¿Cuáles son los pasos para instalar un troyano?
El principio de los troyanos
Por lo general, los troyanos siguen seis pasos para llevar a cabo ataques: configurar el troyano (disfrazar el troyano) → difundir el troyano (por correo electrónico o descargarlo) → ejecutar el Troyano (instalación automática, inicio automático) → Fuga de información (filtre su información a través de correo electrónico, IRC o ICO) → Establecer conexión → Control remoto. En este punto, el caballo de Troya ha tomado completamente la iniciativa y usted simplemente se sienta y espera la muerte.
Introducción a los troyanos populares
Los troyanos populares incluyen Netbull, Nethief, WAY2.4 (Fire Phoenix, Rogue Boy), Guangzhou Foreign Language Girls y Smart Gene, Netspy (Network Wizard) , etc. Los troyanos son muy astutos. A menudo se esconden en el directorio del sistema de Windows. El icono se disfraza de archivo de texto o de página web y se comunica con el mundo exterior a través de puertos. Luego, incluya algunos archivos EXE o cambie el método de asociación de archivos para lograr el propósito de iniciarse automáticamente.
Introducción al software antitroyanos
Mi primo buscó mucho en Internet y finalmente encontró varias herramientas para eliminar troyanos. Generalmente, es difícil eliminar troyanos manualmente. Para los principiantes, es más seguro utilizar software que detecte y elimine troyanos específicamente.
1. Trojan Star
Este es un software doméstico programado al estilo de Windows XP. El método de trabajo del menú simple barra de herramientas facilita a los usuarios comenzar.
Después de iniciar, el software primero escaneará la página de memoria, que muestra intuitivamente si hay troyanos en la memoria actual. Si desea eliminar los troyanos del disco duro, puede seleccionar la función "Escanear disco duro" y también puede elegir si el software se iniciará automáticamente cuando se inicie Windows. ¿Y si usar un firewall? Este firewall se enfoca principalmente en gusanos y monitoreo de puertos. Al recibir correos electrónicos, si hay gusanos, emitirá una alarma. Cuando un pirata informático intente establecer una conexión con usted, también emitirá una alarma. Los virus y troyanos aparecen rápidamente en Internet. Se recomienda actualizar la base de datos de virus cada 5 días.
Para usuarios avanzados, también puede utilizar las siguientes funciones para eliminar los troyanos usted mismo. "Procesos del sistema": en esta página puede ver qué programas se están ejecutando en el sistema. Después de hacer clic con el botón izquierdo del mouse, puede usar la tecla [Eliminar] en el teclado para eliminar el proceso. "Estado de la red": puede; ver aquí Con respecto a la situación de su red, si el escucha del protocolo TCP está por encima del puerto 1025, puede ser un caballo de Troya "Ver *** Compartir": puede ver si su disco duro es público en la red;
2. Asistente universal para PC Green Eagle
El asistente universal para PC Green Eagle es un software multifuncional desarrollado por China Green Eagle Network Security Alliance. Su función principal es prevenir virus y. Los troyanos interactúan entre sí. Peligros del sistema. Después de iniciar el software, aparecerá un pequeño ícono de Pitufo en la esquina inferior derecha de la pantalla. Simplemente haga doble clic en el ícono y aparecerá la siguiente ventana.
Incluye escaneo de memoria, escaneo de disco, servicios de red y enumeración de inicio, asistente anti-modificación de IE, asistente del sistema Windows, súper compañero de chat No1.QQ y otras funciones. La función "Servicio de red" le permite verificar el uso de varios puertos en su computadora y monitorear los puertos correspondientes. Es una mejor herramienta de aprendizaje para principiantes en seguridad de redes. Presione el botón [Monitoreo en tiempo real] para monitorear las conexiones existentes y garantizar la seguridad de su sistema.
"Inicio de enumeración" equivale a un pequeño Msconfig. Muchos troyanos y virus pueden pasar Msconfig. ¡Finalice su inicio! Los usuarios pueden utilizar fácilmente esta función para finalizar por sí mismos el inicio de algunos programas ilegales.
Es posible que los lectores atentos deseen utilizar más estos dos softwares. Siempre que comprendan los procesos del sistema y los protocolos de red correspondientes, definitivamente eliminarán fácilmente esos odiosos programas troyanos.
Dirección de descarga del troyano
/download/list.asp?id=1273
Dirección de descarga de Green Eagle PC Universal Elf
/descarga /list.asp?id=1274