Jerelo はトロイの木馬に感染しています。 他の辞書で「トロイの木馬」とは何だろう。 歴史的なポディアとの類推によって

ゴロヴナ / ザヒスト

どちらかといえば、誰もがトロイの木馬プログラム「トロイの木馬」について話していますが、それが何であるかを正確に知っている人はあまり多くありません。 この記事で状況を明確にしてみましょう。

トロイの木馬プログラム。 (だから - トロイの木馬、トロイの木馬、トロイの木馬)- これは shkidliva プログラムであり、収集、情報の破壊と変更、コンピューターの実用性の破壊、または特定の目的での使用のために人々によって作成されました。

脅威のように、システムに持ち込むことができます

サーバーは感染したコンピューター上にあり、クライアントはオペレーター上にあります。 その数値関数とクライアントの選択のシンプルさにより、さらに人気が高まりました。 一方、Zeus はトロイの木馬の銀行家のように始まり、非主流派の人々の集まりでした。推定によると、Zeus のボットネットのいくつかの運命には、侵害された何百万ものコンピュータが含まれていました。 その世紀の商用 shkidlivy PZ の初日、数字はきついです。 小売業者が使用するトリックとスキームで少数の koristuvachivs のみを使用する方法を学びます shkidlivih プログラム、さらに雄大なのはペニーの合計です。それを盗む必要があります。

vіdmіnuvіdvіrusіvіkhrobakіv、yakіrozpovsyudzhuyutsya samostіyno上のトロイの木馬プログラムrozpovsyudzhuetsyaの人々。 したがって、トロイの木馬プログラムはウイルスとして指定されていません。 これらのトロイの木馬は真実であり、ずさんな性質を持っていない可能性があります。プロのトロイの木馬は、バックドア プログラム (システムへのメール アクセスへのアクセスを再度削除した後、侵害されたコンピューターに侵入者をインストールするプログラム) のインストールでそれらに違反することで評判を得ています。 .
トロイの木馬プログラムは、中間の悪意のあるハッカーなしでシステムをハイジャックするか、koristuvachіv を独立して zavantazhuvat になりすましてこれらのプログラムを実行する心を作成します。 このプログラム ファイルの場合、サービス名を指定するか、プログラムの名前をマスクするか、別の種類のファイルをマスクするか、単に名前と起動用のアイコンを指定します。 トロイの木馬プログラムの起動後、あなたは zavantazhu になります 添付プログラム、そのスクリプトに命令します。 多くの場合、トロイの木馬プログラムは zahistu でシステムをだますようにだまされ、その結果、システムは敵対的になり、koristuvach のコンピューターへのそのようなランクの不正アクセスを可能にします。
トロイの木馬プログラムは、ファイルをマスクしない場合、ファイルを模倣したり、再度置き換えたりすることができます。 例: プログラムがインストールされている、 アプリケーションプログラム、グラ、申請書、小さなもの。 さらに、攻撃者はオリジナルのプログラムを入手して、トロイの木馬のコンポーネントをコードに追加し、オリジナルを確認したり、変更したりすることができます。
このような機能はコンピュータ ウイルスを打ち負かすことができますが、ウイルスのように見えるトロイの木馬プログラムは、それ自体で拡張することはできません。 トロイの木馬プログラムがウイルス モジュールである場合があります。

正しい電子メール アドレスは、数千単位で販売されています。 ボットネット コントローラーを雇ってボットを取得し、Web サイトまたはサーバーがあるかどうかを確認できます。 その日の前後にブーツの数が必要なため、支払いは担保です。 shkіdlivihプログラムの作成者のように、私はペニーであり、オペレータは弛緩し、まるでこの営業日を示しているかのように、vartostiのごく一部ではなくなります。

アレックス・ヘルトン 完璧なものなどありません。 サイト全体の男。 私のコンピュータは、正しく機能し始めたばかりです。 ファイルが削除され、さらにシステム全体が破壊されました。 この日、あなたはおそらく、それについて多くの話をしています 折り畳みトロイの木馬. 軸は、「ハーフライト」に関する記事の現在の特別なお気に入りの 3 つに送信されました。 Tseobіtsyanka chiはただ自慢していますか? . Chi є program bezpechnuyu, ale vikonuє so zavdannya, お使いのコンピューターへのアクセスや、他のコンピューターの特別な情報のスーパーパワーなど.

名前の歴史:


名前 " トロイの木馬「名前みたい」 トロイの木馬-トロイ戦争の最後のエピソードの1つである、そのような包帯の日常生活を備えた、荘厳な木製の花輪。 伝説の背後にあるこの木は、古代ギリシャ人がトロイの住民に贈った贈り物であり、その間に戦争が行われ、征服者にその場所の門を開いた. そのため、すべての「トロイの木馬プログラム」という名前は、プログラムの小売業者の適切なアイデアの隠蔽と潜在的なアクセス可能性を反映しています。

トロイの木馬は、コンピュータに感染し、コンピュータから特別な情報を収集するために悪意のある、最も広く普及している方法の 1 つです。 以下は、コンピュータがトロイの木馬に感染する基本的な例です。

脅威がシステムに侵入する方法

このサイトは、プログラムまたはゲームで無料の zavantazhennya を宣伝しているため、ペニーの費用と呼んでいます。 プログラムまたはゲームの海賊版をダウンロードすると、違法にハッキングしたりプレイしたりできますが、インストールすると、コンピュータにトロイの木馬もインストールされます。


トロイの木馬は、悪意のあるハッカーによって、ハードディスク リソース (ファイル サーバー、コンピューター自体のストレージを記録するためのハードディスク)、情報の鼻に配置されるか、次の方法で追加の情報交換サービス (電子メール) を強制されます。特定の起動時間、コンピューター全体に入る時間」. コンピューター。
トロイの木馬プログラム vikoristovuyut for bugatorіvnevoї 攻撃 svnі kom'pyuteri、merezhі chi リソース。

人気のある Web サイトは、感染したスクリーン プロテクターによる感染または攻撃のスクリーンセーバーです。 コンピュータにスクリーン セーバーをインストールすると、コンピュータにトロイの木馬もインストールされます。 あなたが取る 電子シートこの素晴らしいものを見てほしいと頼む友人のようなものです 新しいプログラムまたはファイルを参照してください。 ファイルを開くと、コンピューターがトロイの木馬に感染します。

トロイの木馬とは?

Vіdkrittyavіdоvіmagаєzavantazhennyaіzprihovannoytrojanskojkonyachka、ヤクはあなたのコンピュータに感染します。 名前 トロイの木馬、ギリシャ神話の基礎。 トロイの木馬は、優れたコンピューターでコンピューターを打ち負かし始めました。 その時間には、全員がハード コンピューターを持っているわけではなく、多数のワーク ステーションが同時に接続されていました。 偉大なコンピュータ. 優れたコンピューターでは、登録時に、ダニミのokremіkoristuvachіbuliіdentififikovаnі、yakіbulivіdpravlenіです。 得られたヴィトラティは、ロズラフンカの最大1時間の期間中、規制されていました。

トロイの木馬のティピ本体:

そうですね、トロイの木馬プログラムのすべての本体は、さまざまな目的のために開発されています。 これらは、トロイの木馬がシステムに侵入してマルウェアに感染する方法に基づいてカテゴリに分類されます。 6つの主なタイプがあります:
1. リモート アクセス。
2. 賛辞;
3. zavantazhuvach;
4. サーバー;
5. ソフトウェア セキュリティ無効化ツール。
6. DOS 攻撃。

トロイの木馬の助けを借りて、他人のお金のためにコンピューターを打ち負かすことができます。 コンピューターへの不正アクセスの瞬間を勝ち取るために、koristuvach のパスワードと koristuvach のログインを入力する必要がありました。 登録データは、システムへのログイン時に秘密裏にインストールされた追加のパスワード スニファを使用する目的で登録され、トロイの木馬の作成者に送信されました。

コンピュータからトロイの木馬プログラムを削除する方法は?

トロイの木馬の名前はギリシャ神話に基づいており、トロイの木馬の破片自体が プログラムを組んでいきます vykonuyutzovsіraznі、主にshkіdlії機能 バックグラウンド モード. Ztsієїは、ワインをshkіdlivihプログラムのファミリーに寝かせます。 この記事では、そのような質問を扱います。

トロイの木馬の目的:

ファイルのアップロードとダウンロード;
- Web サイトの更新、チャット、または登録済みの他のサイトに保持する必要がある、虚偽のメッセージのコピー。
- ロボットのコリストヴァッハの reshkod の作成 (zhartom または他の目標を達成するため);
- 価値やプライバシーを確​​立するためのデータの盗用。これには、認証用の情報、リソースへの不正アクセス (他のサード システムの中でも特に)、銀行口座の詳細の閲覧 (勝利の可能性、悪意のあるものなど) が含まれます。 暗号情報(暗号化用 デジタル署名);
- ウイルス攻撃コードによるファイルの暗号化;
- ウイルスなどのRozpovsyudzhennyaіnshishkіdlivihプログラム。 このタイプのトロイの木馬はドロッパーと呼ばれます。
- 荒らし: データの損傷 (ディスク上のデータの早期または書き換え、ファイルの遅延、重要) コンピュータシステム、そのように、ボットネット(ゾンビコンピューターの組織化されたグループ)の倉庫に加えて、たとえば、匿名で感染したコンピューターからホストコンピューター(またはサーバー)へのDOS攻撃を一度に組織したり、スパムを拡散したりします。 トロイの木馬とレース ワームのこのユニークなヴィコリスト ハイブリッドは、建物をスウェーデンの幅に沿って建設できるようにするプログラムです。 コンピュータメレザミそのzahoplyuyuchiがゾンビラインのコンピューターに感染した.;
- スパムを送信するための電子メール アドレスと勝利者のアドレスを選択します。
- コンピュータの直接制御(dozvіl リモートアクセス被害者のコンピュータへ);
- koristuvach と taєmne をスパイし、サイトのスターなどの情報を第三者に知らせます。
- パスワードやクレジット カード番号など、この種の情報を盗む方法を使用したキー (キーロガー) の登録。
- コンピュータ自体のリソースまたはそれを介して利用可能な第 3 のリソースへの不正な (または無料の) アクセスを禁止する。
- バックドアのインストール;
- 高価な通話を設定するために電話モデムを選択すると、電話キャビネットに多額の費用がかかります。
- ロボットのウイルス対策プログラムのファイアウォール クロスの非アクティブ化または作成。

トロイの木馬は、複製またはコピーしないプログラムであり、有害であったり、コンピューターのセキュリティに脅威を与えたりする可能性があります。 ワインは、コンピューターから独立して、ヨーゴ ヴォドマなしで、復讐、真紅の茶色、文書化されていない、shkidlivy 関数、および vikonuvat їx を実行できます。 shkidliva 関数はバックグラウンド モードでのみ機能し、koristuvach としてマークされません。

トロイの木馬はどのようにしてコンピュータに侵入しますか?

すべてのトロイの木馬が悪意のある機能を実行したり、悪意のあるプログラムをインストールしたりするわけではありません。 ちなみに、このプログラムは、機能の重要な部分を与えられているため、明らかなものとは関係がないため、すでにトロイの木馬として分類されています。 機能性プログラム、kolistuvach がそれについて通知しなかったこと。 彼らが任命された境界で 歌う機能プログラム、yakіmivikoristovuєmoschodnya。

トロイの木馬感染の症状:

新しいプログラムの自動実行のためにレジストリに表示されます。
- ビデオ プログラム、ゲーム、ポルノ ビデオ、およびポルノ サイトの偽のダウンロードを表示します。
- znіmkіv画面の作成;
- CD-ROM コンソールの表示と終了。
- progravannyaサウンドおよび/または画像、写真のデモンストレーション;
- 感染したプログラムの開始時にコンピュータを再起動します。
- Vypadkove/または bezladne vіdklyuchennya computer'yutera.

トロイの木馬はどのように機能しますか?

このタイプのタイプでは、ホスト ファイルはいわゆるリンカーを介してトロイの木馬に接続されます。 ハッカーが攻撃後にホスト ファイルのハッキングを開始するとすぐに、トロイの木馬もハッキングし、独自のハッキング機能を拡張できます。 Ce がシステムにインストールされていません。 コンピュータを再起動すると、マルウェア セキュリティ ソフトウェアが自動的に再起動します。 そのshkіdliveソフトウェアセキュリティは、もはやトロイの木馬の形で嘘をつくことはできません. 秘密の機能である可能性があるため、トロイの木馬。 追加のブラウザ プラグインについては、ブラウザが展開されます 追加機能. このタイプのトロイの木馬は、あたかもブラウザを通過できるかのように元の機能を欺くため、簡単にバイパスできます。 インターネットへのアクティブな接続を簡単に獲得し、作成者に連絡できます。 勝利のプログラム インターフェイスのようなトロイの木馬プログラム。 ここで、トロイの木馬は、元のインターフェイスである coristuvacha のプログラムを必要とし、起動に勝利する可能性があります。 組み込みブラウザそして、この順番で、インターネットに接続します。 トロイの木馬の種類 - バックグラウンドに存在しないトロイの木馬、またはブラウザを開いてバックグラウンド モードに接続し、インターネットにアクセスできるトロイの木馬。

  • プログラムへの攻撃は機能します。
  • ホスト ファイルは、表示したい任意のファイルにすることができます。
トロイの木馬型ロボットは 3 つのグループに分けられます。

トロイの木馬の駆除方法:

トロイの木馬は非個人的なタイプとフォームを考えることができるため、それらを見る方法は 1 つではありません。 最も簡単な解決策は、Temporary Internet Files フォルダーまたは関連するフォルダーを消去することです。 ファイル手動でヨガを行います(推奨 セーフモード)。 より多くのウイルス対策プログラム (Eset NOD32) は、トロイの木馬を自動的に認識して検出します。 アンチウイルスはトロイの木馬を検出できないため、代替の dzherel からの OS 攻撃が機会を与える可能性があります。 ウイルス対策ソフトトロイの木馬を検出し、Yogo を検出します。 高い精度を確保するために最も重要なのは、ウイルス対策データベースの定期的な更新です。

鍵盤の守護者シュピグニフ

バックグラウンド モードで常にアクティブ バックグラウンド モードのクライアント サーバーでアクティブなままにしないでください。 それらのほとんどは最初のグループに連れて行かれます。 悪臭は、オンライン サービスの corystuvachiv のデータを担当し、トロイの木馬の作成者になじみのない情報を強制します。 zaprovadzhennyaのお尻にとても似ています。 これらのトロイの木馬の多くは、損傷したシステムのアブラムシに永続的に存在し、キーの圧力を記録することがあります。 Tse は、キーボードから省略形で入力されたすべてのデータが登録されることを意味します。 ただし、koristuvach がブラウザでオンライン サービスのパスワードを自動的に収集しないのは残念ですが、システムにログインするのに 1 時間入力する方がよいでしょう。

マスキング:

豊富なトロイの木馬が kolistuvach のコンピュータに彼の知らないうちに転送される可能性があります。 一部のトロイの木馬はレジストリに登録されています。 自動起動 Windows を起動するのに 1 時間もかかりません。 トロイの木馬は、正当なファイルと組み合わされることもあります。 koristuvach がそのようなファイルを開くか、プログラムを起動すると、トロイの木馬も起動します。

しかし、与えられたデータは多くの場合、作成者にとって大きすぎて不透明です。 このため、触覚入力を記録したり、攻撃者のスマートティックのように、多くの知的トロイの木馬が分解されました。 以前のように、Tsііntelektualnіshіトロイの木馬は、同じグループに圧倒されています。

悪人にとっての利点は明らかです。 現在のデータをフィルタリングするために匿名データをスキャンする必要はなくなりました。 別のグループにも多数のトロイの木馬が含まれています。 悪臭は常にシステムのバックグラウンドで発生するわけではなく、インターネットまたは特定のオンライン サービスに接続している場合にのみアクティブになります。

原則dії:

トロイの木馬プログラムは、次の 2 つの部分で構成されています。
- クライアント
- サーバー
サーバーはマシンの被害者で起動され、攻撃側が勝つクライアントからの命令に従います。 サーバーが実行中の場合は、リクエストでポートまたはポート番号を確認して、クライアントの名前を取得します。 攻撃者がサーバーに到達するには、サーバーが実行されているマシンの IP アドレスを知る必要があります。 アクティブなトロイの木馬は、攻撃者のマシンの犠牲者の IP アドレスを次のように編集します。 Eメール他の方法で。 サーバーが呼び出されるとすぐに、被害者のマシンでサーバーが終了した場合、クライアントは新しいコマンドを発行できます。 この時代では、NAT テクノロジーにより、この IP アドレス呼び出しを介してほとんどのコンピューターにアクセスすることはできません。 そして今、攻撃側自体が被害者を攻撃しようとするのではなく、攻撃の受信側にインストールされている攻撃側のコンピューターに多くのトロイの木馬が実行されています。 今日のトロイの木馬の多くは、被害者のコンピュータのファイアウォールをバイパスすることもできます。

今日パスワードを保存するにはあまりにも豊富なので、パスワードを再入力する必要はありません。 ただし、これらの機能が安全性に対するリスクであるという事実について、合理的な金額はありません。 グループの残りのトロイの木馬は、サーバー プログラムとも呼ばれます。 Tse最も安全な、oskolki zazvichay mozhut poednuvatすべてのvishchezdanі作業方法。

サーバー プログラムは、悪人にそのような機会を与えます。 vipadkiv が大きければ大きいほど、悪者は壊れたシステムをより細かく制御でき、好きなように協力することができます。 サーバー プログラムは、クライアントとサーバーからコンパイルされます。 最初に、サーバープログラムをシステムにインストールして、クライアントがすぐに接続できるようにします。 このビクトリア朝のワインの場合、システムにインストールするための上記のオプションの 1 つです。 ワインのインストール後、作者へのアクセスを許可するために、システムには別のポートがあります。

トロイの木馬プログラム。 (また、トロイの木馬、トロイの木馬、トロイの木馬) - vikoristovuєtsya悪意を持って情報を収集し、わいせつな目的でコンピューターの有用性またはvikoristannya yogoリソースを台無しまたは変更、破壊するshkіdlvaプログラム。 これらのトロイの木馬はそれほど悪いものではないかもしれませんが、バックドアのようなプログラムをインストールして悪用することで、不潔な名声を得ています。 このトロイの木馬は、拡大の原理によりウイルスではなく、建物が自己複製によって拡大することはありません。

rozpovsudzhennyaの可能性は何ですか?

クライアントは、インターネット上のアクティブなサーバーを検索できます。 Tsepovіdomitハッカー、yakіシステムサーバーのインストールとアクセス。 トロイの木馬は強力な力によって拡大することは不可能であり、それらのような自己拡大のメカニズムはありません。 これからは、感染したシステムから常に物理的に接続できるため、トロイの木馬は即座に転送できます。

ただし、ほとんどの場合、悪臭はインターネットを通じて広がります。 この方法により、pro オペレーター プログラムに悪臭がインストールされ、corystuvache 機能が提供され、サーバーがバックグラウンドでシステムに挿入されます。 どのサーバーの助けを借りて、作成者は機能を追加できますか リモートケアあなたのコンピュータ上で。

トロイの木馬プログラムは、プログラムによって、または部分的に、手動または自動で起動されます オペレーティング·システム、被害者のコンピューターで (モジュールまたはサービス プログラムとして) チェックされます。 このプログラム ファイル (名前、プログラム アイコン) については、サービス名を指定するか、別のプログラム (たとえば、別のプログラムのインストール)、別の種類のファイルをマスクするか、単に名前、アイコンを起動するための設定を指定します。 作成者が強力なスクリーン セーバーである、トロイの木馬の尻と、waterfalls.scr プログラムを使用してみましょう。 あなたがそれを開始すると、それはプログラムの添付ファイルを引き継ぎます。そのコマンドは、そのスクリプトを実行するかどうかに関係なく、coristuvacha のエントリを必要としません。 多くの場合、トロイの木馬プログラムは zahistu でシステムをだますようにだまされ、その結果、システムは敵対的になり、koristuvach のコンピューターへのそのようなランクの不正アクセスを可能にします。

システムがトロイの木馬に感染しているかどうかを知るにはどうすればよいですか?

ただし、インターネットには片側しか存在しないため、コンピューターをトロイの木馬に感染させることは不可能です。 この可能性は、さまざまな Web サイトで理論的に議論されていますが、不可能です。 しかし、ヨガはすでに追い越される可能性があります。 コンピュータにこれらの症状が見られる場合は、トロイの木馬の感染が疑われます。

トロイの木馬 - tse コンピュータープログラム、コンピューターに感染し、重大なマルウェアにつながる可能性があるためです。 トロイの木馬のマスク自体は誰のためにあるのか コアプログラムをクリックし、バックグラウンド モードを続行します。 この記事から、トロイの木馬がどのようにしてあなたの名前を付けたのか、そしてワインの数がどのように再試行されるのかを調べてください。

トロイの木馬プログラムは、ファイルまたはデータ ファイルがマスクされている場合 (インストーラー、アプリケーション プログラム、gra、アプリケーション ドキュメント、画像) を模倣する (または完全に置き換える) こともできます。 さらに、攻撃者はオリジナルのプログラムを入手して、トロイの木馬のコンポーネントをコードに追加し、オリジナルを確認したり、変更したりすることができます。

なぜトロイの木馬?

つまり、トロイの木馬に指定されたからといって、それが shkidlivim である可能性があるわけではありません。 言うまでもありませんが、自分のコンピューターで diyalnistyu koristuvach を記念して、そこでそれを強奪することはありません。scho koristuvach は計画していませんでした。 たとえば、コリストヴァッハをサーフィンするという行動は、彼の興味を維持するのに十分なほどうまく行うことができるので、彼は広告によって保護される可能性があります。 shkidlivimであることは私たちのせいではありません。 いわゆるフリーの境目の軸。

それに加えて、コンピューターを保護するプログラムは、トロイの木馬やコリスフスを検出するだけでなく、不明な当局のサポートからファイルの添付ファイルを開くことなく、傍観者でもなく、違法なボリュームを拡大することなく、自分自身を保護します。 映画の違法撮影やギャンブルのポータルには、ウイルスやトロイの木馬が含まれていることがよくあります。

同様のshkidlivyおよび男性機能もvikoristovuyutsya コンピュータウイルスしかし、一見すると、トロイの木馬は自力で拡大することはできません。 トロイの木馬プログラムがウイルス モジュールである場合があります。

語源

「トロイの木馬プログラム」の名前は「トロイの木馬」の名前に似ています-伝説によると、古代ギリシャ人からトロイの住民への贈り物である木製の親族であり、その途中で戦争が望まれました。あたかもその年までに彼らがその場所の門を征服者に開いたかのように。 このような名前は、何よりもまず、番組小売業者の適切なアイデアの隠蔽と可能性を反映しています。

トロイの木馬は、攻撃者によってリソース (ファイルサーバー、コンピューター自体のストレージを記録するためのファイル) に配置され、情報を運ぶか、rozrahunka から情報を交換するために追加のサービス (たとえば、電子メール) を強制されます。特定のまたは十分なターゲット コンピューターでの起動。

最も一般的なトロイの木馬の一部は、コンピュータやリソース (第 3 ゾーン) に対する計画的で頻繁な攻撃です。

トロイの木馬のティピ本体

トロイの木馬の本体はさまざまな目的で分割されている可能性がありますが、マルウェアではない場合もあります。 悪臭は、トロイの木馬がシステムに侵入してスカムに感染する方法に基づいてカテゴリに分類されます. 6つの主なタイプがあります:

1. リモート アクセス。
2. 賛辞;
3. zavantazhuvach;
4. サーバー;
5. ソフトウェア セキュリティ無効化ツール。
6. DoS 攻撃。

ツィリ

トロイの木馬の方法は次のとおりです。

* ファイルのアップロードとダウンロード;
*ウェブサイトの更新、チャット、または登録済みの他のサイトに保存する必要がある恩赦メッセージのコピー。
* ロボット koristuvach の reshkod の作成 (zhartom または他の目標を達成するため);
* Vikrannya Danny, abymnitz の焦点になるために, authentiface のための情報の数, リソースへの非エンサイン アクセス (その数の 3 番目のシステムで), Banki フォームの詳細のささやき, で bikoristani bikoristani になることができますデジタル署名);
* コード化された攻撃によるファイルの暗号化。
*ウイルスなどのRozpovsyudzhennyaіnshishkіdlivihプログラム。 このタイプのトロイの木馬はドロッパーと呼ばれます。
* 破壊行為: データの損傷 (ディスク上のデータの早期または書き換え、ファイルの遅延、重要な注意事項) およびコンピュータ システムの所有、違反、または保守、さらにはボットネット ウェアハウス (組織化されたコンピュータ化されたグループのゾンビ) )、たとえば、ホスト コンピューター (またはサーバー) に対する DoS 攻撃を、コンピューターに感染したり、スパムしたりせずに夜通し組織化すること。 トロイの木馬と merezha ワームのこのユニークな vicor ハイブリッドは、ゾンビ merezha 内のコンピューター merez および zahoplyuyuchi に感染したコンピューター上で未亡人全体の拡張機能を構築できるようにするプログラムです。
* スパムの電子メールとビクトリアのアドレスを選択します。
* コンピュータの直接制御 (被害者のコンピュータへのリモート アクセスを許可);
* koristuvachem の pigunstvo taєmne podomlennya 第三者 vіdomosti、そのようなヤク、たとえば、zvichkavіdvіduvannyasitesіv;
*パスワードやクレジットカード番号など、この種の情報を盗む方法でキーを押す(キーロガー)の登録。
* コンピュータ自体のリソースまたはコンピュータを通じて利用可能な第 3 のリソースへの不正な (または無料の) アクセスを禁止する。
* インストール バックドア;
* 高価な通話を設定するために電話モデムを使用すると、電話キャビネットに多額の費用がかかります。
* ファイアウォール ロボット ウイルス対策プログラムの非アクティブ化または作成。

トロイの木馬感染の症状

* 新しいアドオンを自動実行するレジストリの外観。
* ビデオ プログラム、ゲーム、ポルノ ビデオ、およびポルノ サイトの偽のダウンロードを表示すること。
*作成znіmkіvekran;
* v_dkrivannya その zakryvannya コンソール CD-ROM。
* progravannyaサウンドおよび/または画像、写真のデモンストレーション;
* 感染したプログラムの開始時にコンピュータを再起動します。
* Vypadkove that/or bezladne vіdklyuchennya kom'yuchennya.

出金方法

トロイの木馬の破片には非個人的な見方と形があり、それらを除去する単一の方法はありません。 最も簡単な解決策は、Temporary Internet Files フォルダーをクリーンアップするか、ファイルを手動で削除することです (セーフ モードをお勧めします)。 原則として、建物のウイルス対策プログラムは、トロイの木馬を自動的に検出および検出します。 アンチウイルスはトロイの木馬を検出できないため、別の dzherel から OS をキャッチすると、アンチウイルス プログラムがトロイの木馬を検出し、yoga を検出できるようになります。 これは、ウイルス対策データベースの定期的な更新をより正確に検出するために非常に重要です。

マスキング

豊富なトロイの木馬が kolistuvach のコンピュータに彼の知らないうちに転送される可能性があります。 一部のトロイの木馬はレジストリに登録されており、Windows の起動時に自動的に起動します。 トロイの木馬は、正当なファイルと組み合わされることもあります。 koristuvach がそのようなファイルを開くか、プログラムを起動すると、トロイの木馬も起動します。

ディ・トロイの木馬の原理

トロイの木馬は、クライアントとサーバーの 2 つの部分で構成されています。 サーバーはマシンの被害者で起動され、攻撃側が勝つクライアントからの命令に従います。 サーバーが実行中の場合は、リクエストでポートまたはポート番号を確認して、クライアントの名前を取得します。 攻撃者がサーバーに到達するには、サーバーが実行されているマシンの IP アドレスを知る必要があります。 トロイの木馬は、被害者のマシンの IP アドレスを電子メールなどで管理します。 サーバーが呼び出されるとすぐに、被害者のマシンでサーバーが終了した場合、クライアントは新しいコマンドを発行できます。 この時代では、NAT テクノロジーにより、この IP アドレス呼び出しを介してほとんどのコンピューターにアクセスすることはできません。 そして今、攻撃側自体が被害者を攻撃しようとするのではなく、攻撃の受信側にインストールされている攻撃側のコンピューターに多くのトロイの木馬が実行されています。 今日のトロイの木馬の多くは、被害者のコンピュータのファイアウォールをバイパスすることもできます。

Qiaの記事はライセンスに基づいてリバイしています

© 2022 androidas.ru - Androidに関するすべて