Quiero saber qué es un caballo de Troya. ¿Todos los troyanos son virus? Sea específico. Gracias.
El famoso caballo de Troya extranjero es "Binghe", que fue popular en los últimos años y es un excelente caballo de Troya nacional. En la actualidad, existen muchos tipos de troyanos, incluidos "Guangwaigui", "Blue Flame", "Net Thief", etc. Recientemente, se desarrolló un excelente programa de caballo de Troya doméstico: "Gray Pigeon".
La magia de los caballos de Troya reside en su ocultación y sus potentes funciones de comunicación en red. En la actualidad, muchos troyanos se han convertido en virus y se han convertido en el objetivo de diversos programas antivirus. Sin embargo, esto sólo se limita a los troyanos conocidos. Muchos troyanos desconocidos o recién surgidos no se pueden eliminar por un tiempo.
Un caballo de Troya es un programa que se ejecuta en un ordenador. Los programas troyanos suelen constar de dos partes: cliente y servidor. El servidor es un programa que se ejecuta en la computadora controlada. Generalmente es muy pequeño y está oculto. Existe en forma de virus y se inicia automáticamente con la computadora cuando se enciende. Sin un software especial de verificación y eliminación, es difícil verificar y eliminar sin un análisis cuidadoso. El cliente es un programa instalado en la máquina utilizada por el controlador, generalmente convertido en una interfaz gráfica. De esta manera, puede controlar la máquina con el servidor instalado en la máquina con el cliente instalado, como ver la pantalla de la otra parte, robar la contraseña de la otra parte, provocar que la otra parte falle, etc. En resumen, el troyano puede realizar todas las funciones que el programa puede realizar. Esto se llama control remoto, que consiste en utilizar una máquina para controlar otra máquina, siempre que esta.
El protocolo de transmisión de los caballos de Troya generalmente utiliza el protocolo de comunicación TCP/IP, como el software de comunicación QQ y el protocolo UDP.
Los caballos de Troya suelen estar ocultos. Hoy en día, los troyanos son cada vez más potentes y difíciles de detectar. Conseguir un troyano es muy peligroso porque es posible que haya sido manipulado por otra persona, por lo que sus contraseñas y otros secretos pueden quedar expuestos.
Una forma más efectiva de lidiar con los troyanos es instalar un firewall, pero los firewalls tampoco son seguros porque algunos troyanos atacan algunas funciones del firewall y pueden conectarse con el mundo exterior a través del firewall.
Muchos principiantes en informática no saben que se les han instalado programas troyanos. Por eso las cuestiones de seguridad son las más importantes. Además de utilizar software antivirus para comprobar y eliminar, también debe prestar atención para garantizar que su información esté protegida de forma más eficaz y no se filtre.
Se puede controlar de forma remota, controlar de forma anónima ordenadores remotos y robar datos.
Por ejemplo, el caballo de Troya. Jiangmumu es un virus troyano que puede robar las contraseñas de las cuentas "Miracle" y "Legend".
Después de ejecutarse el virus, liberará PSIpcScan del cuerpo para descifrar la contraseña IPC del sistema en el segmento de red (con un simple diccionario de contraseñas).
Cuando se encuentra la contraseña descifrada, el virus se copiará al sistema de la otra parte y comenzará a utilizar psexec. El virus también roba cuentas
enviando contraseñas a la dirección de correo electrónico especificada anteriormente. com.
Método de limpieza manual:
Primero use el Administrador de tareas para finalizar el proceso last.exe y el proceso mumu.exe.
Limpieza del registro:
Eliminar HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run\Folder Service.
Valor clave: qjinfo.exe.
Eliminar HKEY_Local_Machine\Software\Microsoft\Windows\CurrentVersion\Run\Kernel.
El valor clave es: % windir % bboy.exe.
Limpieza de archivos:
%windir%bboy.exe
%systemdir%last.exe
%systemdir%bboy.dll gancho Función (robo de contraseñas)
%systemdir%mumu.exe
La contraseña de la cuenta del juego registrada en %systemdir% qjinfo.ini.
Sugerencia en ascenso.
1. Establecer buenos hábitos de seguridad. Por ejemplo, no abra fácilmente correos electrónicos y archivos adjuntos de fuentes desconocidas, no visite sitios web desconocidos y no ejecute software que no sea antivirus descargado de Internet.
Estos hábitos necesarios harán que su computadora sea más segura.
2. Cerrar o eliminar servicios innecesarios en el sistema. De forma predeterminada, el sistema operativo instala algunos servicios auxiliares como cliente FTP, Telnet y servidor web. Estos servicios brindan comodidad a los atacantes pero tienen poco impacto en los usuarios. Si los elimina, puede reducir en gran medida la posibilidad de ser atacado y mejorar la seguridad de su computadora.
3. Actualice los parches de seguridad con frecuencia. Según las estadísticas, la mayoría de los virus de red se propagan a través de vulnerabilidades de seguridad del sistema, como ondas de choque, promesas infinitas, bombas SCO, ciberespacio, etc. La existencia de lagunas dará como resultado un antivirus sucio, por lo que debe descargar periódicamente los últimos parches de seguridad del sitio web de Microsoft para tapar las lagunas del sistema.
4. Utilice contraseñas complejas. Muchos virus de red atacan el sistema adivinando contraseñas simples, por lo que el uso de contraseñas complejas mejorará en gran medida la seguridad de su computadora y reducirá la probabilidad de ser atacado por virus.
5. Aislar rápidamente el ordenador infectado. Cuando encuentre un virus o una anomalía en su computadora, desconéctela inmediatamente para evitar que la computadora se infecte más o se convierta en una fuente de transmisión e infecte otras computadoras nuevamente.
6. Entender los virus. De esta manera se pueden descubrir nuevos virus a tiempo y tomar las medidas correspondientes para proteger el ordenador contra virus en momentos críticos. Si sabe algo sobre el registro, puede comprobar periódicamente si hay valores de clave sospechosos en los elementos de inicio automático del registro; si sabe algo sobre la memoria, puede comprobar si hay programas sospechosos en la memoria en cualquier momento;
7. Lo mejor es instalar un software antivirus profesional para un seguimiento completo. Hoy en día, con cada vez más virus, resulta cada vez más económico utilizar software antivirus para prevenir virus. Sin embargo, después de que los usuarios instalan el software antivirus, deben actualizarlo con frecuencia, habilitar una supervisión importante (como la supervisión del correo electrónico) e informar los problemas de manera oportuna para garantizar verdaderamente la seguridad de sus computadoras.
También existe el "Trojan QQ" (Trojan. Pwd.Oicq.c), que es un troyano que roba contraseñas de Oicq. El virus se copia en el directorio del sistema, llamado SCANREGW.EXE, registrado como de inicio automático y se ejecuta con el inicio de Windows. Enganche y siga obteniendo el título de la ventana. Si está relacionado con oicq, registre la contraseña de oicq. Al usuario también se le preguntará:. Mira mis fotos.
También existe un caballo de Troya común (caballo de Troya Ruzer). El "troyano Ruzer" introduce un archivo ejecutable llamado "Y2K.EXE" en el sistema informático. Después de un brote de virus, se recorren todos los archivos grabados por la unidad.
archivos y sobrescribe todos los archivos con el siguiente mensaje:
"¡Este archivo está enfermo! Está contaminado por la radiación liberada...
Debido a la explosión de la bomba atómica...".
Cuando se sobrescriben archivos dañados, el contenido de estos archivos es irrecuperable y se pierde para siempre.
Fenómenos:
Cuando se ejecuta este troyano, se mostrarán los siguientes caracteres: "versión de software libre chip tec Y2K", y la siguiente información de estado se mostrará en el centro de la pantalla:
Temporizador
-Controlador de dispositivo
-Sistema de archivos
-BIOS
Lo siguiente se muestra en la parte inferior de la pantalla:
Y2K Copyright (C) 1999 - 2002 ChipTec
Copyright
Es una herramienta de hacking basada en control remoto, que es características encubiertas y no autorizadas.
El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios medios para ocultarlo, incluso si el servidor descubre que es así. infectado con el troyano, no puede determinar su ubicación específica y sólo puede mirar " "Horse", suspiró.
El llamado no autorizado significa que una vez que el terminal de control está conectado al servidor, el terminal de control tendrá la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro, el control del mouse y el teclado, etc. , y estos permisos no los otorga el servidor, sino que los roba el programa troyano.
Desde la perspectiva del desarrollo de un troyano, básicamente se puede dividir en dos etapas.
Cuando Internet todavía estaba en la época de la plataforma UNIX, surgieron los caballos de Troya. En ese momento, las funciones de los programas troyanos eran relativamente simples. A menudo incrustaban un programa en archivos del sistema y utilizaban instrucciones de salto para realizar algunas funciones del troyano.
Durante este período, los diseñadores y usuarios de troyanos eran en su mayoría técnicos y debían tener conocimientos considerables de redes y programación.
Luego, con la creciente popularidad de la plataforma WINDOWS, han aparecido algunos programas troyanos basados en operaciones gráficas. La mejora de la interfaz de usuario ha permitido a los usuarios operar troyanos de manera competente sin muchos conocimientos profesionales. También aparecen con frecuencia intrusiones relevantes de caballos de Troya y, debido a que las funciones de los caballos de Troya se vuelven cada vez más perfectas durante este período, causan mayores daños al servidor.
Así los caballos de Troya se han desarrollado hasta el día de hoy y hacen todo lo posible. Una vez controlada por un troyano, su computadora no tiene secretos.
Método de infección: enviado a través de archivos adjuntos de correo electrónico e incluido en otros programas.
Características del virus: puede modificar el registro, residir en memoria, instalar programas de puerta trasera en el sistema, iniciar y cargar los troyanos adjuntos.
Destrucción del virus troyano: el ataque del virus troyano requiere ejecutar el programa cliente en la máquina del usuario. Una vez que ataca, se puede configurar una puerta trasera para enviar periódicamente la privacidad del usuario a la dirección especificada por el programa troyano. Generalmente tiene un puerto incorporado para ingresar a la computadora del usuario y puede controlar la computadora para realizar operaciones ilegales como, por ejemplo. eliminación, copia y modificación de contraseñas de archivos.
Medidas de precaución: los usuarios deben estar atentos, no descargar ni ejecutar programas de fuentes desconocidas y no abrir archivos adjuntos de correo electrónico de fuentes desconocidas a voluntad.
La respuesta es un software oculto en su computadora para monitorear su computadora, que también se puede decir que es un virus.
Un caballo de Troya es un programa. Los piratas informáticos utilizan este programa para tomar el control de su computadora. Robar varias cuentas. Destrucción maliciosa o algo así