonu. Existují také případy, kdy je kód trojského koně zabudován do běžného užitečného softwaru, který správně plní své funkce, ale zároveň trojský kůň páchá své škodlivé útoky zespodu.

Infekce se v dnešní době staly velmi populární. winlocks (trojský kůň. winlock ), na kterých se zobrazí obrazovka s textem, jako je tento: „Chcete-li odemknout operační systém, odešleteSMS na číslo xxxx , jinak budou vaše údaje předány bezpečnostní službě.“ Uživatelů, kteří tuto zprávu odeslali (více než jednou), byla spousta a podvodníci zase dostali téměř miliony od obrovského množství podvedených lidí.


Jak vidíte, použití trojských koní je navrženo tak, aby získalo určitou výhodu, na rozdíl od běžných virů, které jednoduše poškozují mazáním souborů a deaktivací systému. Můžeme dojít k závěru, že tento škodlivý software je ve svém fungování a výsledcích inteligentnější a rafinovanější.

Jak se vypořádat s trojskými koni?

Chcete-li bojovat s trojskými koni, musíte mít antivirus s neustále aktualizovanými detekčními databázemi. Zde ale nastává další problém: právě kvůli svému utajení jsou informace o trojských koních mnohem horší a později se dostávají k vývojářům antivirového softwaru. Proto je také vhodné mít samostatný firewall (např.Comodo Firewall), který, i když se mine, určitě neumožní nekontrolovaný přenos dat z vašeho počítače k ​​podvodníkům.




Horní