โทรจันคืออะไร "Troyansky Kіn" คืออะไร ฉันชอบ yogo viluciti ด้วยมือ หลักการของไดโทรจัน

โกลอฟนา / ซาฮิสต์

ตลอดเวลาที่พูดถึงโปรแกรมโทรจัน "โทรจัน" แต่มีคนไม่มากที่รู้ว่ามันคืออะไร ลองชี้แจงสถานการณ์ในบทความนี้

โทรจัน. (เช่น - โทรจัน, โทรจัน, ม้าโทรจัน)- นี่คือโปรแกรม shkidliva ที่สร้างขึ้นโดยผู้คนสำหรับการรวบรวม ทำลายและแก้ไขข้อมูล ทำลายการใช้งานจริงของคอมพิวเตอร์หรือใช้เพื่อวัตถุประสงค์เฉพาะ

ภายใต้ชั่วโมงของการติดตั้ง เซิร์ฟเวอร์จะถูกบันทึกเมื่อเปิดโปรแกรมย่อยที่จุดต่างๆ เหมือนเซิร์ฟเวอร์ระบุที่อยู่โดยไคลเอนต์ พร้อมใช้งานสำหรับผู้โจมตี พารามิเตอร์ที่น่ารังเกียจ. การเข้าถึงไฟล์ทั้งหมดใหม่; เห็นได้ชัดว่าไฟล์สามารถคัดลอกไปยังคอมพิวเตอร์ได้! การหมักที่แตกต่างกัน ข้อความเตือนความจำที่เตือนใจเกี่ยวกับการให้อภัย

เรียกใช้คีย์ล็อกเกอร์; Ce ลงทะเบียนคำสั่งทั้งหมดของแป้นพิมพ์ คราวหน้าถ้าติดรั้ว กลิ่นเหม็นจะได้รับการแก้ไข สิ่งที่ดีที่สุดในคีย์ล็อกเกอร์: รหัสผ่านที่อ่านง่าย Povniy เข้าถึงรีจิสทรี! เสริมความแข็งแกร่งให้กับการกดแป้น ตัวอย่างเช่น คุณทำได้

โปรแกรมโทรจันกำลังถูกขยายโดยผู้คน บนพื้นฐานของไวรัสและไวรัส มันถูกขยายอย่างอิสระ ดังนั้นโปรแกรมโทรจันจึงไม่ถูกกำหนดให้เป็นไวรัส โทรจันเหล่านี้อาจเป็นจริงและไม่ได้มีลักษณะเลอะเทอะ โทรจันมืออาชีพได้รับชื่อเสียงว่าละเมิดในการติดตั้งโปรแกรมแบ็คดอร์ (โปรแกรมที่ติดตั้งผู้บุกรุกบนคอมพิวเตอร์ที่ถูกบุกรุกหลังจากลบการเข้าถึงอีเมลไปยังระบบอีกครั้ง) .
โปรแกรมโทรจันจี้ระบบโดยไม่มีแฮ็กเกอร์ที่เป็นอันตรายจากตัวกลาง หรือพวกเขาสร้างจิตใจที่ปลอมแปลงkoristuvachіv zavantazhuvat อย่างอิสระและเรียกใช้โปรแกรมเหล่านี้ สำหรับไฟล์โปรแกรมนี้ ให้ตั้งชื่อชื่อบริการ ปิดบังชื่อโปรแกรม ไฟล์ประเภทอื่น หรือเพียงแค่ตั้งชื่อ ไอคอนสำหรับเรียกใช้งาน หลังจากเปิดตัวโปรแกรมโทรจัน คุณจะเป็น zavantazhu โปรแกรมที่แนบมา, คำสั่งสคริปต์นั้น โปรแกรมโทรจันมักถูกหลอกให้หลอกลวงระบบด้วย zahistu ส่งผลให้ระบบกลายเป็นศัตรู ทำให้มีการเข้าถึงคอมพิวเตอร์ของ koristuvach โดยไม่ได้รับอนุญาต
โปรแกรมโทรจันสามารถเลียนแบบหรือแทนที่ไฟล์ได้อีกครั้ง หากไม่ปิดบัง ตัวอย่างเช่น ติดตั้งโปรแกรมแล้ว โปรแกรมสมัคร, Gra , เอกสารการสมัคร น้องๆ. นอกจากนี้ ผู้โจมตีสามารถใช้โปรแกรมดั้งเดิมและเพิ่มส่วนประกอบโทรจันลงในโค้ด її แล้วดูต้นฉบับหรือเปลี่ยนแปลงได้
ฟังก์ชันดังกล่าวสามารถเอาชนะไวรัสคอมพิวเตอร์ได้ แต่โปรแกรมโทรจันไม่สามารถแพร่ระบาดอย่างอิสระต่อไวรัสได้ บางครั้งโปรแกรมโทรจันอาจเป็นโมดูลไวรัสได้

สองความเป็นไปได้ พบเซิร์ฟเวอร์ vipadkovo ขอให้โปรแกรมลูกค้าทั้งหมดสร้างพอร์ตโฟลิโอ Tse เปิดประตูและประตูสำหรับทุกคน เซิร์ฟเวอร์ลงทะเบียนเป็นโทรจันเป็นประจำ หากไวน์ถูกเปลี่ยนจากผู้ค้าในลักษณะที่ต่างออกไป อาศัยอยู่ในการเยี่ยมชมต่างประเทศที่ละเอียดอ่อน

ขั้นแรก คุณต้องรับผิดชอบในการเปลี่ยนรหัสผ่านทั้งหมด! แซมมี่ ทางที่ปลอดภัย- โทรหาผู้ให้บริการ! Tse อนุญาตให้คุณเปลี่ยนรหัสผ่าน หากเป็นเช่นนั้น คุณอาจป้อนรหัสผ่านไม่ถูกต้อง โทรจันเพิ่มเติมจะรวมอยู่ในไฟล์โหลดอัตโนมัติ คุณใช้งานอยู่แล้วใน โหมดพื้นหลังและให้คะแนน "ผลผลิต" ของคุณ เช่นเดียวกับไฟล์เริ่มต้น ไฟล์ดังกล่าวจะปรากฏขึ้น

ประวัติชื่อ:


ชื่อ " โทรจัน"ดูเหมือนชื่อ" ม้าโทรจัน"- หินไม้อันงดงามตระหง่านกับชีวิตประจำวันของการสู้รบเป็นหนึ่งในตอนสุดท้ายของสงครามเมืองทรอย เบื้องหลังตำนาน หินไม้นี้เป็นของขวัญจากชาวกรีกโบราณแก่ชาวเมืองทรอยในช่วงกลางของ ซึ่งพวกเขารู้สึกเป็นเกียรติในทอมมี่ ที่ยามเฝ้าประตูได้รับชื่อ "โปรแกรมโทรจัน" เราอยู่เหนือทุกสิ่ง สะท้อนถึงการปกปิดและการเข้าถึงที่เป็นไปได้ของแนวคิดที่ถูกต้องของผู้ค้าปลีกของโปรแกรม

ในลำดับนี้ กลิ่นเหม็นอาจถูกลบออกจากไฟล์เริ่มต้น มีการอธิบายไว้ที่ "ฝั่งของโทรจันของเยอรมัน" ที่ซึ่งตรวจพบโทรจัน Zavdyaki zm znannya, zvichayno ดังนั้นคุณสามารถ shukat trojans เป็น zasib ที่ดีได้ ในขณะที่คุณดู "ไฟล์" หมอดูเป็นประจำ คุณแสดงให้เห็นอย่างชัดเจนถึงเงื่อนงำของความไม่สอดคล้องกัน

ฉันต้องกระซิบที่รีจิสทรีที่ไหน การดูคีย์ให้มากที่สุดอาจทำให้ระบบพังได้! ใจดี เปลี่ยนน้อยลงเพื่อรับความช่วยเหลือที่ดีกว่า! สามารถป้อนโทรจันภายใต้คีย์ถัดไปที่รีจิสทรี rozpochat ทั้งหมดที่นี่! ก่อนสำนึกผิด เช็คกุญแจให้ครบ! อาจเป็นได้ทั้งโปรแกรมตามที่ลงทะเบียนในแผงของวันเท่านั้น


โทรจันถูกแฮ็กเกอร์ที่เป็นอันตรายวางบนทรัพยากรฮาร์ดดิสก์ (ไฟล์เซิร์ฟเวอร์ ฮาร์ดดิสก์สำหรับบันทึกที่เก็บข้อมูลของคอมพิวเตอร์เอง) ที่จมูกของข้อมูล หรือถูกบังคับให้ใช้บริการแลกเปลี่ยนข้อมูลเพิ่มเติม (อีเมล) ด้วยวิธีการ เปิดตัวบนคอมพิวเตอร์เฉพาะทั้งหมด". คอมพิวเตอร์.
โปรแกรมโทรจัน vikoristovuyut สำหรับการโจมตีbugatorіvnevoїsvnі kom'pyuteri ทรัพยากรmerezhі chi

ไวรัส โทรจัน เวิร์ม: ใช้โปรแกรมและไฟล์ที่ไม่ระบุตัวตนที่อาจเป็นอันตรายต่อคอมพิวเตอร์ โทรจันสร้างความสับสนเป็นพิเศษ เนื่องจากไวน์ถูกเปลี่ยนบนคอมพิวเตอร์และไดรเวอร์ไม่สนใจ กลิ่นเหม็นคือการจับโยคะในวิธีที่ต่างออกไป จากนั้นเราจะซ้อนอยู่ในระบบและเราจะเห็นงานของเราอย่างเงียบ ๆ และสงบ

ตัวอย่างเช่น โทรจันสามารถสอดแนมรหัสผ่านหรือลบการเข้าถึงข้อมูลสำหรับธนาคารออนไลน์ Abo กลิ่นเหม็นลงทะเบียนเราใส่แป้นพิมพ์ของ coristuvach จากนั้นกลิ่นเหม็นก็แอบส่งพวกเขาผ่านทางอินเทอร์เน็ตไปยังผู้กระทำความผิดราวกับว่าพวกเขาให้โทรจันแก่คุณ ชื่อของshkіdnikคล้ายกับเทพนิยายกรีกและrozpovіd rozpovіdaє, scho เพื่อปล้นโทรจัน: ชาวกรีกกีดกันม้าไม้คู่บารมีในสนามรบก่อนที่ทรอยจะถูกปิดล้อม ก่อนหน้านี้กลิ่นเหม็นพยายามเข้ามาแทนที่ แต่ก็ไม่เป็นผล ชาวเมชคานท์นำม้าตัวหนึ่งมา โดยไม่สงสัยว่ามีทหารกรีกอยู่ตรงกลาง

ประเภทของโทรจัน:

เสียง โปรแกรมโทรจันทั้งหมดได้รับการพัฒนาเพื่อวัตถุประสงค์ต่าง ๆ ของ shkidlivyh กลิ่นเหม็นก็ไม่ใช่ shkidlivy กลิ่นเหม็นถูกแบ่งออกเป็นหมวดหมู่ตามวิธีที่โทรจันเข้าสู่ระบบและติดมัลแวร์ของคุณ มี 6 ประเภทหลัก:
1. การเข้าถึงระยะไกล
2. ส่วย;
3. zavantazhuvach;
4. เซิร์ฟเวอร์;
5. ตัวปิดการใช้งานความปลอดภัยของซอฟต์แวร์
6. การโจมตี DOS

จากนั้นพวกเขาสามารถเอาชนะทรอยได้ เช่นเดียวกับชาวกรีก คนที่คิดร้ายในโลกไซเบอร์ก็ใช้วิธีเดียวกัน นั่นคือ กลิ่นเหม็นจะส่งถึงคุณโดยคนที่คุณไม่ระบุว่าชั่วร้าย คุณเองไม่ได้ติดตั้งโปรแกรมที่ยอมรับไม่ได้ โดยพื้นฐานแล้ว คอมพิวเตอร์จะติดไวรัส เนื่องจาก coristuvach โจมตี keratinization ของ เช่น รายการสแปม Abo นั้นไฟล์จี้ vin v_dkrivaє บางครั้งมันอาจจะเป็นโปรแกรมที่ซ้ำซากจำเจ อย่างที่เราเกลียดมันในภายหลังเหมือนเมื่อก่อน มันเต็มไปด้วยโทรจันในกระเป๋าเดินทาง Tse mozhe statisya เมื่อzavantazhennіเป็นเว็บไซต์ที่คลุมเครือทุกประเภท

คุณสามารถเรียกใช้โทรจันแล้วเรียกใช้หุ่นยนต์โดยไม่รู้สาเหตุ พวกเขายังใช้ม้าโทรจันเช่นโปรแกรม zavantazhuyut shkidlivu จากอินเทอร์เน็ตหากมีกลิ่นเหม็นบนคอมพิวเตอร์ Backdoor Trojans เป็นที่นิยมอย่างมาก กลิ่นเหม็นของ nalashtovuyut skhovanki, yakіอนุญาตให้แฮ็กเกอร์เข้าถึงคอมพิวเตอร์ได้ แฮ็กเกอร์สามารถทำงานได้อย่างแน่นอน สิ่งที่คุณทำงานบนคอมพิวเตอร์ - และในทางที่แย่ที่สุดคือ navit remote keruvannya จากนั้นเราสามารถเปิดเว็บแคมและไมโครโฟนและค้นหาสิ่งที่อยู่ใกล้คอมพิวเตอร์

เป้าหมายของโทรจัน:

การอัพโหลดและดาวน์โหลดไฟล์;
- สำเนาข้อความที่ดี วิธีนำไปสู่การอัปเดตเว็บไซต์ การแชทบนเว็บไซต์อื่นที่มีการลงทะเบียน
- การสร้าง reshkod ของหุ่นยนต์ coristuvach (zhartom หรือเพื่อบรรลุเป้าหมายอื่น ๆ );
- ขโมยข้อมูลเพื่อสร้างมูลค่าหรือความเป็นส่วนตัว รวมถึงข้อมูลสำหรับการตรวจสอบสิทธิ์ สำหรับการเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต (ท่ามกลางระบบที่สามอื่น ๆ ) การดูรายละเอียดบัญชีธนาคาร เช่น อาจเป็นชัยชนะ เป็นอันตราย ข้อมูลการเข้ารหัส(สำหรับการเข้ารหัส ลายเซ็นดิจิทัล);
- การเข้ารหัสไฟล์ด้วยรหัสโจมตีของไวรัส
- การขยายผู้อื่น โปรแกรม shkidlivihเหมือนกับไวรัส โทรจันประเภทนี้เรียกว่า Dropper;
- การก่อกวน: ความเสียหายต่อข้อมูล (ในช่วงต้นหรือการเขียนข้อมูลบนดิสก์ใหม่ ไฟล์ที่ล่าช้า ซึ่งมีความสำคัญ) ระบบคอมพิวเตอร์เช่นเดียวกับที่นอกเหนือจากคลังสินค้าของบ็อตเน็ต (กลุ่มคอมพิวเตอร์ซอมบี้ที่จัดระเบียบ) เช่น เพื่อจัดระเบียบการโจมตี DOS บนคอมพิวเตอร์โฮสต์ (หรือเซิร์ฟเวอร์) ในครั้งเดียวจากคอมพิวเตอร์ที่ติดไวรัสโดยไม่ระบุชื่อหรือการแพร่กระจายสแปม สำหรับชัยชนะที่ไม่เหมือนใครนี้ใช้ลูกผสมของม้าโทรจันและหนอนลูกไม้ - โปรแกรมที่จะนำอาคารไปสู่สวีเดนเพิ่มขึ้นทุกวัน คอมพิวเตอร์เมเรซามิที่ zahoplyuyuchi ติดคอมพิวเตอร์ในแนวซอมบี้.;
- เลือกที่อยู่อีเมลและที่อยู่สำหรับส่งสแปม
- การควบคุมคอมพิวเตอร์โดยตรง (อนุญาตให้เข้าถึงคอมพิวเตอร์เหยื่อจากระยะไกล)
- การสอดแนม koristuvach และ taєmne เพื่อแจ้งข้อมูลบุคคลที่สาม เช่น ดาวเด่นของเว็บไซต์
- การลงทะเบียนปุ่มกด (Keylogger) ด้วยวิธีการขโมยข้อมูลประเภทนี้ เช่น รหัสผ่านและหมายเลขบัตรเครดิต
- ห้ามการเข้าถึงทรัพยากรของคอมพิวเตอร์เองหรือทรัพยากรที่สามโดยไม่ได้รับอนุญาต (นั้น / หรือฟรี) โดยไม่ได้รับอนุญาต
- ติดตั้งแบ็คดอร์;
- การเลือกโมเด็มโทรศัพท์สำหรับการตั้งค่าการโทรที่มีราคาแพง ซึ่งทำให้เกิดผลรวมจำนวนมากในตู้โทรศัพท์
- การปิดใช้งานหรือการสร้างไฟร์วอลล์ข้ามโปรแกรมป้องกันไวรัสหุ่นยนต์

บนใบหน้าของไวรัสคอมพิวเตอร์ โทรจันไม่ใช่ shkidlivy ด้วยตัวเอง มันสามารถโจมตีคอมพิวเตอร์ได้โดยไม่ต้องใช้ตัวกลาง เขามีโปรแกรมของตัวเองเพื่อให้เขาสามารถตั้งค่า shkodi หรือเปิดประตูสำหรับแฮกเกอร์ ฉันรู้เหมือนกัน คุณมีความผิดแต่เมา ตระหนักในเชิงวิพากษ์และเอาชนะใจผู้คนให้มากขึ้น: เราจะใช้ธนาคารของคุณเพื่อส่งเอกสารถึงคุณ อีเมล? อย่ากดดันในการแจ้งเตือนทางอีเมลและไม่ควรทันทีหากดูเหมือนเป็นสแปม แฮ็คโปรแกรมป้องกันไวรัสบนคอมพิวเตอร์ของคุณเสมอและอัปเดตอยู่เสมอ

  • อย่าจี้ไฟล์จากอินเทอร์เน็ตจากไซต์ที่ไม่รู้จัก
  • อย่าเปิดเอกสารแนบกับผู้บริหารที่ไม่รู้จัก
ชื่อ "ทรอย" คล้ายกับตำนานเทพเจ้ากรีก แม่นยำกว่าคือ "อิลลี่" ของโฮเมอร์

อาการติดเชื้อโทรจัน:

ปรากฏในรีจิสทรีสำหรับการทำงานอัตโนมัติของโปรแกรมใหม่
- แสดงการดาวน์โหลดโปรแกรมวิดีโอ เกม วิดีโอโป๊ และเว็บไซต์ลามกปลอม ซึ่งคุณไม่ได้ดาวน์โหลดและไม่เห็น
- การสร้างznіmkіv ekranu;
- การแสดงและปิดคอนโซลซีดีรอม
- เสียงและ / หรือภาพ progravannya การสาธิตภาพถ่าย
- รีสตาร์ทคอมพิวเตอร์เมื่อเริ่มต้นโปรแกรมที่ติดไวรัส
- Vypadkove นั้น / หรือ bezladne vіdklyuchennya computer'yutera

หลังจากนั้นระบบรักษาความปลอดภัยซอฟต์แวร์shkіdliveก็ถูกตั้งชื่อตามนั้น เช่นเดียวกับม้าโทรจันที่มีชื่อเสียงของ Odysseus มันจะถูกใช้งานโดยใส่เข้าไปในคอมพิวเตอร์อย่างไม่มีชีวิต เพื่อปลดปล่อยผลร้ายของมัน Potim เหม็นสามารถอ่านรีโมทคอนโทรล การดูแลระยะไกล- ตัวอย่างเช่น ที่ขอบของข้อมูลส่วนบุคคล

โทรจันเป็นเครื่องมือสำหรับมัลแวร์ไซเบอร์สมัยใหม่

โทรจันกว้างกว่า ตอนนี้ผู้ที่ชนะโทรจันไม่ต้องโทษว่าเป็นโปรแกรมเมอร์ที่มีความสามารถอีกต่อไป ในการขายชุด vidpovidnyh pіdforumahbudіvіlnіyakіสามารถกดvіdpovіdnoไปยังvlaûní vimog ของคุณได้อย่างง่ายดาย - รับประกันการป้องกันโปรแกรมความปลอดภัยและpіdtrimkiระดับพรีเมียม

วิธีการกำจัดโทรจัน:

โทรจันสามารถนึกถึงประเภทและรูปแบบที่ไม่มีตัวตน ดังนั้นจึงไม่มีวิธีเดียวที่จะดู วิธีแก้ปัญหาที่ง่ายที่สุดคือการล้างโฟลเดอร์ Temporary Internet Files หรือไฟล์ที่เกี่ยวข้อง ไฟล์ฉันจะทำโยคะด้วยตนเอง (แนะนำ โหมดปลอดภัย). โปรแกรมป้องกันไวรัสอื่นๆ (Eset NOD32) รู้จักและตรวจจับโทรจันโดยอัตโนมัติ แม้ว่าโปรแกรมป้องกันไวรัสจะไม่รู้จักโทรจัน แต่การจับระบบปฏิบัติการจาก dzherel ทางเลือกสามารถเปิดใช้งานโปรแกรมป้องกันไวรัสเพื่อตรวจจับโทรจันและตรวจจับโยคะได้ สิ่งที่สำคัญที่สุดคือการรับรองความถูกต้องสูงของการอัพเดทฐานข้อมูลต่อต้านไวรัสเป็นประจำ

เจ้าหน้าที่รักษาความปลอดภัยล่าสุดกำลังแนะนำโทรจันใหม่อย่างต่อเนื่อง อยู่เพื่อผู้กระทำความผิดมากขึ้นเรื่อย ๆ เพื่อให้ผู้คนจำนวนมากขึ้นได้รับชัยชนะเหนือพวกเขาสำหรับการดำเนินธุรกิจที่สำคัญ ในระดับดังกล่าว ในรูปแบบของการแตก การรักษาความปลอดภัยถูกยัดเยียดอย่างแน่นหนาและไม่สามารถเอาชนะเพื่อฝังระบบได้ อย่างไรก็ตาม คุณไม่สามารถแน่ใจได้ว่าซาฮิสตูแน่นอน เศษเสี้ยวของคนชั่วมักรู้ว่าไม่มีเงิน เพราะพวกเขายังไม่รู้จักบริษัทค้าปลีกที่ดีที่สุด ซอฟต์แวร์. นั่นคือเหตุผลที่จำเป็นต้องปรับแต่งความปลอดภัยของซอฟต์แวร์ให้แม่นยำยิ่งขึ้น

กำบัง:

โทรจันที่ร่ำรวยสามารถถ่ายโอนไปยังคอมพิวเตอร์ของ koristuvach โดยที่เขาไม่รู้ โทรจันบางตัวลงทะเบียนใน Registry ซึ่งจะนำไปสู่ สตาร์ทอัตโนมัติไม่ถึงชั่วโมงเพื่อเริ่ม Windows โทรจันยังสามารถรวมเข้ากับไฟล์ที่ถูกต้องได้ หาก koristuvach เปิดไฟล์ดังกล่าวหรือเริ่มโปรแกรม โทรจันก็จะเริ่มทำงานด้วย

Koristuvachi เรือนเพาะชำมือถือเป็นหนี้ดูสามครั้ง chi กลิ่นเหม็น "ราก" สิ่งที่แนบมาหรือการแหกคุก Tse มีอิสระมากขึ้นในการติดตั้งความปลอดภัยของซอฟต์แวร์ แต่การปล้นไฟล์แนบนั้นแตกต่างอย่างมาก ตามกฎแล้ว ร้านค้าของระบบปฏิบัติการซอฟต์แวร์ได้รับการปกป้องอย่างดีจากการรักษาความปลอดภัยซอฟต์แวร์ shkidlivy ราคาไม่ใช่ obov'yazkovym สำหรับ gerels อื่น ๆ

ที่เรียกว่าการรับรองความถูกต้องด้วยสองปัจจัย สิ่งก่อสร้างต่างๆ. หนึ่งในนั้นคือการติดเชื้อ ขั้นตอนแรกของความปลอดภัยนั้นปลอดภัยเหมือนเมื่อก่อน อย่างไรก็ตาม หลักการนี้ใช้ได้หากสมาร์ทโฟนเป็นผู้ชนะสำหรับทั้งสองฟังก์ชัน

หลักการdії:

โปรแกรมโทรจันประกอบด้วยสองส่วน:
- ลูกค้า
- เซิฟเวอร์
เซิร์ฟเวอร์เปิดตัวบนเครื่องเหยื่อและปฏิบัติตามคำสั่งจากลูกค้าซึ่งได้รับชัยชนะจากฝ่ายโจมตี หากเซิร์ฟเวอร์กำลังทำงาน ให้ตรวจสอบพอร์ตหรือหมายเลขพอร์ตที่ร้องขอเพื่อรับชื่อไคลเอนต์ เพื่อให้ฝ่ายโจมตีเข้ามาที่เซิร์ฟเวอร์ คุณต้องทราบที่อยู่ IP ของเครื่องที่เซิร์ฟเวอร์ทำงานอยู่ ม้าโทรจันจัดการที่อยู่ IP ของเครื่องเหยื่อทางอีเมลหรืออย่างอื่น ทันทีที่มีการเรียกเซิร์ฟเวอร์ ลูกค้าสามารถออกคำสั่งใหม่ได้ หากเซิร์ฟเวอร์ถูกยกเลิกบนเครื่องเหยื่อ ในยุคนี้ เทคโนโลยี NAT อนุญาตให้เข้าถึงคอมพิวเตอร์ส่วนใหญ่ผ่านการเรียกที่อยู่ IP นี้ไม่ได้ และตอนนี้โทรจันจำนวนมากกำลังวิ่งเข้าไปในคอมพิวเตอร์ของฝ่ายโจมตี ซึ่งติดตั้งไว้ที่การรับการโจมตี แทนที่จะเป็นความจริงที่ว่าฝ่ายโจมตีพยายามโจมตีเหยื่อ โทรจันจำนวนมากในปัจจุบันสามารถข้ามไฟร์วอลล์บนคอมพิวเตอร์ของเหยื่อได้

ในระดับนี้ คอมพิวเตอร์ในคราวเดียวประสบปัญหามากมายเหลือเฟือ นอกจากนี้ เมื่อโทรจันติดอยู่ในคอมพิวเตอร์ ไวน์จะถูกแสดงในโหมดพื้นหลังอย่างไม่คุ้นเคย โดยจะคลายไวรัสและโปรแกรม shkidlivih ออกจากกล่อง

มีฟังก์ชันมากมาย เช่น การอัปเกรดระบบหุ่นยนต์ การลบไฟล์หลักออกจากโปรแกรม หรือการแจ้งเตือนเกี่ยวกับการให้อภัยและการรวม vikna ซึ่งเตือนการโจมตีของไวรัสอื่นๆ โดยพื้นฐานแล้ว ความปลอดภัยของซอฟต์แวร์ดังกล่าวมีให้เห็นในแพ็คเกจข้อมูลที่ยอดเยี่ยม de coristuvach ไม่สามารถแน่ใจได้ว่าไวน์จะอยู่ในช่วงเวลาที่กำหนด ก่อนหน้านี้มีไวรัสคอมพิวเตอร์ที่ทำลายล้างน้อยกว่า ฟังดูง่ายที่จะรู้ ปัจจุบันมีไฟเพิ่มมากขึ้น และนับจากชั่วโมงนั้นเป็นต้นไป การจัดอาหาร วิธีเปิดเผยโทรจันและวิธีดู

บทคัดย่อจากสารสนเทศ

ในหัวข้อ "ไวรัสโทรจัน"

Vikonav: Uchen 9 "A" class

โรงเรียนหมายเลข 50

Rizhkov Maxim

ม้าโทรจัน ยูทิลิตี้การดูแลระบบที่แนบมา เป้าหมายของไวรัส ตัวสร้างไวรัส และเครื่องกำเนิดแบบหลายมิติ

Istorija viniknenny ชื่อ "Trojan kіn"

เพื่อทำความเข้าใจว่าทำไมshkіdnikiเหล่านี้จึงถูกเรียกว่าโทรจัน เราสามารถหันไปใช้กรีกโบราณได้ กองทัพกรีกจับทรอยได้ เศษเสี้ยวของทุกสิ่งพยายามที่จะไม่เจาะเข้าไปในที่ที่มีกำแพงล้อมรอบ กลิ่นเหม็นอยากจะเอาชนะไหวพริบ ไมสตรีมีคุณสมบัติเป็นม้าไม้ที่สง่างาม สถานที่ทั้งหมดถูกบดขยี้เหมือนของกำนัลที่ประตูเมือง และพวกกรีกก็อยู่ห่างไกลออกไป โทรจันนำม้าไปที่สถานที่และเห็นชัยชนะ ในเวลากลางคืน ทหารกรีกลุกขึ้นจากหลังม้า ซึ่งทำให้มีกลิ่นเหม็น

ฉันโทรจันคอมพิวเตอร์ ตามกฎแล้วโปรแกรมทั้งหมดราวกับว่าแสร้งทำเป็นสีน้ำตาล ดังนั้น Koristuvach จึงเปิดตัวโยคะ Ale potim vin hovaetsya นั่งอยู่เบื้องหลัง ระบบปฏิบัติการและเริ่ม shkidlivu diyu ของคุณ ในอีกทางหนึ่ง โทรจันอาศัยการดูกล่องจดหมายจากเรา ส่งอีเมลแจ้งเรื่องการโกงและโปรแกรมติดคอมพิวเตอร์

ในศตวรรษที่สิบสองก่อนคริสต์ศักราช กรีซโหวตให้สงครามทรอย ชาวกรีกเริ่มทำสงครามครั้งที่ 10 กับที่อื่น แต่พวกเขาไม่สามารถรับมือได้ Todі voni pіshliเกี่ยวกับไหวพริบ เพื่อความสุขของ Odysseus คอกสุนัขที่ทำจากไม้อันตระหง่านก็แตกหน่อ ท่ามกลางม้าตัวนั้น กลุ่มวีรบุรุษซ่อนตัวอยู่ และนักรบ Achaean ที่ชื่อ zanuryvsya ข้างเรือ ก็ระเบิดขึ้นไปยังเกาะเทนดอส ชาวโทรจันโกหกว่าถูกเก็บภาษีและเมื่อเชื่อคำพูดของสายลับ Sinon เกี่ยวกับผู้ที่ทิ้ง Achaeans ที่ถูกกีดกันเพื่อกำจัดเทพธิดาอธีนาและกับพวกเขาเพื่อทำลายทรอยที่เข้มแข็งพวกเขาจึงย้ายเขาไปยังเมือง ทำลายตรงส่วนนั้นของกำแพงป้อม นักบวชแห่งLaocoönในช่วงเวลาสั้น ๆ ได้พิชิตโทรจันอีกครั้งซึ่งไม่มีร่องรอยของงาน ในเวลากลางคืน นักรบ Achaean ออกมาจากครรภ์ของม้าและเปิดประตูรัสเซียไปยัง Viysk ซึ่งหันไปภายใต้ความมืดมิด ทรอย บูลา ถูกจับและทำลาย

Іsnuyut วิธีทางที่แตกต่างหลอกลวง ยิ่งใหญ่ koristuvachโทรจัน สามารถบันทึกเพิ่มเติมได้ ตัวอย่างเช่นcoristuvachevіproponuєtsya, schob ในการส่งต่ออีเมล otrimuvav และการแช่แข็งไฟล์การติดเชื้อเป็นหลักฐานการโอนทางไปรษณีย์ โทรจันเข้าสู่ระบบผ่านการรักษาความปลอดภัย dirki ที่เบราว์เซอร์และในเวลาเดียวกันคุณสามารถดูหน้าเว็บได้ มีคนจำนวนมากเกินไปที่จะเปิดโปรแกรมเพื่อเปลี่ยน . เมื่อเทียบกับสอง vipadkіv สองตัวแรก คุณสามารถป้องกันตัวเองได้อย่างมีประสิทธิภาพโดยเอาชนะใจของคุณและอาจด้วยการเปลี่ยนระบบของคุณ

ความปลอดภัยของซอฟต์แวร์สามารถใช้ประโยชน์จากการป้องกันคอร์เท่านั้น รอยแตกในโปรแกรมมักจะยุ่งเหยิง และในช่วงเวลาแห่งการตักเตือนดังกล่าว สตินั้น ซึ่งช่วยสงบสติอารมณ์และคิดว่า ข้าพเจ้าเอาคำเตือนไป? คุณได้รับที่อยู่อีเมลของฉันหรือไม่ เหตุใดคุณจึงไม่รู้สึกว่าจำเป็นต้องส่งหลักฐานในรูปแบบอื่นไปยังอีเมลและดำเนินการให้เสร็จสิ้นก่อน ไม่แสดงนามสกุลไฟล์ ถ้าคุณเห็นการขยายของไฟล์ พวกมันไม่ได้ถูกบล็อก คุณจะอยู่ใกล้ชื่อและบางที คุณอาจจะปกป้องมันจากการปรบมือ

แกนของโปรแกรมที่คล้ายกันเรียกว่า "ม้าโทรจัน" - กลิ่นเหม็นไม่คุ้นเคยสำหรับพีซีที่ทนทานโดยแกล้งทำเป็นการกระทำของโปรแกรมอื่น

ม้าโทรจันคืออะไร?

ม้าโทรจัน - เป็นโปรแกรมที่อนุญาตให้บุคคลที่สามเข้าถึงคอมพิวเตอร์เพื่อจุดประสงค์ในการจดจำ ณ จุดนั้นโดยไม่ได้รับอนุญาตจากเจ้าของคอมพิวเตอร์หรือบังคับที่อยู่เพลง ข้อมูลที่เก็บรวบรวม. ในกรณีนี้ ตามกฎแล้ว เธอมองว่าตัวเองมีความสงบสุขและสวยงามเป็นเลิศ โทรจันบางตัวจะปะปนกับพวกเขา ซึ่งจัดการรหัสผ่านของคุณในลักษณะที่ผู้สร้างหรือผู้คนของพวกเขาเชี่ยวชาญโปรแกรมนี้ (โทรจันอีเมล) อย่างไรก็ตาม สำหรับอินเทอร์เน็ต คอรีสตูแวกส์ โปรแกรมที่ไม่ปลอดภัยที่สุดที่อนุญาตให้คุณใช้ การเข้าถึงระยะไกลไปทางด้านซ้ายของรถ (BackDoor) ส่วนใหญ่มักจะใช้ม้าโทรจันบนคอมพิวเตอร์ในเวลาเดียวกันกับโปรแกรมหลักและยูทิลิตี้ยอดนิยมซึ่งถูกซ่อนไว้

แกนแยก tse vіdbuvaєtsya croc โดย croc บันทึกไฟล์บนฮาร์ดดิสก์เท่านั้นหรือแปลงเป็นไฟล์ที่ใช้งานได้ เครื่องสแกนไวรัสแต่ด้วยความช่วยเหลือ ในการต่อต้านการติดโทรจันในอดีต จากด้านหนึ่ง มันช่วยให้เบราว์เซอร์ของคุณทันสมัยอยู่เสมอ มีการติดเชื้อในร่างกายเป็นจำนวนมาก

และแน่นอนว่าสามารถสแกนไวรัสได้ทุกเมื่อ ไวรัสคอมพิวเตอร์เป็นภัยคุกคามที่ใหญ่ที่สุดอย่างหนึ่งสำหรับคอมพิวเตอร์ เช่นเดียวกับอินเทอร์เน็ตด้วย กลิ่นเหม็นอยู่ในความดูแลของสต็อกข้อมูลของ shkodi และ zavdyaki їx ความกว้างเชิงรุกที่เกินขนาดเป็นการส่วนตัวสำหรับการบุกรุกข้อมูลที่ไม่มีนัยสำคัญ

ลักษณะเฉพาะของโปรแกรมเหล่านี้ซึ่งzmushuєklassifіkuvat їхเช่นshkіdlі, єvіdsutnіst rightedzhennia เกี่ยวกับїіїіїїієціюและเปิดตัว เมื่อมีการเปิดตัวโทรจัน ฉันจะติดตั้งลงในระบบของฉันแล้วเราปฏิบัติตาม ซึ่งฉันไม่เห็นการเตือนความจำประจำวันเกี่ยวกับโยคะ ยิ่งไปกว่านั้น หากคุณส่งข้อความไปยังโทรจัน ข้อความนั้นอาจปรากฏในรายการโปรแกรมที่ใช้งานอยู่หรือไม่พอใจกับพวกเขา ส่งผลให้เครื่องคอมพิวเตอร์ในขณะนั้นอาจไม่รับรู้ถึงการมีอยู่ในระบบในขณะที่เครื่องคอมพิวเตอร์ ไกลออกไป. Dosit มักจะอยู่ภายใต้ความเข้าใจของ "โทรจัน" maєtsyaเกี่ยวกับไวรัส ในความเป็นจริงมันอยู่ไกลจากมัน ในvіdmіnuvіrіvіvโทรจันโดยตรงบน otrimannya konfіdentsіyіїіnformіїїในการเข้าถึงnіnnyhsredіvіv computer'yu

อาจมีเส้นทางที่แตกต่างกันสำหรับโทรจันเพื่อเจาะระบบของคุณ ส่วนใหญ่แล้วจะเกิดขึ้นเมื่อคุณเริ่มต้น ไม่ว่าจะเป็นโปรแกรมหลัก เซิร์ฟเวอร์โทรจันถูกติดตั้งใน yaku ในช่วงเวลาของการเปิดตัวครั้งแรก เซิร์ฟเวอร์จะคัดลอกตัวเองไปยังไดเร็กทอรี กำหนดตัวเองให้เปิดใช้งานจากรีจิสทรีของระบบ จากนั้นผู้ให้บริการโปรแกรมจะไม่เริ่มทำงานอีกต่อไป ระบบของคุณติดโทรจันแล้ว คุณสามารถติดเครื่องได้ด้วยตัวเองโดยการรันโปรแกรมที่ติดไวรัส เสียง tse vіdbuvaєtsyaเนื่องจากโปรแกรมเป็น zavantazhuyutsya ไม่ได้มาจากเซิร์ฟเวอร์อย่างเป็นทางการ แต่มาจากฝ่ายพิเศษ บุคคลที่สามสามารถกำจัดโทรจันได้โดยให้สิทธิ์เข้าถึงเครื่องของคุณโดยเรียกใช้โยคะจากฟลอปปีดิสก์

Tipi Troyaniv

ในขณะนี้ โทรจันประเภทที่น่ารังเกียจที่แพร่หลายที่สุดคือ:

1. ยูทิลิตี้ของการดูแลระบบ (ระยะไกล) ที่แนบมา (BackDoor - จากภาษาอังกฤษ "ประตูหลัง")

อันที่จริงม้าโทรจันสามารถใช้กับยูทิลิตี้ฮาร์ดเพื่อดูแลคอมพิวเตอร์ที่ชายแดนจากระยะไกล มีกลิ่นเหม็นมากในสิ่งที่พวกเขาบอกระบบการบริหารที่แตกต่างกันซึ่งพัฒนาโดยบริษัทชั้นนำ - ผู้ผลิตผลิตภัณฑ์ซอฟต์แวร์

คุณลักษณะเฉพาะของโปรแกรมเหล่านี้คือการจำแนกเป็นโปรแกรมโทรจัน shkidlivy: มีคำเตือนเกี่ยวกับการติดตั้งและการเปิดตัว

เมื่อโทรจันเปิดตัว มันจะติดตั้งตัวเองในระบบแล้วติดตาม ในระหว่างนั้นจะไม่มีข้อความรายวันเกี่ยวกับโทรจันในระบบ ยิ่งไปกว่านั้น การส่งโทรจันยังสามารถมองเห็นได้ในรายการโปรแกรมที่ทำงานอยู่ ด้วยเหตุนี้ โปรแกรมโทรจันที่ "มีฤทธิ์กัดกร่อน" จึงอาจไม่ทราบถึงการมีอยู่ในระบบ เช่นเดียวกับ vodcrit ของคอมพิวเตอร์สำหรับการแฮ็กจากระยะไกล

ยูทิลิตี้ปัจจุบันของการดูแลระบบที่แนบมา (BackDoor) นั้นหาได้ง่ายจากความเอื้อเฟื้อ เสียงเหม็นประกอบด้วยอันดับหลักของสองส่วนหลัก: เซิร์ฟเวอร์ (รอง) และไคลเอนต์ (เนื้อหาหลักของเซิร์ฟเวอร์)

เซิร์ฟเวอร์ - ไฟล์เดียวกันซึ่งจะถูกถ่ายโอนไปยังเครื่องของคุณแบบง่าย ๆ จะถูกนำเข้าสู่หน่วยความจำในครั้งเดียว การเริ่มต้นระบบ Windowsและคว้าชัยชนะ ลูกค้าระยะไกลสั่งการ. เซิร์ฟเวอร์ได้รับการจัดการโดยเหยื่อ จากนั้นงานทั้งหมดจะทำผ่านไคลเอนต์ของคอมพิวเตอร์ของแฮ็กเกอร์ tobto คำสั่งถูกบังคับผ่านไคลเอนต์และเซิร์ฟเวอร์ชนะ เสียงของการปรากฏตัวของโยคะไม่ปรากฏขึ้น หลังจากการเปิดตัวส่วนเซิร์ฟเวอร์ของโทรจัน พอร์ตแรกจะถูกสงวนไว้บนคอมพิวเตอร์ของ coristuvacha ซึ่งควรจะเชื่อมต่อกับอินเทอร์เน็ต

หลังจากนั้นบุคคลที่เป็นอันตรายจะเปิดส่วนไคลเอนต์ของโปรแกรมเชื่อมต่อกับคอมพิวเตอร์ผ่านการเชื่อมต่อกับพอร์ตออนไลน์และสามารถเชื่อมต่อกับเครื่องของคุณได้เหมือนจริง (ไม่รบกวนความสามารถของโปรแกรมในการ ชนะ). หลังจากเชื่อมต่อกับเซิร์ฟเวอร์ คุณสามารถใช้คอมพิวเตอร์ระยะไกลของคุณเองเพื่อท่องเซิร์ฟเวอร์: รีเซ็ต เช็ด เปิดซีดี ดู เขียน เปลี่ยนแปลงไฟล์ แสดงการแจ้งเตือน ฯลฯ คุณสามารถเปลี่ยนบนโทรจันบางตัวได้ เปิดพอร์ตในกระบวนการหุ่นยนต์และค้นหาการตั้งค่ารหัสผ่านการเข้าถึงสำหรับ "เจ้าของ" ของโทรจันนี้ นอกจากนี้ยังมีม้าโทรจันซึ่งช่วยให้คุณสามารถ "แพร่เชื้อ" เครื่องเป็นพร็อกซีเซิร์ฟเวอร์ได้ ( โปรโตคอล HTTPหรือถุงเท้า) เพื่อจับที่อยู่ IP จริงของแฮ็กเกอร์

ในไฟล์เก็บถาวรของโทรจันดังกล่าว ให้รวมไฟล์ที่กำลังจะมีขึ้น 5 ไฟล์: ไคลเอนต์, ตัวแก้ไขเซิร์ฟเวอร์ (ตัวปรับแต่ง), เซิร์ฟเวอร์โทรจัน, ไฟล์แพ็คเกอร์ (gluer), ไฟล์เอกสาร มีฟังก์ชั่นมากมาย คุณสามารถดูสิ่งต่อไปนี้:
1) การเลือกข้อมูลเกี่ยวกับระบบปฏิบัติการ

2) รหัสผ่านแบบเรียกผ่านสายโทรศัพท์ที่แคชและแคช เช่นเดียวกับรหัสผ่าน โปรแกรมยอดนิยมโทรออก;

3) มูลค่าของรหัสผ่านใหม่และการส่งต่อข้อมูลอื่นทางอีเมล

4) การดาวน์โหลดและเปิดไฟล์ตามเส้นทางที่กำหนด

5) ปิดหน้าต่างในโปรแกรมป้องกันไวรัสและไฟร์วอลล์เมื่อตรวจพบ

6) การดำเนินการมาตรฐานของ vikonannya พร้อมไฟล์: ตรวจทาน คัดลอก ลบ เปลี่ยนแปลง ดาวน์โหลด อัปโหลด เปิดและสร้าง;

7) ลบโดยอัตโนมัติเซิร์ฟเวอร์โทรจันจากระบบตามจำนวนวันที่กำหนด

8) คัดลอกซีดีรอม เปิดใช้งาน/ปิดใช้งานการรับคีย์ Ctrl+Alt+Del ตรวจสอบและเปลี่ยนบัฟเฟอร์การแลกเปลี่ยน การแนบและแสดงแถบงาน ถาด หนังสือรุ่น โต๊ะทำงาน และไอคอน

9) สร้างการสนทนากับเหยื่อ zokrema สำหรับ koristuvachiv ทั้งหมดที่เชื่อมต่อกับเซิร์ฟเวอร์

10) แสดงบนหน้าจอไคลเอ็นต์ของปุ่มทั้งหมด tobto єฟังก์ชั่นของคีย์บอร์ด spigun;

11) ดูหน้าจอ ระดับต่างๆ rozmіruนั้นทบทวนพื้นที่ร้องเพลงของหน้าจอคอมพิวเตอร์ระยะไกลเปลี่ยนพื้นที่ไหลของจอภาพ

โทรจันของผู้ดูแลระบบที่แนบมานั้นเป็นที่นิยมมากที่สุดในเวลาเดียวกัน ผิวหนังต้องการที่จะเป็นเจ้าแห่งโทรจันเช่นนี้ เศษไวน์สามารถตำหนิความสามารถในการควบคุมสิ่งนั้นได้ คอมพิวเตอร์ระยะไกล, yakіสามารถ nalyakat coristuvachiv ได้มากขึ้นและมอบความสนุกที่ไม่มีตัวตนให้กับลอร์ดแห่งโทรจัน มีคนมากมายที่โกงโทรจันเพียงเพื่อทำความรู้จักกับใครสักคน ให้ดูเหมือน "แฮ็กเกอร์" ในสายตาของผู้อื่น และเพื่อเอาข้อมูลที่เป็นความลับออกไป

2. จดหมาย (โทรจันอีเมล)

โทรจันที่อนุญาตให้คุณ "กู้คืน" รหัสผ่านและข้อมูลอื่น ๆ จากไฟล์ในคอมพิวเตอร์ของคุณและเอาชนะพวกเขาด้วยอีเมลถึงพระเจ้า คุณสามารถใช้ข้อมูลเข้าสู่ระบบและรหัสผ่านอินเทอร์เน็ตของผู้ให้บริการได้ รหัสผ่านคือ ภาพหน้าจอของไปรษณีย์, รหัสผ่าน ICQ และ IRC และใน
ในการส่งแผ่นงานไปยัง vlasnik ทางไปรษณีย์โทรจันจะเรียก ส่งทางเซิฟเวอร์เว็บไซต์ s โปรโตคอล SMTP(ตัวอย่างเช่น บน smtp.mail.ru) หลังจากการรวบรวมข้อมูลที่จำเป็นแล้ว โทรจันควรพิจารณาใหม่ว่าข้อมูลนั้นมีอำนาจเหนือกว่า Yakshcho nі - dаnіถูกแทนที่และบันทึกไว้ที่การลงทะเบียน หากยืดออกไปแล้วแผ่นด้านหน้าจะถูกดึงออกจากรีจิสเตอร์และจะเห็นเส้นเดียวกันกับเส้นที่แน่นอน หากมีการเปลี่ยนแปลงข้อมูล (มีข้อมูลใหม่ปรากฏขึ้น) แสดงว่าแผ่นงานถูกควบคุม และข้อมูลใหม่เกี่ยวกับรหัสผ่านจะถูกบันทึกไว้ในเครื่องบันทึกเงินสด กล่าวอีกนัยหนึ่ง โทรจันประเภทนี้กำลังยุ่งอยู่กับการรวบรวมข้อมูล และเหยื่ออาจคาดเดาไม่ได้ว่ามีคนรู้รหัสผ่านอยู่แล้ว
ในไฟล์เก็บถาวรของโทรจันดังกล่าวมี 4 ไฟล์: ตัวแก้ไขเซิร์ฟเวอร์ (ตัวปรับแต่ง), เซิร์ฟเวอร์โทรจัน, ตัวบรรจุไฟล์ (gluer) ของไฟล์ และคู่มือวิกิ

เป็นผลให้หุ่นยนต์สามารถแสดงข้อมูลต่อไปนี้:

1) ที่อยู่ IP ของคอมพิวเตอร์ของเหยื่อ

2) รายงานเกี่ยวกับระบบ (คอมพิวเตอร์ของฉันและ koristuvach เวอร์ชั่น Windows, โมเด็ม ฯลฯ );

3) รหัสผ่านที่แคชไว้;

4) ตั้งค่าการโทรทั้งหมดรวมถึง หมายเลขโทรศัพท์, การเข้าสู่ระบบและรหัสผ่าน;
5) รหัสผ่านใน ICQ;

6) N จุดที่มองเห็นได้ที่เหลืออยู่

3. คีย์บอร์ด (Keylog-Gers)

โทรจันเหล่านี้บันทึกทุกอย่างที่พิมพ์บนแป้นพิมพ์ (รวมถึงรหัสผ่าน) ไปยังไฟล์ ซึ่งมักจะส่งไปยังอีเมลเดียวกันหรือดูผ่าน FTP (File Transfer Protocol) Keylogger" และเสียงใช้เวลาเล็กน้อยและสามารถปิดบังได้มากขึ้น โปรแกรมสั้น, ผ่าน scho їх buvaєเป็นสิ่งสำคัญที่จะเห็น อีกสาเหตุของปัญหาของโทรจันคือไฟล์ที่เรียกว่าไฟล์ระบบ โทรจันประเภทนี้สามารถดูและถอดรหัสรหัสผ่านที่พบในฟิลด์พิเศษสำหรับการป้อนรหัสผ่าน

โปรแกรมดังกล่าวจะได้ผล เฆี่ยนด้วยมือที่กำบัง Keylogger "และคุณสามารถบิดได้ไม่เพียงแค่เพื่อจุดประสงค์ของนักเลงหัวไม้เท่านั้น ตัวอย่างเช่น คุณสามารถวางมันเองในที่ทำงานหรือที่บ้านเป็นเวลาหนึ่งชั่วโมงข้างนอก

4. โปรแกรมเรื่องตลก

โปรแกรมเหล่านี้ไม่ใช่ระยะสั้นสำหรับเรื่องราวของตนเอง อย่าเหม็นหน้าคอมพิวเตอร์ ไม่ว่าจะเป็น shkodi ตรงไปตรงมา, prote vyvodlennya เกี่ยวกับสิ่งที่ shkoda นั้นเป็น zapodiya แล้วบางที zapodiya สำหรับจิตใจที่ถูกจามรีหรือข้างหน้า koristuvach เกี่ยวกับความไม่มั่นคงที่ไม่รู้จัก โปรแกรม zharty zalyakuyut koristuvach พร้อมการแจ้งเตือนเกี่ยวกับการจัดรูปแบบ ฮาร์ดไดรฟ์, แสดงไวรัสในไฟล์ที่ไม่ติดไวรัส, แสดงการเตือนแปลกๆ คล้ายไวรัส ฯลฯ - นอนลงอารมณ์ขันเล็กน้อยในการสร้างโปรแกรมดังกล่าว เห็นได้ชัดว่าไม่มีเหตุผลที่ดีสำหรับการสรรเสริญเนื่องจากไม่มีความเข้าใจผิดอื่น ๆ ของ coristuvachi ที่อยู่เบื้องหลังคอมพิวเตอร์เครื่องนี้ ข้อมูลที่คล้ายกันสามารถเกิดขึ้นได้

5. ก่อน "ม้าโทรจัน" ยังเป็นไปได้ที่จะนำไฟล์ที่ติดไวรัส รหัสของการจัดการบางประเภท หรือการเปลี่ยนแปลงวิธีการเข้ารหัส ตัวอย่างเช่น ไฟล์ถูกเข้ารหัส โปรแกรมพิเศษที่ (หรือ) ถูกบรรจุโดยผู้จัดเก็บอิสระ คลิกที่ผลลัพธ์ รุ่นอื่นๆแอนติไวรัสไม่สามารถตรวจพบว่ามีไฟล์โทรจันอยู่ ซึ่งเป็นส่วนย่อยของรหัสปัจจุบันในฐานข้อมูลแอนตี้ไวรัส

โทรจัน Defender (แพลตฟอร์ม Windows)

เป็นเรื่องยากที่จะทำงานให้เสร็จด้วยซอฟต์แวร์สมัยใหม่บนคอมพิวเตอร์ของคุณ อย่างไรก็ตาม คุณสามารถดูคำแนะนำต่อไปนี้สำหรับการตรวจจับโทรจัน:

1. แท็กโปรแกรมป้องกันไวรัสของคุณ

ใช้โปรแกรมป้องกันไวรัสสำหรับตรวจสอบไฟล์และดิสก์เสมอ อัปเดตฐานข้อมูลป้องกันไวรัสผ่านอินเทอร์เน็ตเป็นประจำ หากฐานข้อมูลไม่ได้รับการอัพเดต ผลของแอนตี้ไวรัสจะถูกรีเซ็ตเป็นศูนย์ ชาร์ดโทรจันใหม่จะปรากฏขึ้นอย่างไม่เป็นระเบียบน้อยกว่าฐานข้อมูลแอนตี้ไวรัสจะได้รับการอัปเดต
ดังนั้นวิธีนี้จึงไม่สามารถถือว่าเชื่อถือได้อย่างแน่นอน ในบางครั้ง ในทางปฏิบัติ หากเซิร์ฟเวอร์ของโทรจันต้องตรวจสอบไฟล์ โปรแกรมป้องกันไวรัสมักจะตรวจไม่พบ ในปัจจุบันนี้ ด้านที่ดีที่สุดซึ่งแผนนั้นได้รับการพิสูจน์แล้วว่าแอนตี้ไวรัส Kaspersky Anti-Virusและดร. เว็บ.

นอกจากแอนตี้ไวรัสแล้ว ยังมีโปรแกรมพิเศษ (แอนติเจน) ที่สามารถตรวจจับ ระบุ และปกป้องส่วนใหญ่ของโทรจัน และต่อสู้กับพวกมันอย่างทวีคูณ โปรแกรมดังกล่าวเป็นที่รู้จักสำหรับการค้นหาโทรจันในคอมพิวเตอร์ของคุณ เราสามารถแนะนำโทรจันฮันเตอร์ได้

2. ติดตั้งไฟร์วอลล์ส่วนบุคคล (ไฟร์วอลล์) และจัดเรียงการตั้งค่าของคุณอย่างระมัดระวัง สัญญาณหลักของหุ่นยนต์โทรจันคือ a vіdkritі porti. เมื่อเซิร์ฟเวอร์โทรจันเริ่มทำงาน ไฟร์วอลล์จะบล็อกพอร์ตที่อยู่ตรงกลาง ทำให้สามารถสื่อสารกับอินเทอร์เน็ตได้ ไฟร์วอลล์ใช่ dodatkovy zahistอย่างไรก็ตามจากอีกด้านหนึ่ง coristuvachevs เพียงแค่nabridaєยืนยันกับโปรแกรมสำหรับบริการหุ่นยนต์อย่างต่อเนื่องว่าการส่งข้อมูลผ่านพอร์ตแรก บางครั้งก็มีอาการซึมเศร้าอย่างรุนแรง หากไฟร์วอลล์และโปรแกรมป้องกันไวรัสไม่สามารถเติบโตได้ เศษส่วนนั้นก็ถูกโทรจันปกคลุม นี่เป็นสัญญาณของ koristuvach เกี่ยวกับโทรจันที่มีอยู่ในระบบ

ในการควบคุมการเปิดพอร์ต คุณสามารถใช้เครื่องสแกนพอร์ตหรือโปรแกรมที่แสดงช่องเปิดใน ช่วงเวลาปัจจุบันทำให้เสีย การเชื่อมต่อที่เป็นไปได้ก่อนหน้าพวกเขา koristuvachiv บุคคลที่สาม

เพื่อเติมไฟร์วอลล์ด้วยผลิตภัณฑ์เดียวกัน - Agnitum Outpost Firewall Pro ซึ่งช่วยให้คุณปรับการทำงานของส่วนเสริมและระดับที่จำเป็นของ coristuvacha

3. ล้อมรอบบุคคลที่สามจำนวนมากที่สามารถเข้าถึงคอมพิวเตอร์ของคุณ ดาวน์โหลดโทรจันและไวรัสจำนวนมากเพื่อดำเนินการกับผู้ให้บริการภายนอก (ฟลอปปีดิสก์และดิสก์) ขอแนะนำให้เปลี่ยนรหัสผ่านเป็นระยะสำหรับใบหน้าบันทึกที่สำคัญโดยเฉพาะ

4. ห้ามดาวน์โหลดไฟล์และรูปถ่ายจากเว็บไซต์สุ่ม (โฮมเพจที่มีรูปถ่ายเท่านั้น) ปริมาณมักจะติดรูปถ่ายและเซิร์ฟเวอร์ของโทรจัน ("ติดกาว") ในครั้งเดียวสำหรับการแนบของ coristuvach และปัจจัยนี้ไม่ได้หมายถึง sumniviv ที่นี่โทรจันถูกปิดบังไว้ใต้ภาพ ในกรณีนี้ ไอคอนจะแสดงอย่างมีประสิทธิภาพในรูปภาพ แต่ส่วนขยายจะเหลือโดยไม่มี *.exe หลังจากการโจมตีสองครั้งบนภาพถ่าย โทรจันก็เปิดตัวและโจมตีสีดำของพวกเขาเองทางด้านขวา

5. อย่าติดตามบทสรุปของโปรแกรมที่ไม่สามารถทำร้ายหุ่นยนต์ของคอมพิวเตอร์บนอินเทอร์เน็ตได้ N ครั้ง (ทำหุ่นยนต์ CD-ROM, น้ำผึ้ง, kilimka สำหรับเมาส์ด้วย) ด้วยความเคารพ จำเป็นต้องเปิดไอคอนโปรแกรม โดยเฉพาะอย่างยิ่งเมื่อคุณไม่ลังเลที่จะทำเช่นนั้น ในความเห็นของคุณคุณสามารถจ่ายไฟให้กับผู้จัดการและไม่มีการตอบรับเชิงบวกใด ๆ คุณเห็นโปรแกรมดังกล่าว

6. เมื่อนำแผ่นงานออกจากผู้รับที่ไม่รู้จัก ขั้นตอนต่อไปคือการให้ความสนใจเป็นพิเศษกับการขยายไฟล์ที่แนบมา คุณสามารถปิดบังชื่อนามสกุลไฟล์ที่ติดไวรัส *.exe, *.jpg, *.bat, *.com, *.scr, *.vbs ภายใต้นามสกุล (*.doc .exe) ยิ่งไปกว่านั้น ตัวอักษร.exe สามารถ แยกออกจากกัน kіlkistyu .ที่ดี Probіl_vหรือโอนไปยังแถวถัดไป

เมื่อนำแผ่นงานที่มีไฟล์เก็บถาวรแนบ (ไฟล์ที่มีนามสกุล *.rar, *.zip, *.arj) ออก จะไม่สามารถเปิดดูไฟล์ได้ทันที ถ้าเป็นไปได้ คุณต้องบันทึกลงในดิสก์ หลังจากนั้นคุณต้องตรวจสอบอีกครั้ง โปรแกรมป้องกันไวรัสและน้อยกว่าความเห็นที่สอง เช่นเดียวกับไวรัสที่จะล้างแค้นให้กับไวรัส จำเป็นต้องลบไฟล์เก็บถาวรทั้งหมดออกโดยไม่ต้องใช้ความพยายามใดๆ บันทึก มิฉะนั้น ให้เปิดไฟล์มากขึ้น

7. คุณรู้สึกอย่างไร? ระบบ Windows XP จากนั้นในกรณีที่เสี่ยงต่อการติดไวรัส ไฟล์จะสร้างจุดรีเซ็ต สำหรับ Windows 98 ขอแนะนำให้ติดตั้งโปรแกรมที่คล้ายกันซึ่งช่วยให้คุณสามารถรีเซ็ตระบบกลับคืนมาได้ (เช่น Second Chance หรือประเภทอื่นที่คล้ายคลึงกัน)

8. เมื่อใช้เมลมาตรฐาน ไคลเอนต์ Windows (Microsoft Outlookด่วน) ถัดจากการลบเมลโดยอัตโนมัติเพื่อให้คุณสามารถเรียกใช้โทรจันที่เข้ารหัสซึ่งพบที่ชื่อ (ตรงกลาง) ของแผ่นงาน โปรแกรมรอง Outlook Expressคุณยังสามารถ vikoristovuvaty bezpechny และ svidky ได้มากขึ้น โปรแกรมรับส่งเมล The Bat! ซึ่งเป็นหนึ่งในสิ่งที่ดีที่สุด

9. ตั้งค่าการควบคุมงานและบริการที่เปิดใช้งานบนระบบ การปฏิบัติแสดงให้เห็นว่า 99% ของโทรจันได้รับการลงทะเบียนเพื่อเรียกใช้ที่รีจิสทรีของระบบ สำหรับการลบโทรจันออกจากระบบอย่างมีประสิทธิภาพ จำเป็นต้องลบรายการออกจากรีจิสทรีก่อน หรือเพื่อเปิดใช้งาน จากนั้นรีสตาร์ทคอมพิวเตอร์ จากนั้นจึงลบไฟล์อย่างใจเย็น

10. หากสงสัยว่าพีซีมีพฤติกรรม แต่จำเป็นต้องดำเนินการหุ่นยนต์ต่อ ให้ป้อนข้อมูลเข้าสู่ระบบและรหัสผ่านด้วยตนเองที่หน้าต่าง หลีกเลี่ยงการบันทึกไว้ที่เบราว์เซอร์หรือโปรแกรมรับส่งเมล

11. สำเนา Baghano robiti ไฟล์สำคัญบันทึกไว้ในฟลอปปีดิสก์หรือซีดี ข้อมูล Tse dopomozhe svidko vodnoviti vtrachenіในกรณีที่ระบบล่มและฟอร์แมตฮาร์ดดิสก์ต่อไป

ไวรัสที่ตั้งใจไว้

โปรแกรมอยู่ต่อหน้าไวรัสดังกล่าวราวกับว่าในแวบแรกมันเป็นไวรัสหลายแสนตัว แต่ไม่สามารถทวีคูณผ่านการให้อภัยได้

ตัวอย่างเช่น ไวรัสที่เมื่อติดไวรัส "ลืม" ใส่คำสั่งให้โอนการควบคุมไปยังรหัสไวรัสที่ด้านบนของไฟล์ หรือเขียนที่อยู่ผิดลงในรหัส หรือตั้งค่าที่อยู่ของการรีบูตอย่างไม่ถูกต้อง ( ส่วนใหญ่จะทำให้คอมพิวเตอร์ขัดข้อง) เป็นต้น

ไวรัสยังอยู่ในหมวดหมู่ "ตั้งใจ" เนื่องจากมีการคูณมากกว่าหนึ่งครั้ง - จากสำเนา "ของผู้เขียน" การติดเชื้อไฟล์ กลิ่นเหม็นทำให้อาคารเสียไปในขอบเขตที่ไกลออกไป

ไวรัสที่ตั้งใจไว้มักปรากฏขึ้นเมื่อทำการคอมไพล์ไวรัสใหม่ ไม่ว่าจะรู้จักไวรัสอยู่แล้ว หรือผ่านความรู้ภาษาการเขียนโปรแกรมไม่เพียงพอ หรือโดยผ่านความไม่รู้ของระบบปฏิบัติการที่ละเอียดอ่อนทางเทคนิค

ตัวสร้างไวรัส

ตัวสร้างไวรัส - ยูทิลิตี้นี้ได้รับการยอมรับสำหรับการเตรียม new ไวรัสคอมพิวเตอร์. ตัวสร้างไวรัสสำหรับไวรัส DOS, Windows และมาโคร ช่วยให้คุณสร้างข้อความไวรัสฟรี (ไฟล์ ASM) โมดูลอ็อบเจ็กต์ และ/หรือไฟล์ที่ติดไวรัสตามอำเภอใจ

Active Constructor (VLC, NRLG) มาพร้อมกับอินเทอร์เฟซบนเว็บมาตรฐาน ดังนั้นสำหรับระบบเมนูเพิ่มเติม คุณสามารถเลือกประเภทของไวรัส ความเสียหายของวัตถุ (COM และ/หรือ EXE) การมองเห็นหรืออนุญาตการเข้ารหัสด้วยตนเอง การป้องกัน เจ้าของ แถวข้อความภายใน การเลือก และเอฟเฟกต์สนับสนุนหุ่นยนต์ที่มีไวรัส ฯลฯ ตัวสร้างอื่นๆ (PS-MPC, G2) ไม่มีอินเทอร์เฟซและอ่านข้อมูลเกี่ยวกับประเภทไวรัสจากไฟล์การกำหนดค่า

เครื่องกำเนิด Polymorphic

Polymorphic-generators เช่นเดียวกับตัวสร้างของไวรัส, ไวรัสในแง่ความหมาย, เศษในอัลกอริธึม, ฟังก์ชั่นของการสืบพันธุ์ถูกวาง, tobto เขียน ปิดรายการเหล่านั้นในไฟล์ อ่านรายการของเซกเตอร์เหล่านั้น และอื่นๆ หัวหน้าฟังก์ชันโปรแกรมประเภทเดียวกันєเข้ารหัสร่างกายของไวรัสและการสร้างเครื่องถอดรหัสที่ทำงานได้

เรียกตัวสร้าง polymorphic และขยายโดยผู้สร้างที่ไม่มีขอบเขตเหมือนไฟล์เก็บถาวร ไฟล์หลักในไฟล์เก็บถาวรของตัวสร้างคือโมดูลที่สามารถใช้เพื่อล้างแค้นตัวสร้าง สำหรับตัวสร้างทั้งหมดที่ได้รับการกล่าวถึง โมดูลที่จะแทนที่ฟังก์ชันภายนอก (ภายนอก) คือวิกิของโปรแกรมตัวสร้าง

ด้วยวิธีนี้ ผู้เขียนไวรัส เพื่อสร้างไวรัส polymorphic ที่ถูกต้อง ไม่ต้องกังวลกับรหัสของมาสเตอร์โค้ด/เครื่องถอดรหัส สำหรับ bazhannym vіn คุณสามารถเชื่อมต่อกับไวรัสของคุณ ไม่ว่าจะเป็นตัวสร้าง polymorphic และเรียกโยคะจากรหัสไวรัส สามารถเข้าถึงได้โดยทางกายภาพในขั้นตอนต่อไป: อ็อบเจ็กต์ไฟล์ของไวรัสเชื่อมโยงกับไฟล์อ็อบเจ็กต์ของตัวสร้าง และข้อความต้นฉบับของไวรัสจะถูกแทรกก่อนคำสั่งของรายการนี้ในไฟล์

© 2022 androidas.ru - ทั้งหมดเกี่ยวกับ Android