Colección de citas famosas - Colección de máximas - ¿Qué es un virus caballo de Troya?

¿Qué es un virus caballo de Troya?

Los caballos de Troya son programas maliciosos que se ejecutan silenciosamente en la máquina host, permitiendo a los atacantes obtener acceso remoto y control del sistema sin que el usuario se dé cuenta. En términos generales, la mayoría de los caballos de Troya imitan las funciones de algún software de control remoto normal, como pcAnywhere de Symantec, pero los caballos de Troya también tienen algunas características obvias, como que su instalación y funcionamiento se realizan de forma encubierta. Los atacantes suelen ocultar caballos de Troya en algunos juegos o pequeños programas para engañar a usuarios desprevenidos para que los ejecuten en sus máquinas. La situación más común es que los usuarios engañados descarguen y ejecuten software con código malicioso de sitios web informales o hagan clic accidentalmente en archivos adjuntos de correo electrónico con código malicioso.

La mayoría de los troyanos incluyen partes de cliente y servidor. Los atacantes utilizan una herramienta llamada carpeta para vincular partes del servidor al software legítimo, engañando a los usuarios para que ejecuten software legítimo. Tan pronto como el usuario ejecuta el software, la parte del servidor del troyano completa el proceso de instalación sin que el usuario se dé cuenta. Por lo general, la parte del servidor del caballo de Troya se puede personalizar. Los elementos que el atacante puede personalizar generalmente incluyen: el número de puerto IP del servidor en ejecución, la hora a la que se inicia el programa, cómo realizar llamadas, cómo ser invisible y. si cifrar. Además, el atacante también puede establecer una contraseña para iniciar sesión en el servidor y determinar el método de comunicación.

El servidor puede notificar al atacante enviando un correo electrónico anunciando que se ha apoderado exitosamente de la máquina; o puede contactar un canal de comunicación de Internet oculto y transmitir la dirección IP de la máquina comprometida; Cuando se inicia la parte del servidor del troyano, también puede comunicarse directamente con el programa cliente que se ejecuta en la máquina del atacante a través de un puerto predefinido. Independientemente de cómo el servidor troyano y los programas cliente establezcan contacto, una cosa sigue siendo la misma: los atacantes siempre utilizan el programa cliente para enviar comandos al programa servidor para lograr el propósito de controlar la máquina del usuario.

Un atacante de caballo de Troya puede ver las máquinas comprometidas como desee, o emitir comandos mediante transmisión, instruyendo a todos los caballos de Troya bajo su control para que actúen juntos, se propaguen a un rango más amplio o realicen otras cosas peligrosas. . De hecho, el simple hecho de utilizar una palabra clave predefinida puede permitir que todas las máquinas comprometidas formatee sus discos duros o lancen un ataque a otro host. Los atacantes suelen utilizar caballos de Troya para invadir una gran cantidad de máquinas y luego lanzar un ataque distribuido de denegación de servicio (DoS) en un host clave. Cuando la víctima se da cuenta de que la red está inundada con tráfico inusual, intenta encontrar el objetivo. Cuando se identifica a un atacante, sólo puede rastrear a un gran número de usuarios de módem de cable o DSL desprevenidos que también son víctimas, y el verdadero atacante hace tiempo que desapareció.

El daño causado por los caballos de Troya puede ser muy alarmante. Debido a que tienen la capacidad de controlar máquinas de forma remota y capturar pantallas, pulsaciones de teclas, audio y videos, su daño es mucho mayor que el de los virus y gusanos comunes. . Tenga un conocimiento profundo de los principios operativos de los caballos de Troya y tome las medidas defensivas correctas sobre esta base. Sólo así se podrá reducir eficazmente el daño causado por los caballos de Troya

1. .7 Fecha 01.27

Una herramienta diseñada específicamente para eliminar troyanos y reparar automáticamente archivos del sistema.

antivirus.pchome.net/trojan/1070.html

2. ZoneAlarm Free 6.1.737.000

Programa ZoneAlarm para proteger tu ordenador del caballo de Troya) , Trojan también es un programa extremadamente aterrador

www.onlinedown.net/soft/1017.htm

3. Trojan Remover 6.4.7 Fecha 01.27

A. herramienta especialmente utilizada para eliminar caballos de Troya y reparar automáticamente archivos del sistema

antivirus.pchome.net/trojan/7704.html

4.

Es una herramienta especialmente utilizada para eliminar caballos de Troya y reparar automáticamente archivos del sistema. Capaz de verificar los archivos de inicio de sesión del sistema y escanear

www.onlinedown.net/soft/2902.htm

5. Trojan Terminator V3.5

Virus troyano A. virus hacker muy destructivo, sólo necesita obtenerlo

www.skycn.com/soft/2519.html

6. Programa de detección de troyanos LDM 2003 Diamond Edition

El programa de detección de caballos de Troya LDM es el enemigo de los virus troyanos más populares y es un programa especial para prevenir los virus troyanos

www.onlinedown.net/soft/11555.htm

7. The Cleaner Database V3887

Un programa profesional que detecta y elimina específicamente los caballos de Troya que han invadido su sistema

www.skycn.com/soft/3760.html

p>

Actualización 8. Trojan Remover V6.4.6 (Base de datos 6461)

Trojan Remover es una herramienta especialmente utilizada para eliminar caballos de Troya y repararlos automáticamente

www.skycn.com/ soft/3217.html

9. Trojan Terminator 3.33

El enemigo de todos los virus troyanos, software antivirus que se especializa en prevenir virus troyanos

antivirus.pchome.net/trojan/8238.html

10. Trojan System Cleaner 3.5.1117

Trojan Killer detectará las actividades de los programas troyanos existentes y los restaurará. modificado por troyanos Archivos del sistema, elimine los especiales

www.onlinedown.net/soft/17193.htm

11. Actualización de la base de datos Trojan Remover 6461

Trojan Remover es a Se utiliza específicamente para eliminar caballos de Troya y reparar automáticamente

www.skycn.com/soft/3219.html

12 ZoneAlarm Pro 6.1.737.000

Protect. su computadora para prevenir programas troyanos (caballo de Troya)

antivirus.pchome.net/others/8104.html

13. Actualización de la base de datos 6461 de Trojan Remover 6.4.6

es una herramienta especialmente diseñada para eliminar caballos de Troya y reparar automáticamente archivos del sistema.

Capacidad para verificar archivos de inicio de sesión del sistema, escanear

www.onlinedown.net/soft/2903.htm

14 ZoneAlarm Security Suite V6.1.737.000

ZoneAlarm Proteja su computadora de programas troyanos

www.skycn.com/soft/3769.html

15. Basado en Panda Defender Titanium Edition 2.05.00

* en el motor "UltraFast" extremadamente rápido, detecte y elimine rápidamente todos los virus, troyanos, gusanos y Java malicioso

www.onlinedown.net/soft/9066.htm

16. Trojan Remover Database 6461

Es una herramienta especialmente utilizada para eliminar caballos de Troya y reparar automáticamente archivos del sistema. Capacidad para verificar archivos de inicio de sesión del sistema, escanear

www.onlinedown.net/soft/2905.htm

17 ZoneAlarm Pro 6.1.737.000

ZoneAlarm para proteger. su computadora para prevenir programas troyanos (caballo de Troya), Trojan también es un programa extremadamente aterrador

www.onlinedown.net/soft/1019.htm

18 Antiy Ghostbusters Pro 5.05 <. /p>

Una herramienta de seguridad del sistema y detección de troyanos de nivel profesional

download.pchome.net/internet/safe/15974.html

19. 1 Build 4252

Un programa profesional que detecta y elimina específicamente los caballos de Troya que han invadido su sistema

www.skycn.com/soft/3758.html

20. ZoneAlarm Free V6.1.737.000

ZoneAlarm protege su computadora de programas troyanos (caballo de Troya)

www.skycn.com/soft/9443.html

21. ZoneAlarm Pro V6.1.737.000

ZoneAlarm protege su computadora de programas troyanos (caballo de Troya)

www.skycn.com/soft/3770.html

22. ZoneAlarm Pro V6.1.737.000 Beta

ZoneAlarm protege su computadora de los programas troyanos (caballo de Troya), que también son extremadamente aterradores

descargar. .com/list.php?id=3458

23. Antiy Ghostbusters Advanced Edition 5.04

Detección de troyanos profesional producida por AntiyLabs Tools, apodado por los internautas como el "Equipo de caza de fantasmas". Este software puede controlar

www.onlinedown.net/soft/7660.htm

24. Trojan Remover Base de datos del virus troyano 6072

Un software especialmente diseñado para eliminar troyanos. caballos y herramientas para reparar automáticamente archivos del sistema.

Capaz de verificar los archivos de inicio de sesión del sistema y escanear

download.21cn.com/list.php?id=5317

25. The Cleaner Pro 4 actualiza la base de datos 3860

Un programa profesional diseñado para detectar y eliminar caballos de Troya que han invadido su sistema, con 3093 identificadores de caballos de Troya integrados. Disponible en línea

www.onlinedown.net/soft/1445.htm

26 Digital Patrol 5.00.31

Un análisis que se especializa en detectar programas troyanos. en el software antivirus del sistema

antivirus.pchome.net/trojan/12504.html

27. Panda Defender 7.0 Platinum Edition Chinese Beta

*Basado en Motor "UltraFast" extremadamente rápido, detecta y elimina rápidamente todos los virus, troyanos, gusanos y Java malicioso

www.onlinedown.net/soft/9065.htm

28. V6. 4.6 (Base de datos 6457)

Trojan Remover es una herramienta especialmente utilizada para eliminar caballos de Troya y reparar automáticamente archivos del sistema. ¿Se puede comprobar?

download.21cn.com/list.php?id=7335

29. Trojan Remover V6.3.3 Fecha 12.20

Trojan Remover es una herramienta diseñada específicamente para eliminar troyanos y reparar automáticamente archivos del sistema. Capaz de comprobar

download.21cn.com/list.php?id=3692

30. The Cleaner V3.5.4.3519 (Base de datos 3359) versión china

Un programa profesional diseñado para detectar y eliminar caballos de Troya que han invadido su sistema

www.skycn.com/soft/3759.html

31.

El antitroyano analiza en busca de troyanos destructivos ocultos en su sistema. Utiliza escaneo triple para detectar

www.onlinedown.net/soft/1318.htm

32: Trojan Defense Suite 3.2.0

. Software antitroyano, que puede detectar más de 360 ​​tipos de caballos de Troya y gusanos informáticos

antivirus.pchome.net/trojan/10170.html

33.

Protege tu ordenador contra programas troyanos

antivirus.pchome.net/others/10678.html

34. p>El virus troyano es un virus hacker muy destructivo.

Mientras esté infectado con el virus, su computadora estará controlada por piratas informáticos

download.21cn.com/list.php?id=10681

35. solamente) 3.54 Build 3528

Un programa profesional diseñado para detectar y eliminar caballos de Troya que han invadido su sistema

antivirus.pchome.net/cleaner/8957.html

36. BoDetect 3.5

Una pequeña herramienta especialmente utilizada para detectar y eliminar caballos de Troya

antivirus.pchome.net/trojan/10171.html

37

ZoneAlarm protege su computadora de programas troyanos (caballo de Troya)

www.skycn.com/soft/9442.html

.

38. ZoneAlarm Free 6.0.629.000 Beta

ZoneAlarm protege su computadora de programas troyanos (caballo de Troya), que también son programas extremadamente aterradores

www.onlinedown.net/soft /20642.htm

39. Programa de detección de caballos de Troya LDM Power XP Build 688C

El virus del caballo de Troya es un virus hacker muy destructivo. Solo necesitas ingresar

www.skycn.com/soft/8731.html

40. Advanced Registry Tracer 2.03

Tiene la función de detectar virus troyanos

download.pchome .net/system/treak/10607.html

41. Trojan System Cleaner V3.5.1117

Trojan System Cleaner detectará La actividad y recuperación del programa caballo de Troya fueron especialmente

www.skycn.com/soft/14265.html

上篇: ¿Qué diablos? 下篇: ¿Cuál crees que es el principio de la refrigeración por absorción? El refrigerante ingresa al evaporador mediante estrangulación, absorbe calor en el sistema que se está enfriando y se convierte en vapor de refrigerante bajo la presión de evaporación. La solución restante del proceso del generador A (absorbente de alto punto de ebullición y una pequeña cantidad de refrigerante no evaporado) se reduce a la presión de evaporación a través del estrangulamiento del absorbente, ingresa al absorbente, se mezcla con el vapor de refrigerante de baja presión que sale del evaporador. y absorbe la baja presión. El vapor refrigerante vuelve a su concentración original. El proceso de absorción es a menudo un proceso exotérmico, por lo que se requiere agua de refrigeración en el absorbente para enfriar la solución mezclada. La solución cuya concentración se ha restablecido en el absorbente es elevada por la bomba de solución y enviada al generador para su posterior circulación. El refrigerador de absorción utiliza la característica de una solución que puede precipitar el vapor de un componente de bajo punto de ebullición en determinadas condiciones y puede absorber fuertemente el vapor de un componente de bajo punto de ebullición en otras condiciones para completar el ciclo de refrigeración. Las soluciones binarias se utilizan comúnmente como fluidos de trabajo en refrigeradores de absorción. Se suele decir que el componente de bajo punto de ebullición es el refrigerante y el componente de alto punto de ebullición es el absorbente. Los dos componentes forman un par de fluidos de trabajo.