Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Çfarë është Trojan Horse Virus. Kali i Trojës (virus)

Abstrakt i shkencave kompjuterike

me temë: "Virusi Trojan"

Plotësuar: Nxënësi 9 klasa “A”.

Shkolla numër 50

Ryzhkov Maxim

Kuajt e Trojës, shërbimet e fshehura të administratës, viruset e synuar, konstruktorët e viruseve dhe gjeneruesit polimorfikë.

Historia e emrit "kali i Trojës".

Në shekullin XII para Krishtit. Greqia i shpalli luftë Trojës. Grekët nisën një luftë 10-vjeçare kundër këtij qyteti, por nuk mundën ta merrnin. Pastaj ata shkuan për një mashtrim. Me këshillën e Odiseut, u ndërtua një kalë i madh prej druri. Disa heronj u fshehën brenda këtij kali, dhe ushtria akeane, pasi kishte hipur në anije, lundroi në ishullin e Tendos. Trojanët vendosën që rrethimi ishte hequr dhe, duke besuar fjalët e spiunit Sinon se kali u braktis nga akejtë për të qetësuar perëndeshën Athina dhe zotërimi i tij do ta bënte Trojën të pathyeshme, ata e transferuan atë në qytet, duke shkatërruar pjesë e murit të fortesës. Më kot prifti Laocoon i bindi trojanët se kjo nuk duhej bërë. Natën, luftëtarët akeas dolën nga barku i kalit dhe hapën portat e qytetit për ushtrinë që kthehej nën mbulesën e errësirës. Troja u mor dhe u shkatërrua.

Kjo është arsyeja pse programe të tilla quhen "kuajt e Trojës" - ato funksionojnë në mënyrë të padukshme për përdoruesit e PC, duke u fshehur pas veprimeve të aplikacioneve të tjera.

Çfarë është një kali i Trojës?

Kali i Trojës është një program që ofron akses të paautorizuar në një kompjuter për të kryer ndonjë veprim në destinacion pa paralajmëruar pronarin e kompjuterit, ose dërgon informacionin e mbledhur në një adresë specifike. Në të njëjtën kohë, ajo, si rregull, pretendon të jetë diçka paqësore dhe jashtëzakonisht e dobishme. Disa trojanë kufizohen në dërgimin e fjalëkalimeve tuaja me postë te krijuesi i tyre ose te personi që konfiguroi këtë program (e-mail trojan). Sidoqoftë, programet më të rrezikshme për përdoruesit e internetit janë programet që u lejojnë atyre të kenë akses në distancë në kompjuterin e tyre nga jashtë (BackDoor). Shumë shpesh, Trojans futen në një kompjuter së bashku me programe të dobishme ose shërbime të njohura, duke u maskuar si ato.

E veçanta e këtyre programeve, duke i detyruar ata t'i klasifikojnë si të dëmshme, është mungesa e një paralajmërimi për instalimin dhe lëshimin e tyre. Kur lansohet, Trojan instalohet në sistem dhe më pas e monitoron atë, ndërsa përdoruesi nuk merr asnjë mesazh në lidhje me veprimet e tij. Për më tepër, lidhja me Trojan mund të mungojë në listën e aplikacioneve aktive ose të bashkohet me to. Si rezultat, përdoruesi i kompjuterit mund të mos jetë në dijeni të pranisë së tij në sistem, ndërsa kompjuteri është i hapur për telekomandë. Shumë shpesh, termi "Trojan" i referohet një virusi. Në fakt, kjo është larg nga rasti. Ndryshe nga viruset, Trojans synojnë marrjen e informacionit konfidencial dhe aksesin në burime të caktuara kompjuterike.

Ka mënyra të ndryshme që Trojan mund të hyjë në sistemin tuaj. Më shpesh kjo ndodh kur lëshoni një program të dobishëm në të cilin është i integruar serveri i Trojanit. Në momentin e nisjes së parë, serveri kopjon veten në një direktori, regjistrohet për nisje në regjistrin e sistemit dhe edhe nëse programi transportues nuk fillon më kurrë, sistemi juaj tashmë është i infektuar me një Trojan. Ju mund ta infektoni vetë makinën duke ekzekutuar programin e infektuar. Kjo zakonisht ndodh nëse programet shkarkohen jo nga serverët zyrtarë, por nga faqet personale. Njerëzit e paautorizuar mund të prezantojnë gjithashtu Trojanin nëse kanë akses në kompjuterin tuaj, thjesht duke e drejtuar atë nga një disketë.

Llojet e Trojans

Për momentin, llojet më të përhapura të trojanëve janë:

1. Shërbimet për administrim të fshehur (të largët) (BackDoor).

Kuajt e Trojës të kësaj klase janë në thelb mjete mjaft të fuqishme për administrimin në distancë të kompjuterëve në një rrjet. Për sa i përket funksionalitetit të tyre, ato në masë të madhe të kujtojnë sisteme të ndryshme administrimi të zhvilluara nga kompani të njohura - prodhues të produkteve softuerike.

E vetmja veçori e këtyre programeve i bën ata të klasifikohen si Trojan të dëmshëm: mungesa e një paralajmërimi për instalimin dhe lëshimin.

Kur niset, Trojani instalohet në sistem dhe më pas e monitoron atë, ndërsa përdoruesi nuk merr asnjë mesazh në lidhje me veprimet e Trojanit në sistem. Për më tepër, lidhja me Trojan mund të mungojë në listën e aplikacioneve aktive. Si rezultat, "përdoruesi" i këtij programi trojan mund të mos jetë në dijeni të pranisë së tij në sistem, ndërkohë që kompjuteri i tij është i hapur për telekomandë.

Shërbimet moderne të administrimit të fshehur (BackDoor) janë mjaft të lehta për t'u përdorur. Ato zakonisht përbëhen kryesisht nga dy pjesë kryesore: serveri (ekzekutuesi) dhe klienti (organi drejtues i serverit).

Një server është një skedar i ekzekutueshëm që injektohet në kompjuterin tuaj në një mënyrë të caktuar, ngarkohet në memorie në të njëjtën kohë me fillimin e Windows dhe ekzekuton komandat e marra nga një klient në distancë. Serveri i dërgohet viktimës, dhe pastaj e gjithë puna kryhet përmes klientit në kompjuterin e hakerit, d.m.th. komandat dërgohen përmes klientit dhe serveri i ekzekuton ato. Nga pamja e jashtme, prania e tij nuk zbulohet në asnjë mënyrë. Pas nisjes së anës së serverit të Trojanit, një port specifik rezervohet në kompjuterin e përdoruesit, i cili është përgjegjës për komunikimin me internetin.

Pas këtyre veprimeve, sulmuesi lëshon pjesën e klientit të programit, lidhet me këtë kompjuter nëpërmjet një porti të hapur online dhe mund të kryejë pothuajse çdo veprim në kompjuterin tuaj (kjo kufizohet vetëm nga aftësitë e programit të përdorur). Pas lidhjes me serverin, mund ta kontrolloni kompjuterin në distancë pothuajse si tuajin: rindizni, fikni, hapni CD-ROM-in, fshini, shkruani, ndryshoni skedarët, shfaqni mesazhet, etj. Në disa trojanë, mund të ndryshoni portën e hapur gjatë funksionimit dhe madje të vendosni një fjalëkalim aksesi për "pronarin" e Trojanit. Ka gjithashtu Trojan që lejojnë një makinë "mashtruese" të përdoret si një server proxy (protokollet HTTP ose Socks) për të fshehur adresën e vërtetë IP të hakerit.

Arkivi i një trojan të tillë zakonisht përmban 5 skedarët e mëposhtëm: një klient, një redaktues për serverin (konfigurues), një server trojan, një paketues skedarësh (ngjitës), skedarë dokumentacioni. Ka shumë funksione, ndër të cilat mund të dallohen këto:
1) mbledhja e informacionit për sistemin operativ;

2) përcaktimi i fjalëkalimeve të ruajtura në memorie dhe dial-up, si dhe fjalëkalimet e telefonuesve të njohur;

3) gjetja e fjalëkalimeve të reja dhe dërgimi i informacioneve të tjera në e-mail;

4) shkarkimi dhe nisja e skedarëve në rrugën e specifikuar;

5) mbyllja e dritareve të antivirusëve dhe mureve të zjarrit të njohur pas zbulimit;

6) kryerja e operacioneve standarde për të punuar me skedarë: shikimi, kopjimi, fshirja, modifikimi, shkarkimi, ngarkimi, lëshimi dhe luajtja;

7) heqja automatike e serverit Trojan nga sistemi pas një numri të caktuar ditësh;

8) menaxhimi i CD-ROM-it, aktivizimi / çaktivizimi i kombinimit të tastit Ctrl + Alt + Del, shikimi dhe ndryshimi i përmbajtjes së kujtesës, fshehja dhe shfaqja e shiritit të detyrave, tabakasë, orës, desktopit dhe dritareve;

9) krijimi i një bisede me viktimën, përfshirë. për të gjithë përdoruesit e lidhur me këtë server;

10) shfaqja e të gjithë butonave të shtypur në ekranin e klientit, d.m.th. ka funksione keylogger;

11) marrja e pamjeve të ekranit me cilësi dhe madhësi të ndryshme, shikimi i një zone specifike të ekranit të një kompjuteri të largët, ndryshimi i rezolucionit aktual të monitorit.

Administrata e fshehtë Trojanët janë ende më të njohurit. Të gjithë duan të bëhen pronar i një trojan të tillë, sepse ai mund të ofrojë mundësi të jashtëzakonshme për të kontrolluar dhe kryer veprime të ndryshme në një kompjuter të largët, gjë që mund të trembë shumicën e përdoruesve dhe t'i sjellë shumë argëtim pronarit të Trojanit. Shumë njerëz përdorin Trojans thjesht për të tallur dikë, për t'u dukur si një "super haker" në sytë e të tjerëve dhe gjithashtu për të marrë informacion konfidencial.

2. Postar (e-mail trojan).

Trojanë që ju lejojnë të "ekstraktoni" fjalëkalime dhe informacione të tjera nga skedarët në kompjuterin tuaj dhe t'i dërgoni ato me e-mail te pronari. Këto mund të jenë hyrjet e ofruesve dhe fjalëkalimet e internetit, fjalëkalimet e kutisë postare, fjalëkalimet ICQ dhe IRC, etj.
Për t'i dërguar një letër pronarit me postë, Trojan kontakton serverin e postës së faqes duke përdorur protokollin SMTP (për shembull, në smtp.mail.ru). Pas mbledhjes së të dhënave të nevojshme, trojani do të kontrollojë nëse të dhënat janë dërguar. Nëse jo, të dhënat dërgohen dhe ruhen në regjistër. Nëse ato tashmë janë dërguar, atëherë letra e mëparshme nxirret nga regjistri dhe krahasohet me atë aktuale. Nëse ka pasur ndonjë ndryshim në informacion (janë shfaqur të dhëna të reja), atëherë letra dërgohet dhe të dhënat e reja për fjalëkalimet regjistrohen në regjistër. Me një fjalë, ky lloj trojan është thjesht duke mbledhur informacion, dhe viktima mund të mos e dijë që fjalëkalimet e tij janë të njohura për dikë.
Arkivi i një trojan të tillë zakonisht përmban 4 skedarë: një redaktues serveri (konfigurues), një server trojan, një paketues skedarësh (ngjitës), një manual përdorimi.

Si rezultat i punës, mund të përcaktohen të dhënat e mëposhtme:

1) adresën IP të kompjuterit të viktimës;

2) informacione të hollësishme rreth sistemit (kompjuteri dhe emri i përdoruesit, versioni i Windows, modemi, etj.);

3) të gjitha fjalëkalimet e ruajtura në memorie;

4) të gjitha cilësimet për lidhjet telefonike duke përfshirë numrat e telefonit, hyrjet dhe fjalëkalimet;
5) fjalëkalime nga ICQ;

6) N faqet e vizituara të fundit.

3. Tastiera (Keylog-gers).

Këta trojanë shkruajnë gjithçka që është shtypur në tastierë (përfshirë fjalëkalimet) në një skedar, i cili më pas dërgohet në një e-mail specifik ose shikohet përmes FTP (Protokolli i Transferimit të Skedarit). Keyloggerët zakonisht zënë pak hapësirë ​​dhe mund të maskohen si programe të tjera të dobishme, gjë që e bën të vështirë zbulimin e tyre. Një arsye tjetër për vështirësinë e zbulimit të një trojan të tillë është se skedarët e tij quhen skedarë sistemi. Disa trojanë të këtij lloji mund të nxjerrin dhe deshifrojnë fjalëkalimet që gjenden në fusha të veçanta për futjen e fjalëkalimeve.

udhëzime

Sot është zakon të quajmë një kal trojan një keqdashës që depërton në një kompjuter duke u maskuar si programe të padëmshme dhe madje të dobishme. Përdoruesi i një programi të tillë as nuk dyshon se kodi i tij përmban funksione armiqësore. Kur programi lëshohet, ai futet në sistemin kompjuterik dhe fillon të krijojë në të të gjitha ato fyerje për të cilat është krijuar nga sulmuesit. Pasojat e një infeksioni trojan mund të jenë shumë të ndryshme - nga ngrirjet e bezdisshme, por krejtësisht të padëmshme, deri te transferimi i të dhënave tuaja te mashtruesit dhe shkaktimi i dëmeve serioze materiale. Dallimi i Trojanit qëndron në faktin se Trojani nuk është i aftë të vetë-kopjohet, që do të thotë se secili prej tyre është futur në sistem nga vetë përdoruesi. Antivirusët mund të gjurmojnë kuajt e Trojës, por programet speciale bëjnë një punë shumë më të mirë.

Për më tepër, pothuajse të gjithë shitësit e antiviruseve ofrojnë shërbime falas për kapjen e Trojans në faqet e tyre të internetit. Eset NOD, Dr. Web, Kaspersky - cilido prej këtyre shitësve mund të ofrojë versionin më të freskët të programit që mund të tërheqë mysafirët tuaj të paftuar. Në të njëjtën kohë, është shumë e rëndësishme të përdorni ato të freskëta, sepse ushtria e Trojans plotësohet çdo ditë me përfaqësues të rinj, më dinakë, dhe pardje programi thjesht mund të mos i njohë ata. Ndonjëherë ka kuptim që të keni disa programe dhe të drejtoni sistemin përmes tyre. Përveç shërbimeve të prodhuara nga kompanitë antivirus, në internet mund të gjeni edhe anti-trojanë nga prodhues më pak të njohur, por ato nuk janë më pak efektive në kërkim. Për shembull AntiSpyWare, Ad-Aware, SpyBot dhe shumë të tjerë. Nëse përpjekjet e pavarura për të kuruar kompjuterin nuk sjellin rezultatin e dëshiruar, atëherë është më mirë t'i referoheni kompjuterit te një specialist i cili mund të marrë masa më serioze.

Por, siç e dini, trajtimi më i mirë është parandalimi. Siç u përmend më lart, Trojans nuk materializohen nga askund; përdoruesit i shkarkojnë ato vetë në kompjuterët e tyre. Kjo mund të ndodhë kur shkarkoni skedarë të panjohur, klikoni në lidhje të dyshimta, hapni skedarë me përmbajtje të panjohur. Programet e thyera janë veçanërisht të rrezikshme përsa i përket infeksionit të mundshëm.Bërthama e një programi të tillë do të rezultojë të jetë 99% i infektuar me një virus trojan, mjerisht, nuk ka djathë falas. Prandaj, vigjilencë dhe kujdes - këto dy cilësi do të jenë më të besueshme se çdo antivirus. Dhe antivirusi, me baza të reja të dhënash, programe të rregullta speciale do të mbyllin vrimën e fundit përmes së cilës një kalë trojan mund t'ju afrohet vjedhurazi.

Burimet:

  • Si të hiqni virusin trojan

Ndër programet me qëllim të keq të botës moderne virtuale, Trojans viruset janë ndër më të zakonshmet. Dhe megjithëse ato nuk dëmtojnë drejtpërdrejt kompjuterin, ato mund të sjellin shumë probleme. Në fund të fundit, ato janë krijuar për të hapur akses në kompjuter për autorin e një virusi të tillë, i cili mund të ketë qëllime të ndryshme, nga vjedhja e informacionit personal deri te përdorimi i kompjuterit tuaj për detyrat e tyre. Në të njëjtën kohë, programet antivirus shpesh nuk arrijnë të zbulojnë Trojans. viruset.

Do t'ju duhet

  • Kompjuter, SUPERAntiSpyware Trojan and Spyware Removal Utility, Qasja në Internet, Aftësitë Bazë kompjuterike

udhëzime

Ekzekutoni programin. Zgjidhni "Scan You Computer" për të filluar skanimin. Zgjidhni llojin që do të prodhohet. Skanimi i shpejtë është një skanim i shpejtë, skanohet vetëm skanimi i sistemit. Skanimi i plotë - skanimi i thelluar me verifikimin e të gjithë informacionit në disqet e zgjedhura kërkon mjaft kohë.

Pas përfundimit të skanimit, klikoni butonin "Next" dhe të gjithë Trojans dhe spyware të zbuluar do të hiqen. Pas përfundimit të të gjitha operacioneve të përshkruara, duhet të rindizni. Këshillohet që ta kontrolloni rregullisht. Përpara se ta filloni, përditësoni bazat e të dhënave antivirus të programit.

Video të ngjashme

Burimet:

  • SUPERAntiSpyware në 2019
  • hiqni virusin trojan në 2019

Trojan virusËshtë një program me qëllim të keq i shpërndarë nga hakerat për të kryer veprime spyware, për shembull, vjedhje dokumentesh, bllokim të aksesit, depërtim në kompjuterin tuaj personal.

Do t'ju duhet

  • - antivirus;

udhëzime

Ovs që përhapen vetë. Instaloni anti virus softuer të ri në kompjuterin tuaj personal. Sigurohuni që të përdorni versionin e licencuar në mënyrë që të merrni përditësime nga faqja e internetit e prodhuesit.

virus ov, nëse përmban një kalë trojan, ai gjithashtu do të zbulohet. Ky malware mund të ketë emra të ndryshëm, për shembull, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY. Winlock, Vanda, Zlob, CyberGate, Wishmaster.
Pas anti virus ka zbuluar një kalë trojan, klikoni butonin Dezinfektoj të gjithë.

Një shenjë që ky program me qëllim të keq është shfaqur në llogarinë tuaj personale është fakti që përmbajtja e dosjeve zhduket ose zëvendësohet me skedarë të jashtëm. Kontrollo këtë dosje anti virus ohm. Nëse virus dhe dosja nuk përmban skedarë të rëndësishëm, rekomandohet ta fshini ose ta vendosni në karantinë.

Për heqjen virus Përdorni "Rivendosjen e Sistemit". Shkoni te "Fillimi" - "Të gjitha programet" - "Programet standarde" - "Mjetet e sistemit" dhe zgjidhni "Rivendosja e sistemit". Specifikoni një pikë rikthimi dhe klikoni OK. Pas këtij operacioni virus do të fshihet.

Trojans mund të shkaktojnë dëm moral dhe financiar për përdoruesit e kompjuterit. Programet antivirus dhe muret e zjarrit bllokojnë rrjedhën kryesore të programeve me qëllim të keq, por versionet e reja të Trojans shfaqen çdo ditë. Ndonjëherë një përdorues i PC e gjen veten në një situatë kur antivirusi nuk e sheh kodin me qëllim të keq, atëherë ai duhet të merret me programin me qëllim të keq vetë.

udhëzime

Një nga llojet më të pakëndshme të trojanëve është dyert e pasme, të cilat lejojnë një haker të kontrollojë nga distanca një kompjuter të infektuar. Në përputhje me emrin e tij, backdoor hap një zbrazëti për një sulmues përmes së cilës mund të kryhet çdo veprim në një kompjuter të largët.

Backdoor përbëhet nga dy pjesë: klienti, i instaluar në kompjuterin e hakerit dhe serveri, i vendosur në kompjuterin e infektuar. Ana e serverit është gjithmonë duke pritur për një lidhje, "varur" në ndonjë port. Është mbi këtë bazë - porti i pushtuar - që mund të gjurmohet, pas së cilës do të jetë shumë më e lehtë për të hequr kalin e Trojës.

Hapni vijën e komandës: "Fillimi - Të gjitha programet - Aksesorët - Rreshti i komandës". Futni komandën netstat –aon dhe shtypni Enter. Do të shihni një listë të lidhjeve të kompjuterit tuaj. Lidhjet aktuale do të tregohen në kolonën e Statusit si TË KRIJUARA, lidhjet në pritje janë shënuar me rreshtin LISTENING. Dera e pasme që pret të lidhet është në gjendje dëgjimi.

Në kolonën e parë, do të shihni adresat dhe portat lokale të përdorura nga programet që bëjnë lidhjet e rrjetit. Nëse shihni programe në listën tuaj në një gjendje lidhjeje në pritje, kjo nuk do të thotë se kompjuteri juaj është me siguri i infektuar. Për shembull, portat 135 dhe 445 përdoren nga shërbimet e Windows.

Në kolonën e fundit (PID), do të shihni numrat e ID-së së procesit. Ata do t'ju ndihmojnë të zbuloni se cili program po përdor portin që ju intereson. Shkruani listën e detyrave në të njëjtën dritare të linjës së komandës. Do të shihni një listë të proceseve me emrat e tyre dhe numrat identifikues. Duke parë identifikuesin në listën e lidhjeve të rrjetit, mund të përdorni listën e dytë për të përcaktuar se cilit program i përket.

Ka raste kur emri i procesit nuk ju thotë asgjë. Më pas përdorni programin Everest (Aida64): instaloni, ekzekutoni dhe shikoni listën e proceseve. Everest e bën të lehtë gjetjen e shtegut ku ndodhet skedari i ekzekutueshëm. Nëse nuk jeni të njohur me programin që fillon procesin, fshini skedarin e ekzekutueshëm dhe mbyllni procesin e tij. Gjatë nisjes tjetër të kompjuterit, mund të shfaqet një dritare paralajmëruese që thotë se një skedar i tillë nuk mund të niset dhe çelësi i tij autorun do të tregohet në regjistër. Duke përdorur këtë informacion, fshini çelësin duke përdorur redaktorin e regjistrit ("Start - Run", komanda regedit).

Nëse procesi nën hetim i përket vërtet derës së pasme, në kolonën "Adresa e jashtme" mund të shihni ip-në e kompjuterit që është lidhur me ju. Por kjo ka shumë të ngjarë të jetë adresa e serverit proxy, kështu që nuk ka gjasa të jeni në gjendje të kuptoni hakerin.

Burimet:

  • virusi i dyerve të pasme

Trojan virus ose një kalë trojan është softuer me qëllim të keq që është krijuar për të prishur biznesin tuaj, për të kyçur kompjuterin tuaj dhe për të vjedhur skedarë nga sistemi juaj.

Do t'ju duhet

  • - antivirus;
  • - LiveCD;

udhëzime

Për t'u marrë me Trojanin virus ohm, instalo anti virus softuer të ri. Futni çelësin e licencës për të aktivizuar anti-in tuaj virus në faqen e internetit të prodhuesit. Shkarkoni dhe instaloni bazat e të dhënave të përditësuara. Rinisni sistemin tuaj operativ që të gjitha ndryshimet dhe përditësimet të hyjnë në fuqi.

Vraponi kundër virus në tuaj personale. Klikoni me të majtën në shkurtore. Në kutinë e dialogut që shfaqet, klikoni në lidhjen "Kontrollo për disponueshmërinë virus ov". Zgjidhni ndarjen virtuale të diskut të ngurtë që dëshironi të kontrolloni. Kontrolloni kutinë pranë Kontrollit të thellë. Kjo procedurë mund të zgjasë rreth 60 minuta (në varësi të sasisë së skedarëve të ruajtur në disk). Pas anti virus gjetur "" në kompjuterin tuaj, klikoni butonin "Dezinfektoj të gjithë".

Ekziston një modifikim i Trojanit virus a, e cila quhet “Trojan.Winlock”. Ky lloj virus por bllokon kompjuterin tuaj. Një baner shfaqet në desktop. Hakerët për të virusçaktivizuar, kërkon dërgimin e një mesazhi SMS me pagesë.

Shkarkoni programin LiveCD ( http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso) nga një kompjuter i pa infektuar. Djeg atë në një disk bosh. Futeni këtë disk në CD ose DVD-ROM të kompjuterit të infektuar. Rinisni sistemin operativ Windows. Programi do të fillojë automatikisht, do të gjejë skedarë me qëllim të keq dhe do t'i eliminojë ato.

Ju gjithashtu mund të fshini virus duke përdorur rikuperimin e sistemit operativ. Shtypni kombinimin Ctrl + Alt + Delete dhe do të hapet kutia e dialogut Task Manager. Klikoni në listën rënëse "File". Pastaj, me butonin e majtë të miut, klikoni "Detyrë e re (Run ...)". Futni komandën cmd.exe dhe shtypni tastin "Enter". Linja e komandës do të hapet. Specifikoni detyrën e mëposhtme:% systemroot% system32
ruaj
strui.exe. Opsioni "Rivendosja e sistemit" do të fillojë. Specifikoni një pikë rikthimi dhe klikoni Next. Pas përfundimit të operacionit virus do të fshihet nga kompjuteri juaj personal.

Video të ngjashme

Ky kalë trojan është krijuar për të kryer veprime spyware në kompjuterin tuaj personal dhe për të ndërhyrë në funksionimin e duhur të kompjuterit tuaj. Shpërndarë personalisht nga hakerat.

Do t'ju duhet

  • - softuer antivirus;

udhëzime

Kali i Trojës përhapet personalisht nga hakerat, ndryshe nga të tjerët viruset të cilat shpërndahen në mënyrë të pavarur. Instaloni softuer antivirus në kompjuterin tuaj personal. Sigurohuni që të përdorni versionin e licencuar në mënyrë që të merrni përditësime nga faqja e internetit e prodhuesit.

Kontrolloni kompjuterin tuaj për viruset nëse përmban një kalë trojan, ai gjithashtu do të zbulohet. Ky malware mund të ketë emra të ndryshëm, për shembull, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY. Winlock, Vanda, Zlob, CyberGate, Wishmaster.
Pasi antivirusi të zbulojë kalin e Trojës, klikoni butonin Dezinfektoj të gjithë.

Një shenjë që ky program me qëllim të keq është shfaqur në llogarinë tuaj personale është fakti që përmbajtja e dosjeve zhduket ose zëvendësohet me skedarë të jashtëm. Kontrolloni këtë dosje me një antivirus. Nëse nuk u gjet asnjë virus dhe dosja nuk përmban skedarë të rëndësishëm, rekomandohet ta fshini ose ta zhvendosni në karantinë.

Trojan Winlock duhet të hiqet manualisht, pasi bllokon desktopin e kompjuterit personal. Shkarkoni softuerin LiveCD ( http://www.freedrweb.com/livecd). Ky program është falas. Djeg atë në një disk bosh dhe fute në diskun e kompjuterit të infektuar. Rinisni sistemin tuaj. Kërkimi do të fillojë për kalin e Trojës dhe do ta heqë atë.

Përditësoni antivirusin tuaj. Mos harroni se që çdo program sigurie të funksionojë siç duhet, duhet të përditësoni vazhdimisht bazën e të dhënave të tij në mënyrë që ai të sigurojë rezistencë të mirë ndaj të gjithë programeve të dëmshme. Versioni i fundit i Trojanit? Pyetja nuk është e ndërlikuar dhe ka një zgjidhje mjaft të thjeshtë. Përditësoni bazat e të dhënave të Kaspersky Anti-Virus në faqen zyrtare të prodhuesit të tij. Ky është një operacion i thjeshtë që nuk do të marrë shumë kohë. Përditësimi bëhet në modalitet ose kur punoni me një skedar të gatshëm të bazës së të dhënave. Tjetra, ekzekutoni antivirusin, zgjidhni "Scan". Më pas, kontrolloni kutinë për disqet lokale që dëshironi të kontrolloni për malware. Kliko Skano. Ky proces do të marrë pak kohë. Kohëzgjatja e tij varet drejtpërdrejt nga "rrëmuja" e diskut. Gjatë procesit të skanimit, do të shfaqen informacione rreth viruseve të zbuluar dhe të neutralizuar. Në fund të procesit, do të shihni një dritare me një raport të plotë.

Një virus trojan ose thjesht një "Trojan" quhet saktë një program trojan. Një kalë trojan është një lloj softueri me qëllim të keq i krijuar për të degraduar performancën e një kompjuteri deri në pikën e dështimit të plotë. Ndonjëherë trojanët quhen edhe kuajt e Trojës. Emri "Trojan" lidhet me luftëtarët e lashtë që kanë jetuar më parë në vendin e Trojës antike dhe janë zhdukur prej tre shekujsh. Megjithatë, vetë banorët quheshin Teukras. Ata mund të godasin shpejt dhe fuqishëm armikun me shpatat e tyre. Shumë e kanë dëgjuar emrin "kali i Trojës". Nëse i besoni legjendave, ky nuk është një kal i gjallë nën komandën e Tevkras, por një kal i madh i ndërtuar posaçërisht gjatë kohës së luftës së madhe të Trojës.

Vetë emri i virusit Trojan vjen nga ky kalë Trojan - metodat e tyre të sulmit janë pothuajse identike. Legjendat thonë se Troja ra për shkak të kalit të Trojës. Siç u përmend më lart, kali i Trojës përdor të njëjtat qëllime - fillimisht ai depërton në kompjuter dhe më pas përpiqet ta çaktivizojë atë, të transferojë ligjërisht informacion te një person tjetër, duke prishur performancën e kompjuterit ose duke përdorur burimet e kompjuterit për qëllime të këqija.

Çfarë Trojans janë atje?

Ka shumë emra. Trojan. Malware, Trojan. Winlock, Pinch, TDL - 4. Në fakt, trojanët nuk janë vetë viruse, por familja e tyre, e cila tashmë përfshin vetë viruset. Por TDL - 4 është tashmë një program.

Qëllimi i TDL - 4 është të shkatërrojë një kompjuter, pas së cilës një përdorues tjetër mund të përdorë internetin për të kontrolluar kompjuterin e infektuar. Ngjashmëria e veprimeve i ngjan programit Team Viewer, por ndryshe nga TDL - 4, ky program është plotësisht i ligjshëm dhe përdoruesi mund të shohë në monitor se çfarë po bën një përdorues tjetër në këtë moment. Përveç kësaj, lidhja mund të ndërpritet nëse është e nevojshme.

Pinch është një virus shumë, shumë i rrezikshëm. Ajo funksionon në tre faza. Së pari, ai shkon te kompjuteri dhe shkarkon skedarët që i nevojiten për të punuar. Madhësia e virusit nuk i kalon 25 KB. Më tej, Pinch mbledh absolutisht të gjitha informacionet në lidhje me kompjuterin e përdoruesit - ku ruhen skedarët, çfarë ka karta video, karta e zërit dhe procesori i përdoruesit. Ai gjithashtu mbledh informacione rreth shfletuesve të instaluar, antiviruseve, një listë të programeve të instaluara dhe të dhëna për klientin FTP të përdoruesit. E gjithë kjo ndodh në mënyrë të padukshme. Pas mbledhjes së informacionit, vetë Pinch paketohet në arkiv dhe i bashkëngjitet në shkronjën e parë. Gjatë transmetimit të letrës, Pinch ndahet, duke u nisur drejt kompjuterit të hakerit. Pas kësaj, hakeri mund të deshifrojë informacionin me anë të programit Parser dhe ta përdorë më tej këtë informacion për qëllimet e tij.

Përveç trojanëve dhe krimbave, ekzistojnë disa klasifikime të tjera të softuerëve me qëllim të keq (software), për shembull, rootkits (Root-kit). Qëllimi i tyre është të kapin të drejtat e administratorit në kompjuterin e përdoruesit dhe më pas t'i përdorin ato për qëllimet e tyre.

Si të shpëtojmë nga Trojans?

Në të njëjtën mënyrë si për të gjithë viruset - skanoni kompjuterin tuaj për viruse. Megjithatë, jo çdo antivirus mund të shohë absolutisht të gjitha viruset. Ndonjëherë, në mënyrë që antivirusi të mos gjejë "antivirusin", mjafton vetëm të ndryshoni emrin dhe vendndodhjen standarde në hard disk. Prandaj, zhvilluesit inteligjentë kanë dalë me antiviruse të krijuar posaçërisht për një lloj të caktuar virusi. Antiviruset mund të zbulojnë dhe të përballen me shumë krimba në kompjuter, por janë krejtësisht të padobishëm kundër rootkits dhe anasjelltas.

Luftëtarët kryesorë kundër trojanëve dhe programeve të tjera me qëllim të keq janë: Kaspersky Anti-Virus, Dr.Web, Eset (Nod32). Versionet me pagesë të të cilave mund të blihen.

Një nga problemet më të mëdha për një përdorues të internetit është një kalë trojan, një virus që përhapet në rrjet nga kriminelët kibernetikë. Dhe megjithëse zhvilluesit e softuerit antivirus po i modifikojnë vazhdimisht programet e tyre për t'i bërë ato më të besueshme, problemi mbetet akoma, sepse hakerat gjithashtu nuk qëndrojnë të qetë.

Pasi të keni lexuar këtë artikull, do të mësoni se si të mbroni kompjuterin tuaj nga depërtimi i një "Trojani", si dhe të mësoni se si ta hiqni këtë virus nëse përfundon në pajisjen tuaj.

Çfarë është një kali i Trojës?

Emri i këtij virusi është huazuar nga legjenda, e cila thotë se grekët bënë një kalë prej druri, brenda të cilit fshiheshin luftërat.

Më pas kjo strukturë u dorëzua në portat e Trojës (prandaj emri), gjoja si shenjë pajtimi. Natën, ushtarët grekë hapën portat e qytetit armik dhe i shkaktuan një disfatë dërrmuese armikut.

Një virus kompjuterik funksionon në të njëjtën mënyrë. Një kal trojan shpesh maskohet si një program i zakonshëm nga kriminelët kibernetikë, i cili, kur shkarkohet, depërton në kompjuterin tuaj me malware.

Ky virus ndryshon nga të tjerët në atë që nuk shumëzohet spontanisht, por ju arrin si rezultat i një sulmi hakeri. Në shumicën e rasteve, ju, pa e ditur, shkarkoni një Trojan në pajisjen tuaj.

Kali i Trojës është një virus që mund të shkaktojë shumë telashe për përdoruesit. Lexoni për të mësuar rreth pasojave.

Shenjat e infeksionit

Nëse kompjuteri juaj është sulmuar nga një Trojan, mund ta mësoni për të nga ndryshimet e mëposhtme në kompjuter:

  • Së pari, pajisja do të fillojë të rindizet pa komandën tuaj.
  • Së dyti, kur një kalë trojan depërton në një kompjuter, performanca e pajisjes zvogëlohet ndjeshëm.
  • Së treti, mesazhet e padëshiruara dërgohen nga kutia hyrëse e emailit tuaj.
  • Së katërti, dritaret e panjohura hapen me pornografi ose reklama për një produkt.
  • Së pesti, sistemi operativ nuk fillon, dhe nëse shkarkimi është akoma i suksesshëm, shfaqet një dritare me një kërkesë për të transferuar para në llogarinë e specifikuar për të zhbllokuar sistemin.

Përveç të gjitha problemeve të mësipërme, ekziston një tjetër - humbja e parave nga një portofol elektronik ose informacion konfidencial. Nëse vëreni se kjo ju ka ndodhur, atëherë pas heqjes së Trojanit duhet të ndryshoni menjëherë të gjitha fjalëkalimet.

Kali i Trojës (virus). Si ta heq nga kompjuteri im?

Sigurisht, depërtimi i një "kalë trojan" mund të shkaktojë dëm të konsiderueshëm për përdoruesin (për shembull, financiarisht), por meqenëse ky është një lloj virusi mjaft i zakonshëm, mund të shpëtoni prej tij duke përdorur çdo antivirus popullor (Kaspersky, Avast , Avira etj.).

Nëse dyshoni se kompjuteri juaj është sulmuar nga një Trojan, ndizni pajisjen në Safe Mode dhe skanoni sistemin me një program antivirus. Vendosni në karantinë malware të zbuluar ose fshijeni menjëherë. Pas kësaj, hapni seksionin "Programet dhe veçoritë" dhe hiqni qafe aplikacionet e dyshimta që nuk i keni instaluar.

Ndonjëherë një kalë trojan bllokon gjithashtu një program antivirus. Ky virus po modernizohet vazhdimisht, ndaj ka situata të tilla. Në këtë rast, mund të përdorni një nga shërbimet speciale, për shembull SuperAntiSpyware ose Spyware Terminator. Në përgjithësi, gjeni programin që ju përshtatet dhe më pas përdorni atë për të hequr Trojanin.

konkluzioni

Pra, tani ju e dini se çfarë është një kalë Trojan. Virusi, i cili u diskutua në këtë artikull, mund ta hiqni vetë nëse futet në kompjuterin tuaj.

Sigurisht, është më mirë që një telash i tillë të mos ju ndodhë, por për këtë ju duhet të instaloni një program të mirë antivirus, të përditësoni rregullisht bazën e të dhënave të tij, të monitoroni me kujdes paralajmërimet e programit dhe gjithashtu të mos vizitoni ose shkarkoni asgjë nga burime të dyshimta.

Para se të shpaketoni ndonjë arkiv të shkarkuar, sigurohuni që ta kontrolloni me një antivirus. Kontrolloni gjithashtu disqet tuaja flash - ato nuk duhet të kenë skedarë të fshehur. Mbani mend: një Trojan mund të shkaktojë shumë probleme, ndaj merrni të gjitha masat për ta identifikuar atë me përgjegjësi.

Artikujt kryesorë të lidhur