Jerelo è stato infettato da un trojan. Mi chiedo cosa sia "Trojan" in altri dizionari. Per analogia con i podi storici

Golovna / Zahist

Tutti, semmai, parlano del programma Trojan "Trojan", ma non molte persone sanno esattamente di cosa si tratta. Proviamo a chiarire la situazione in questo articolo.

Programma trojan. (Quindi - Trojan, Trojan, Trojan horse)- questo è un programma shkidliva, creato da persone per raccogliere, rovinare e modificare informazioni, distruggere la praticità di un computer o usarlo per scopi specifici.

Come una minaccia, puoi portarla nel sistema

Il server si trova sul computer infetto e il client sull'operatore. Le sue funzioni numeriche e la semplicità di scelta per il cliente lo hanno reso ancora più popolare. D'altra parte, Zeus è iniziato come un Trojan-banker, un mucchio di appuntamenti per un gruppo di persone marginali e alcuni destini delle botnet di Zeus, secondo le stime, includono milioni di computer compromessi. Il primo giorno di quel secolo dello shkidlivy PZ commerciale, i numeri sono stretti. Scopri come utilizzare solo un piccolo numero di koristuvachiv su trucchi e schemi, che vengono utilizzati dai rivenditori programmi shkidlivih, ancora più maestosa è la somma dei centesimi, bisogna rubarla.

Il programma Trojan rozpovsyudzhuetsya people, su vіdmіnu vіd vіrusіv і khrobakіv, yakі rozpovsyudzhuyutsya samostіyno. Pertanto, il programma Trojan non è designato come virus. Questi trojan possono essere veri e non avere una natura sciatta, i pro trojan si sono guadagnati la reputazione di violarli nell'installazione di programmi backdoor (programmi che installano un intruso su un computer compromesso dopo aver rimosso l'accesso alla posta accedi al sistema riprovandolo ).
I programmi Trojan dirottano il sistema senza hacker maligni intermediari o creano menti che falsificano koristuvachіv in modo indipendente zavantazhuvat ed eseguono questi programmi. Per questo file di programma, nominare il nome del servizio, mascherare il nome del programma, il file di un altro tipo, o semplicemente fornire il nome, icona per l'avvio. Dopo il lancio del programma Trojan, sarai zavantazhu programmi allegati, comanda quello script. I programmi Trojan sono spesso ingannati per ingannare i sistemi con zahistu, di conseguenza, il sistema diventa ostile, consentendo un tale grado di accesso non autorizzato al computer del koristuvach.
Il programma Trojan può imitare o sostituire nuovamente il file, se non lo maschera. Ad esempio: il programma è installato, programma applicativo, gra, documento di domanda, piccoli. Inoltre, l'attaccante può prendere il programma originale e aggiungere i componenti Trojan al codice її, quindi vedere l'originale o cambiarlo.
Tali funzioni possono sconfiggere i virus informatici, ma, di fronte a un virus, un programma Trojan non può espandersi da solo. A volte un programma Trojan può essere un modulo virus.

Gli indirizzi email corretti vengono venduti a migliaia. Un controller botnet può essere assunto per recuperare i tuoi bot per vedere se c'è un sito web o un server. Il pagamento è collaterale in quanto è richiesto il numero di scarponi per la vicinazione della giornata. I penny, come i creatori di programmi shkіdlivih, e gli operatori rallentano, diventano meno di una piccola parte dei vartosti, come se ci mostrassero questo giorno lavorativo.

Alex Helton Niente è perfetto. Amico per l'intero sito. Il mio computer sta appena iniziando a funzionare, va bene. I file sono stati rimossi e altro ancora per interrompere l'intero sistema. In questo giorno, forse, hai molte storie a riguardo trojan pieghevole. L'asse è stato inviato a tre dei miei preferiti speciali attuali dell'articolo su "Half-light". Tse obіtsyanka chi si vanta solo? . Chi є programma bezpechnuyu, ale vikonuє so zavdannya, come l'accesso al tuo computer o superpotere informazioni speciali su altri computer.

Cronologia dei nomi:


Nome " Troiano"sembra un nome" cavallo di Troia- tse maestosa ghirlanda di legno, con la quotidianità di tale fasciatura, uno degli episodi finali della guerra di Troia. Dietro la leggenda, questo albero di legno era un dono fatto dagli antichi greci agli abitanti di Troia, nel mezzo della quale si combattevano le guerre, che aprivano le porte del luogo ai conquistatori. Ecco perché il nome "Programma Trojan" di tutto, riflette l'occultamento e la potenziale accessibilità delle idee giuste del rivenditore del programma.

I cavalli di Troia sono uno dei metodi più diffusi, dannosi per infettare il tuo computer e raccogliere informazioni speciali dal tuo computer. Di seguito sono riportati alcuni esempi di base di come il tuo computer può essere infettato da un cavallo di Troia.

Come una minaccia entra nel sistema

Il sito promuove uno zavantazhennya gratuito nel programma o in un gioco, quindi chiama il costo dei penny. Scaricare la versione piratata del programma o del gioco ti consente di hackerare o giocare illegalmente, tuttavia, una volta installato, installerà anche un cavallo di Troia sul tuo computer.


I trojan vengono posizionati da hacker malintenzionati sulle risorse del disco rigido (file server, dischi rigidi per la registrazione della memoria del computer stesso), sul naso delle informazioni, oppure sono costretti a servizi di scambio di informazioni aggiuntivi (e-mail) con il metodo di lanciando su uno specifico, quanto tempo per entrare intero". computer.
I programmi Trojan vikoristovuyut per bugatorіvnevoї attaccano svnі kom'pyuteri, merezhі chi risorse.

Un sito Web popolare è un salvaschermo di infezioni o attacchi da parte di protezioni dello schermo infette. L'installazione di uno screen saver sul tuo computer installa anche un cavallo di Troia sul tuo computer. Tu prendi foglio elettronico una specie di amico che ti chiede di dare un'occhiata a questo fantastico nuovo programma oppure guarda il file. L'apertura del file infetta il tuo computer con un cavallo di Troia.

Cos'è un cavallo di Troia?

Vіdkrittya vіdо vіmagає zavantazhennya іz prihovannoy trojanskoj konyachka, yak infetta il tuo computer. Nome cavallo di Troia, fondamenti sulla mitologia greca. I trojan iniziarono a battere il computer con i grandi computer. A quell'ora non tutti avevano un computer fisso ea cui erano collegate contemporaneamente molte postazioni di lavoro ottimo computer. Sui grandi computer, okremі koristuvachі buli іdentifikovаnі per їх danimi, yakі buli vіdpravlenі al momento della registrazione. I vitrati risultanti erano nella regolazione del tempo fino a un'ora dopo.

Tipi di corpi di Trojan:

Suono, tutti i corpi dei programmi Trojan sono sviluppati per vari scopi shkidlivyh, anche le puzza non sono shkidlivy. Sono divisi in categorie in base al modo in cui i trojan entrano nel sistema e infettano il tuo malware. Ci sono 6 tipi principali:
1. accesso remoto;
2. tributo;
3. zavantazhuvach;
4. server;
5. disattivatore di sicurezza del software;
6. Attacchi DOS.

Con l'aiuto di un cavallo di Troia, puoi battere il computer per i soldi degli altri. Per cui è stato necessario inserire la password del koristuvach e il login del koristuvach, per vincere il momento dell'accesso non autorizzato al computer. I dati di registrazione sono stati registrati allo scopo di utilizzare uno sniffer di password aggiuntivo installato segretamente durante l'accesso al sistema e inviati all'autore del Trojan.

Come rimuovere un programma Trojan dal tuo computer?

Il nome del cavallo di Troia si basa sulla mitologia greca, come i frammenti della maschera di Troia Elaborerò il programma in vykonuyut zovsі raznі, per lo più funzioni shkіdlії modalità in background. Z tsієї fa sì che i vini si sdraiano alla famiglia dei programmi shkіdlivih. L'articolo si occupa di tali domande.

Gli obiettivi dei Trojan:

Caricamento e download di file;
- copie di messaggi non veritieri che dovrebbero essere conservati sugli aggiornamenti del sito, chat o altri siti con registrazione;
- creazione di un reshkod di un coristuvach robotico (zhartom o per raggiungere altri obiettivi);
- rubare dati per stabilire il valore o la privacy, comprese le informazioni per l'autenticazione, per l'accesso non autorizzato a risorse (tra altri sistemi terzi), visualizzare i dettagli di conti bancari, come potrebbero essere vittoriosi, dannosi informazioni crittografiche(per la crittografia firma digitale);
- crittografia di file con codici di attacco virus;
- Rozpovsyudzhennya in programmi shkіdlivih, come i virus. Questo tipo di Trojan è chiamato Dropper;
- vandalismo: danneggiamento dei dati (precoce o riscrittura dei dati su disco, file in ritardo, che sono importanti) sistemi informatici, proprio così, nel magazzino di una botnet (un gruppo organizzato di computer zombie), ad esempio, per organizzare un attacco DOS su un computer host (o un server) in una volta da computer infetti in modo anonimo o diffondere spam. Per questo vicorist unico, gli ibridi del cavallo di Troia e del verme del merletto sono programmi che consentono di costruire l'edificio con una larghezza svedese lungo computer merezhami che zahoplyuyuchi ha infettato i computer in una linea di zombi.;
- scegliere un indirizzo email e un indirizzo vittorioso per l'invio di spam;
- controllo diretto del computer (dozvіl accesso remoto al computer della vittima);
- spiare koristuvach e taєmne informando terze persone di informazioni, come, ad esempio, la star del sito;
- registrazione della pressione di tasti (Keylogger) con modalità di sottrazione di informazioni di questo tipo, quali password e numeri di carte di credito;
- vietare l'accesso non autorizzato (i/o gratuito) alle risorse del computer stesso o di una terza risorsa disponibile attraverso lo stesso;
- Installazione backdoor;
- la scelta di un modem telefonico per l'impostazione di chiamate costose, che comportano importi significativi negli armadi telefonici;
- disattivazione o creazione di un attraversamento firewall di programmi antivirus robotizzati.

Un Trojan è un programma che non duplica o copia, oppure può essere dannoso o mettere a rischio la sicurezza del computer. I vini possono essere vendicati, marrone cremisi, non documentati, funzioni shkidlivy e vikonuvat їx indipendentemente dal computer e senza yogo vodoma. La funzione shkidliva funziona solo in modalità background, senza essere contrassegnata come koristuvach.

Come fa un Trojan a penetrare in un computer?

Non tutti i cavalli di Troia svolgono una funzione dannosa o installano un programma dannoso. A proposito, il programma è già classificato come Trojan, poiché gli è stata assegnata una parte importante della funzione, poiché non è correlato a quelli ovvi. funzionalità programmi, che koristuvach non ne ha informato. Ai confini del quale nomina sono nominati cantare le funzioni programma, yakі mi vikoristovuєmo schodnya.

Sintomi di infezione da Trojan:

Appare nel registro per l'esecuzione automatica di nuovi programmi;
- mostrare download falsi di programmi video, giochi, video porno e siti porno, che non hai scaricato e non hai visto;
- Creazione di uno schermo znіmkіv;
- visualizzazione e chiusura della console CD-ROM;
- suono e / o immagini progravannya, dimostrazione di fotografie;
- riavviare il computer all'avvio del programma infetto;
- Vypadkove that / o bezladne vіdklyuchennya computer'yutera.

Come funziona un cavallo di Troia?

Con questo tipo di digitazione, il file host viene collegato al Trojan tramite il cosiddetto linker. Non appena l'hacker avvia l'hacking del file host dopo l'attacco, anche il Trojan hackera e può espandere la propria funzione di hacking. Ce non è installato nel sistema. Dopo il riavvio del computer, il software di sicurezza antimalware viene riavviato automaticamente. Quella sicurezza del software shkіdlive non può più mentire sotto forma di un cavallo di Troia. Trojan, in quanto potrebbero essere funzioni segrete. Per ulteriori plug-in del browser, il browser si espanderà funzioni aggiuntive. I trojan di questo tipo ingannano le funzioni originali, come se potessero scavalcare il browser e, in questo modo, è facile aggirarli. Possono facilmente ottenere una connessione attiva a Internet e contattare il proprio autore. Programmi Trojan, come l'interfaccia del programma vittorioso. Qui, il cavallo di Troia richiederà i programmi del coristuvacha, l'interfaccia originale, che può essere vittoriosa per il lancio browser incorporato E, in questo ordine, per la connessione a Internet. Tipo di trojan: quelli in cui il trojan non si trova in background, oppure può aprire il browser, collegarsi alla modalità in background e accedere a Internet.

  • Le offese ai programmi diventano funzionali.
  • Il file host può essere qualsiasi file tu voglia vedere.
I robot cavallo di Troia possono essere divisi in tre gruppi.

Metodi di rimozione del trojan:

I trojan possono pensare a tipi e forme impersonali, quindi non esiste un unico modo per vederli. La soluzione più semplice è pulire la cartella dei file temporanei Internet o quella pertinente file Farò yoga manualmente (consigliato Modalità sicura). Altri programmi antivirus (Eset NOD32) conoscono e rilevano automaticamente i Trojan. Poiché l'antivirus non è in grado di rilevare un trojan, l'attacco del sistema operativo da un dzherel alternativo può dare l'opportunità programma antivirus Rileva Trojan e Rileva Yogo. Di fondamentale importanza per garantire un'elevata precisione è l'aggiornamento regolare del database antivirus.

Difensore della tastiera Shpiguniv

Costantemente attivo in modalità background Non mantenersi attivo in modalità client-server in background. La maggior parte di loro viene portata nel primo gruppo. La puzza è responsabile per i dati di corystuvachiv dei servizi online e per la forzatura di informazioni sconosciute agli autori di trojan. Così simile al calcio dello zaprovadzhennya. Molti di questi cavalli di Troia sono permanentemente presenti sugli afidi del sistema danneggiato e talvolta registrano la pressione dei tasti. Tse significa che tutti i dati immessi in forma abbreviata dalla tastiera vengono registrati. È un peccato, tuttavia, che il koristuvach non raccolga automaticamente nel browser la sua password per il servizio online, ma è ancora meglio inserire un'ora per accedere al sistema.

Mascheratura:

Un ricco Trojan può essere trasferito al computer di un koristuvach a sua insaputa. Alcuni trojan sono registrati nel Registro, che porterà al loro avvio automatico meno di un'ora per avviare Windows. I trojan possono anche essere combinati con file legittimi. Se un koristuvach apre un tale file o avvia il programma, si avvia anche il Trojan.

Ma i dati forniti sono spesso troppo grandi e opachi per l'autore. Per questo motivo, molti trojan intellettuali sono stati smantellati, come la registrazione di input tattili, come un segno di spunta intelligente per un attaccante. Tsі іntelektuanіshі trojan, come prima, sono sopraffatti dallo stesso gruppo.

Il vantaggio per il malfattore è evidente. Non è più necessario scansionare i dati anonimi per filtrare i dati correnti. Un altro gruppo include anche un gran numero di Trojan. La puzza non si accende sempre sullo sfondo del sistema, ma si attiva solo se si collega a Internet o ad uno specifico servizio online.

Principio:

I programmi Trojan sono costituiti da due parti:
- Cliente
- server
Il server viene lanciato sulla macchina vittima e segue gli ordini del Cliente, che viene vinto dalla parte attaccante. Se il Server è in esecuzione, controllare la porta o il numero di porta alla richiesta per ottenere il nome del Cliente. Affinché la parte attaccante possa accedere al Server, spetta a te conoscere l'indirizzo IP della macchina su cui è in esecuzione il Server. I trojan attivi modificano l'indirizzo IP della macchina vittima dell'attaccante tramite e-mail in qualche altro modo. Non appena il Server è stato chiamato, il Client può emettere un nuovo comando, se il Server è terminato sulla macchina vittima. Al giorno d'oggi, la tecnologia NAT consente l'accesso alla maggior parte dei computer tramite questo indirizzo IP, la chiamata non è possibile. E ora molti Trojan si imbattono nel computer del lato attaccante, che è installato alla ricezione dell'attacco, invece del fatto che il lato attaccante stesso cerca di attaccare la vittima. Molti dei trojan odierni possono anche bypassare i firewall sul computer della vittima.

È troppo ricco per salvare le password oggi, quindi non è necessario reinserirle. Tuttavia, non ci sono somme ragionevoli per il fatto che queste funzioni rappresentano un rischio per la sicurezza. I trojan del resto del gruppo sono anche chiamati programmi server. Tse più sicuro, oskolki zazvichay mozhut poednuvat tutti i metodi di lavoro vishchezdanі.

I programmi server offrono tali opportunità ai malfattori. Più grande è il vipadkiv, il malfattore può avere più controllo sul sistema rotto e può lavorare con lui come vuole. I programmi del server vengono compilati dal client e dal server. All'inizio, il programma server può essere installato nel sistema, in modo che il client possa connettersi istantaneamente ad esso. Per questo vino vittoriano, una delle opzioni sopra descritte per l'installazione nel sistema. Dopo l'installazione dei vini, il sistema dispone di una porta diversa, in modo da consentire l'accesso all'autore.

Programma trojan. (Anche - trojan, trojan, trojan horse) - un programma shkidliva che vikoristovuєtsya malizia raccoglie informazioni, її rovinando o modificando, danneggiando l'utilità del computer o le risorse vikoristannya yogo da scopi osceni. Questi Trojan potrebbero non essere davvero cattivi, ma si sono guadagnati la loro sporca fama per i loro exploit nelle installazioni di programmi come Backdoor. Secondo il principio di espansione, questo Trojan non è un virus, quindi non è possibile che l'edificio si espanda per auto-riproduzione.

Quali sono le possibilità di rozpovsudzhennya?

Il client può cercare server attivi su Internet. Tse povіdomit hacker, installazioni e accesso del server di sistema yakі. I trojan sono impossibili da espandere con forze potenti, non esiste un meccanismo per l'autoespansione, come da loro. D'ora in poi, puoi sempre avere una connessione fisica dal sistema infetto, in modo che il cavallo di Troia possa trasferirsi istantaneamente.

Tuttavia, la puzza si diffonde più spesso attraverso Internet. A causa di questo metodo, la puzza viene installata nei programmi dell'operatore pro, in modo che forniscano le funzioni di corystuvache e inseriscano il server nel sistema in background. Per l'aiuto di quale server, l'autore può aggiungere funzioni assistenza a distanza sul tuo computer.

Il programma Trojan viene lanciato manualmente o automaticamente, dal programma o parzialmente sistema operativo, che viene verificato sul computer della vittima (come modulo o programma di servizio). Per questo file di programma (nome, icona del programma) nominare il nome del servizio, mascherare un altro programma (ad esempio, l'installazione di un altro programma), un file di un altro tipo, o semplicemente dargli una preferenza per lanciare il nome, quindi l'icona. Usiamo solo il calcio di un Trojan così come il programma waterfalls.scr, il cui autore è un potente salvaschermo. Quando lo avvii, prenderà il controllo dell'allegato del programma, comanderà quello script per o senza la necessità di quella voce del coristuvacha. I programmi Trojan sono spesso ingannati per ingannare i sistemi con zahistu, di conseguenza, il sistema diventa ostile, consentendo un tale grado di accesso non autorizzato al computer del koristuvach.

Come posso sapere se il mio sistema è stato infettato da un Trojan?

Tuttavia, è impossibile infettare un computer con un Trojan, poiché su Internet esiste solo un lato. Questa possibilità è teoricamente discussa su diversi siti web, ma non è possibile. Ma lo yoga può già essere superato. Se il tuo computer mostra questi sintomi, è il termine per sospettare un'infezione da trojan.

Troia - tse programma per computer, poiché infetta i computer e può portare a malware significativo. Per chi si maschera il Trojan stesso programma centrale, quindi continuare con la modalità in background. Scopri da questo articolo come il Trojan è arrivato al tuo nome e come viene riprovato il numero di vini.

Il programma Trojan può anche imitare (o navigare completamente sostituire) il file o il file di dati, se è mascherato (programma di installazione, programma applicativo, gra, documento applicativo, immagine). Inoltre, l'attaccante può prendere il programma originale e aggiungere i componenti Trojan al codice її, quindi vedere l'originale o cambiarlo.

Perché un trojan?

Significa che la designazione di un cavallo di Troia non significa che possa essere shkidlivim. Per non dire altro, scho non commemora il diyalnistyu koristuvach sul suo computer e lo deruba lì, scho koristuvach non stava pianificando. Tse, ad esempio, puoi lasciar perdere, che il comportamento di surfare un koristuvach può essere fatto abbastanza bene da mantenere vivi i suoi interessi, in modo che possa essere protetto dalla pubblicità. Non è colpa nostra essere shkidlivim. L'asse del confine del cosiddetto libero.

Inoltre, un programma per proteggere un computer, oltre a rilevare i trojan, i corystuvant si proteggono anche, senza aprire allegati di file dal supporto di autorità sconosciute, e anche non in disparte, come se stessero espandendo il volume illegale . I portali per la cattura illegale di film o il gioco d'azzardo contengono spesso virus e trojan.

shkidlivy simile e funzioni maschili anche vikoristovuyutsya virus informatici Ma a prima vista, i Trojan non possono espandersi da soli. A volte un programma Trojan può essere un modulo virus.

Etimologia

Il nome del "programma di Troia" è simile al nome del "Kіn di Troia" - un parente di legno, secondo la leggenda, doni degli antichi greci agli abitanti di Troia, nel mezzo del quale erano desiderate le guerre, come se di anno in anno aprissero le porte del luogo ai conquistatori. Un nome del genere, primo su tutto, riflette l'occultamento e la potenzialità delle idee giuste del rivenditore del programma.

Larghezza

I trojan vengono inseriti dall'attaccante sulle risorse (file server, file per la registrazione dell'archiviazione del computer stesso), trasportando informazioni, oppure sono costretti a servizi aggiuntivi per scambiare informazioni (ad esempio via e-mail) dal rozrahunka su il loro avvio su un computer di destinazione specifico o sufficiente.

Alcuni dei cavalli di Troia più comuni sono solo in parte pianificati, attacchi molto frequenti a computer, risorse (la terza zona).

Tipi di corpi di Trojan

Il corpo dei trojan può essere suddiviso per vari scopi, ma possono anche essere non malware. La puzza è suddivisa in categorie in base a come i Trojan entrano nel sistema e infettano la tua feccia. Ci sono 6 tipi principali:

1. accesso remoto;
2. tributo;
3. zavantazhuvach;
4. server;
5. disattivatore di sicurezza del software;
6. Attacchi DoS.

Tsіlі

Il metodo Trojan può essere:

* caricamento e scaricamento di file;
* una copia dei messaggi di grazia che devono essere conservati sugli aggiornamenti del sito, chat o altri siti con registrazione;
* creazione di un reshkod di un robot koristuvach (zhartom o per raggiungere altri obiettivi);
* Vikrannya Danny, per diventare il fulcro di abymnitzi, il numero di INformation per authentifacia, per l'accesso alle risorse senza guardiamarina (a quel numero di sistemi terzi), sussurrando dettagli dei moduli Banki, possono essere i bikoristani bikoristani negli ormeggi .firma digitale);
* Crittografia di file con un attacco codificato;
* Rozpovsyudzhennya in programmi shkіdlivih, come i virus. Questo tipo di Trojan è chiamato Dropper;
* vandalismo: danneggiamento dei dati (precoce o riscrittura dei dati su disco, file in ritardo, che è importante notare) e possesso, violazione dell'ordine o manutenzione dei sistemi informatici, anche se è presente un magazzino botnet (gruppi informatici organizzati di zombi ) ), ad esempio per organizzare un attacco DoS su un computer host (o un server) durante la notte senza infettare computer o spam. Per questo ibridi vittoriosi unici di un cavallo di Troia e un worm mesh - programmi che ti consentono di costruire fino a una larghezza svedese su mesh di computer e computer infetti zahoplyuyuchi in uno zombi-merezh .;
* Scegli l'indirizzo della posta elettronica e victoria їх per lo spam;
* controllo diretto del computer (consentito l'accesso remoto al computer della vittima);
* pigunstvo per koristuvachem che taєmne podomlennya terza persona vіdomosti, tale yak, ad esempio, zvichka vіdvіduvannya sitesіv;
* registrazione della pressione di tasti (Keylogger) con modalità di sottrazione di informazioni di questo tipo, quali password e numeri di carte di credito;
* vietare l'accesso non autorizzato (i/o gratuito) alle risorse del computer stesso o di terze risorse disponibili attraverso lo stesso;
* Installazione Backdoor;
* utilizzo di un modem telefonico per l'impostazione di chiamate costose, che comportano ingenti somme negli armadi telefonici;
* Disattivazione o creazione di un programma antivirus robotico firewall.

Sintomi di infezione da troia

* Aspetto nel registro di autorun nuovi componenti aggiuntivi;
* visualizzazione di download falsi di programmi video, giochi, video porno e siti porno, che non hai scaricato e non hai visto;
* Creazione znіmkіv ekran;
* v_dkrivannya that zakryvannya console CD-ROM;
* progravannya suono e / o immagini, dimostrazione di fotografie;
* riavviare il computer all'avvio del programma infetto;
* Vypadkove that/o bezladne vіdklyuchennya kom'yuchennya.

Modalità di ritiro

I frammenti dei Trojan hanno visioni e forme impersonali, non esiste un unico metodo per la loro rimozione. La soluzione più semplice è ripulire la cartella dei file temporanei Internet o eliminare il file manualmente (si consiglia la modalità provvisoria). In linea di principio, i programmi antivirus dell'edificio rilevano e rilevano automaticamente i Trojan. Poiché l'antivirus non è in grado di rilevare un trojan, la cattura del sistema operativo da un dzherel alternativo può consentire al programma antivirus di rilevare il trojan e rilevare lo yoga. È estremamente importante per garantire una maggiore precisione nel rilevamento degli aggiornamenti regolari del database antivirus.

mascheramento

Un ricco Trojan può essere trasferito al computer di un koristuvach a sua insaputa. Alcuni trojan sono registrati nel Registro di sistema, che ne causerà l'avvio automatico all'avvio di Windows. I trojan possono anche essere combinati con file legittimi. Se un koristuvach apre un tale file o avvia il programma, si avvia anche il Trojan.

Il principio di trojan

I trojan sono composti da due parti: Client e Server. Il server viene lanciato sulla macchina vittima e segue gli ordini del Cliente, che viene vinto dalla parte attaccante. Se il Server è in esecuzione, controllare la porta o il numero di porta alla richiesta per ottenere il nome del Cliente. Affinché la parte attaccante possa accedere al Server, spetta a te conoscere l'indirizzo IP della macchina su cui è in esecuzione il Server. I cavalli di Troia gestiscono l'indirizzo IP della macchina vittima tramite e-mail o altro. Non appena il Server è stato chiamato, il Client può emettere un nuovo comando, se il Server è terminato sulla macchina vittima. Al giorno d'oggi, la tecnologia NAT consente l'accesso alla maggior parte dei computer tramite questo indirizzo IP, la chiamata non è possibile. E ora molti Trojan si imbattono nel computer del lato attaccante, che è installato alla ricezione dell'attacco, invece del fatto che il lato attaccante stesso cerca di attaccare la vittima. Molti dei trojan odierni possono anche bypassare i firewall sul computer della vittima.

L'articolo di Qia sta riacquistando sotto licenza

© 2022 androidas.ru - Tutto su Android