Red de conocimiento informático - Problemas con los teléfonos móviles - Después de instalar el troyano en QQ, ¿permanecerá en QQ?

Después de instalar el troyano en QQ, ¿permanecerá en QQ?

¿Qué es Troyano?

El nombre Troyano proviene de la antigua leyenda griega (la historia del truco troyano en el poema épico de Homero. El significado original de la palabra Troyano es Troyano). Es decir, se refiere al caballo de Troya, que es la historia del truco del caballo de Troya).

El programa "caballo de Troya" es actualmente un archivo de virus popular. A diferencia de los virus comunes, no se reproduce y no infecta "deliberadamente" otros archivos. Atrae a los usuarios disfrazándose de troyano. , proporcionando al propietario del troyano un portal para abrir la computadora de la víctima, lo que le permite al troyano destruir y robar los archivos de la víctima a voluntad, e incluso controlar de forma remota la computadora de la víctima. El "caballo de Troya" es algo similar al software de control remoto que se usa a menudo en las redes informáticas, pero debido a que el software de control remoto es un control "bien intencionado", generalmente no se puede ocultar. El objetivo del caballo de Troya es que "un control remoto "robador" no tiene valor si no tiene un fuerte ocultamiento.

Se refiere a controlar otro ordenador mediante un programa específico (programa troyano). Los caballos de Troya suelen tener dos programas ejecutables: uno es el cliente, es decir, el extremo de control, y el otro es el servidor, es decir, el extremo controlado. Lo que se implanta en la computadora de la víctima es la parte del "servidor", y el llamado "hacker" usa el "controlador" para ingresar a la computadora que ejecuta el "servidor". Después de ejecutar el "servidor" del programa troyano, se abrirán uno o varios puertos en la computadora de la víctima, lo que permitirá a los piratas informáticos utilizar estos puertos abiertos para ingresar al sistema informático, ¡y la seguridad y la privacidad personal no estarán garantizadas en absoluto! Para evitar que el troyano sea descubierto, los diseñadores del troyano utilizan varios medios para ocultarlo. Una vez que el servicio troyano se esté ejecutando y conectado al extremo de control, el extremo de control tendrá la mayoría de los derechos operativos del servidor, como agregar contraseñas a la computadora, navegar, mover, copiar, eliminar archivos, modificar el registro, cambiar de computadora. configuraciones, etc

Con el desarrollo de la tecnología de escritura de virus, los programas troyanos se están volviendo cada vez más amenazantes para los usuarios. En particular, algunos programas troyanos utilizan medios extremadamente astutos para ocultarse, lo que dificulta que los usuarios comunes los detecten. después de haber sido envenenado.

[Editar este párrafo]

Tipos de troyanos

1. Troyanos de juegos en línea

Con la popularidad y el auge de los juegos en línea, Nuestro país cuenta con un gran número de jugadores de juegos online. Los límites entre la riqueza virtual, como el dinero y los equipos de los juegos en línea, y la riqueza real son cada vez más borrosos. Al mismo tiempo, también se han desarrollado y generalizado virus troyanos cuyo objetivo es robar contraseñas de cuentas de juegos en línea.

Los troyanos de juegos en línea suelen utilizar métodos como registrar la entrada del teclado del usuario y conectar funciones API del proceso del juego para obtener contraseñas y cuentas de usuario. La información robada generalmente se envía al autor del troyano mediante un correo electrónico o enviándolo a un programa de script remoto.

Los tipos y cantidades de troyanos de juegos en línea no tienen rival entre los virus troyanos domésticos. Todos los juegos populares en línea no son inmunes a la amenaza de los troyanos de juegos en línea. Después del lanzamiento oficial de un nuevo juego, normalmente se produce el programa troyano correspondiente en una o dos semanas. La venta pública de una gran cantidad de generadores de caballos de Troya y sitios web de piratas informáticos es también una de las razones de la proliferación de caballos de Troya en los juegos en línea.

2. Troyanos de banca en línea

Los troyanos de banca en línea son virus troyanos escritos para sistemas de transacciones en línea. Su propósito es robar números de tarjetas, contraseñas e incluso certificados de seguridad de los usuarios. Aunque el número de tipos de estos troyanos es menor que el de los troyanos de juegos no online, su daño es más directo y las pérdidas para los usuarios víctimas son más graves.

Los troyanos bancarios en línea suelen ser un objetivo muy específico. El autor del troyano puede primero realizar un análisis cuidadoso del sistema de transacciones en línea de un banco y luego escribir programas de virus para atacar las debilidades de seguridad.

Por ejemplo, el virus "Robo a la banca en línea" de 2004, cuando un usuario ingresa a la página de inicio de sesión de la banca en línea de ICBC, cambiará automáticamente la página a una versión anterior con un rendimiento de seguridad deficiente pero que aún funciona, y luego registrará el número de tarjeta y el número completado. ingresada por el usuario en esta página; "Online Banking Thief 3" utiliza la función de certificado de seguridad de respaldo de China Merchants Bank Online Banking Professional Edition para robar certificados de seguridad. "New Online Banking Thief" en 2005 usa API Hook y otras tecnologías para interferir con el funcionamiento de los controles de seguridad de inicio de sesión de la banca en línea.

Con la popularidad de las transacciones en línea en mi país, el número de usuarios amenazados por troyanos bancarios en línea extranjeros también está aumentando.

3. Troyanos de software de mensajería instantánea

Hoy en día, el software de mensajería instantánea nacional está en pleno apogeo. QQ, Sina UC, NetEase Paopao, Shanda Quanquan... la base de usuarios del chat en línea es muy grande. Generalmente existen tres tipos de troyanos de mensajería instantánea comunes:

a. Los mensajes que contienen URL maliciosas se envían automáticamente a través del software de mensajería instantánea. El propósito es hacer que los usuarios que reciben los mensajes hagan clic en la URL para ser envenenados. Después de envenenarlos, enviarán mensajes de virus a más amigos. Una técnica común utilizada por estos virus es buscar ventanas de chat y luego controlar la ventana para enviar automáticamente contenido de texto. Los troyanos de envío de mensajes suelen servir como publicidad de troyanos de juegos en línea, como el troyano "Wuhan Boy 2005", que puede enviar URL venenosas a través de varios programas de chat como MSN, QQ y UC. Su función principal es robar la cuenta y contraseña del legendario juego.

b. Tipo de robo de cuenta. El objetivo principal es la cuenta de inicio de sesión y la contraseña del software de mensajería instantánea. El principio de funcionamiento es similar al de los troyanos de juegos online. Después de que el autor del virus roba las cuentas de otras personas, pueden echar un vistazo a contenido privado, como el historial de chat, o vender las cuentas.

c. Difundir el autotipo. A principios de 2005, después de que "MSN Sexy Chicken" y otros gusanos propagados a través de MSN se generalizaran por un tiempo, MSN lanzó una nueva versión que prohibía a los usuarios enviar archivos ejecutables. En la primera mitad de 2005, dos virus domésticos, "QQ Turtle" y "QQ Love Bug", se propagaron a través del software de chat QQ, infectando a una gran cantidad de usuarios según la clasificación de los diez principales virus de la empresa Jiangmin. semestre de 2005 Clasificado primero y cuarto respectivamente. Desde una perspectiva técnica, el gusano QQ de envío de archivos es una evolución del anterior troyano QQ de envío de mensajes. La tecnología básica utilizada es buscar la ventana de chat y luego controlar la ventana de chat para lograr el propósito de enviar archivos o mensajes. Es solo que la operación de enviar archivos es mucho más complicada que enviar mensajes.

4. Troyanos de clic en páginas web

Los troyanos de clic en páginas web simularán maliciosamente acciones del usuario, como hacer clic en anuncios, y pueden generar decenas de miles de clics en un corto período de tiempo. Los autores de virus generalmente escriben para ganar altos honorarios de publicidad y promoción. La tecnología de este tipo de virus es simple, generalmente simplemente envía una solicitud HTTP GET al servidor.

5. Descargar caballo de Troya

Este tipo de programa caballo de Troya suele tener un tamaño muy pequeño y su función es descargar otros programas antivirus de Internet o instalar adware. Debido a su pequeño tamaño, los troyanos de descarga son más fáciles de propagar y se propagan más rápido. Por lo general, los virus de puerta trasera grandes y potentes, como "Gray Pigeon", "Black Hole", etc., se propagan escribiendo un pequeño caballo de Troya descargable. Una vez infectado el usuario, el programa principal de puerta trasera se descargará en la máquina local. correr.

6. Troyanos proxy

Después de que un usuario sea infectado con un troyano proxy, las funciones del servicio proxy como HTTP y SOCKS se habilitarán en la máquina local. Los piratas informáticos utilizan las computadoras infectadas como trampolín para llevar a cabo actividades de piratería mientras los usuarios infectados se esconden.

Primero busque el archivo infectado. El método manual consiste en finalizar el proceso correspondiente y luego eliminar el archivo. Sin embargo, existen muchos programas diseñados para eliminar los troyanos.

Los troyanos y los virus son programas creados por el hombre y son virus informáticos. ¿Por qué los troyanos se mencionan por separado? Todo el mundo sabe que, además de la destrucción, la función de los virus informáticos era la de causar daño y destrucción. , la información y los datos en la computadora no son más que disuasión y extorsión por parte de algunos fabricantes de virus para lograr ciertos propósitos o para mostrar sus propias habilidades. Los "caballos de Troya" son diferentes, y la función de los caballos de Troya es espiar en secreto. otros y robar contraseñas, datos, etc. de otras personas, como robar contraseñas de administrador y contraseñas de subred para causar daño, o por diversión, robar contraseñas de Internet y usarlas para otros fines, como cuentas de juegos, cuentas de acciones e incluso banca en línea. cuentas, etc. para espiar a otros. El propósito es la privacidad y el beneficio económico. Por lo tanto, los caballos de Troya son más útiles que los primeros virus informáticos y pueden lograr directamente el propósito del usuario. ¡Esto ha llevado a muchos desarrolladores de programas a escribir un gran número de programas! Debido a la gran cantidad de intrusiones de este tipo para robar y monitorear los ordenadores de otras personas, hay una gran cantidad de troyanos que inundan Internet actualmente. En vista del enorme daño que causan los troyanos y la naturaleza diferente de sus efectos respecto a los primeros virus. Aunque los troyanos pertenecen a una categoría de virus, deben separarse del tipo de virus. Se separan en el medio y se denominan programas "caballo de Troya" de forma independiente.

En términos generales, para un programa de software antivirus, si su programa especializado para eliminar troyanos puede eliminar un determinado troyano, entonces, por supuesto, su propio programa antivirus ordinario también puede eliminar este troyano, porque en la era de las inundaciones de troyanos Hoy en día, diseñar una herramienta especial de comprobación y eliminación de troyanos puede mejorar la calidad del producto del software antivirus y beneficiar enormemente su reputación. De hecho, la mayoría de los programas antivirus comunes incluyen la función de eliminación de troyanos. Si ahora decimos que cierto software antivirus no tiene un programa diseñado para matar troyanos, entonces este fabricante de software antivirus parece estar un poco avergonzado, a pesar de que su software antivirus común ciertamente tiene la función de matar troyanos.

Otro punto es que separar el programa de eliminación de troyanos por separado puede mejorar la eficiencia de la eliminación. Hoy en día, muchos programas de eliminación de troyanos en el software antivirus solo escanean y eliminan troyanos y no verifican la base de datos de virus ordinaria. En otras palabras, cuando el usuario ejecuta el programa de eliminación de troyanos, el programa solo llama a los datos de la biblioteca de códigos troyanos, no a los datos de la biblioteca de códigos de virus, lo que mejora en gran medida la velocidad de eliminación de troyanos. Sabemos que la velocidad de eliminación de virus es ordinaria. Es relativamente lento porque ahora hay demasiados virus. Cada archivo debe ser probado por decenas de miles de códigos troyanos y luego, junto con la prueba de casi 100.000 códigos de virus conocidos, ¿no es la velocidad muy lenta? ¿Necesita una inspección ordinaria del código de virus, mejora la eficiencia y la velocidad? En otras palabras, muchos programas antivirus integrados para eliminar troyanos solo detectan y eliminan troyanos, pero generalmente no detectan ni eliminan virus, sino sus propios virus comunes. ¡El programa de eliminación detecta tanto virus como troyanos!

[Editar este párrafo]

¿Cómo defenderse contra los virus troyanos?

Eliminación de troyanos (hay muchos software de verificación y eliminación, algunos programas antivirus pueden eliminar troyanos)

Cortafuegos (dividido en hardware y software) solo use software en casa

Si es una empresa u otro lugar, use hardware y software juntos

Básicamente puede defenderse contra la mayoría de los troyanos, pero el software actual no es omnipotente, ¿verdad? También necesitas adquirir algunos conocimientos profesionales. Con esto tu ordenador estará mucho más seguro.

Hoy en día existen muchos expertos siempre y cuando no visites aleatoriamente sitios web de origen desconocido y utilices software de origen desconocido. (muchos software pirateados o crackeados contienen troyanos, depende de su propia experiencia distinguirlos), si lo hace todo, troyanos, virus. No es fácil acceder a su computadora.

[Editar este párrafo]

Algunos métodos para detectar troyanos

Al utilizar el software de eliminación de troyanos común actualmente y el software de eliminación, el sistema automáticamente Algunos comandos básicos proporcionado también puede detectar virus troyanos:

1. Verifique la conexión de red

Si sospecha que alguien más ha instalado un caballo de Troya en su computadora o está infectado con un virus, pero Si no tienes una herramienta completa para detectar si esto realmente está sucediendo, puedes usar los comandos de red que vienen con Windows para ver quién se conecta a tu computadora.

El formato del comando específico es: netstat -an Este comando puede ver todas las IP conectadas a la computadora local. Contiene cuatro partes: proto (método de conexión), dirección local (dirección de conexión local) y dirección externa. (dirección para establecer conexión con el local), estado (estado actual del puerto). A través de la información detallada de este comando, podemos monitorear completamente la conexión en la computadora para lograr el propósito de controlar la computadora.

2. Deshabilite los servicios desconocidos

Muchos amigos encontrarán que la velocidad de la computadora se ha ralentizado después de reiniciar el sistema un día, no importa cuán optimizado esté, es lento y. El software antivirus no puede encontrar el problema. En este momento, es muy probable que alguien más le haya abierto un servicio especial después de invadir su computadora, como el servicio de información IIS, etc., por lo que su software antivirus no puede detectarlo. él. Pero no te preocupes, puedes usar “net start” para comprobar qué servicios están abiertos en el sistema. Si encontramos un servicio que no está abierto por nosotros mismos, podemos desactivar este servicio de forma específica.

El método consiste en ingresar directamente "net start" para ver el servicio y luego usar "net stop server" para deshabilitar el servicio.

3. Consulta cuentas fácilmente

Durante mucho tiempo, a los atacantes maliciosos les gusta utilizar el método de clonar cuentas para controlar tu ordenador. El método que usaron fue activar una cuenta predeterminada en el sistema, pero esta cuenta no se usa con frecuencia, y luego usar herramientas para actualizar esta cuenta a privilegios de administrador. En la superficie, esta cuenta sigue siendo la misma que la original, pero así. Las cuentas clonadas son el mayor riesgo de seguridad en el sistema. Un atacante malintencionado puede utilizar esta cuenta para obtener control arbitrario de su computadora.

Para evitar esta situación, puedes utilizar un método muy sencillo para detectar la cuenta.

Primero ingrese net user en la línea de comando para verificar qué usuarios hay en la computadora, y luego use "net user nombre de usuario" para verificar qué permisos tiene este usuario. Generalmente, excepto Administrador, pertenece a los administradores. grupo Ninguno. Si descubre que un usuario integrado en el sistema pertenece al grupo de administradores, es casi seguro que haya sido pirateado y que alguien más haya clonado la cuenta en su computadora. Utilice rápidamente "usuario de red nombre de usuario/del" para eliminar este usuario.

El cliente está conectado a Internet. Los clientes que no están conectados a Internet, recibirán información de actualización y actualizarán la base de datos de firmas de virus a la última versión tan pronto como se conecten a Internet. No sólo ahorra a los usuarios el engorroso proceso de actualizaciones manuales, sino que también mantiene las computadoras de los usuarios en el mejor entorno de protección en todo momento.

[Editar este párrafo]

¿Cómo eliminar el virus troyano?

1. Deshabilite Restaurar sistema (Windows Me/XP)

Si está ejecutando Windows Me o Windows XP, se recomienda que desactive temporalmente "Restaurar sistema". Esta función está habilitada de forma predeterminada y permite a Windows restaurar archivos en su computadora si están dañados. Si un virus, gusano o caballo de Troya infecta su computadora, Restaurar sistema realiza una copia de seguridad del virus, gusano o caballo de Troya en la computadora.

Windows prohíbe que los programas externos, incluidos los antivirus, modifiquen Restaurar sistema. Por lo tanto, los programas o herramientas antivirus no pueden eliminar las amenazas en la carpeta Restaurar sistema. De esta manera, Restaurar sistema puede restaurar archivos infectados en su computadora incluso si ha limpiado los archivos infectados en todas las demás ubicaciones.

Además, los análisis de virus pueden detectar amenazas en la carpeta Restaurar sistema incluso si las ha eliminado.

Nota: Una vez eliminado el gusano, restablezca la configuración de restauración del sistema como se describe en el artículo anterior.

2. Reinicia el ordenador en modo seguro o modo VGA

Apaga el ordenador, espera al menos 30 segundos y luego reinicia en modo seguro o modo VGA

Usuarios de Windows 95/98/Me/2000/XP: reinicie la computadora en modo seguro. Todos los sistemas operativos Windows de 32 bits, excepto Windows NT, se pueden reiniciar en modo seguro. Para obtener más información, consulte el documento Cómo iniciar su computadora en modo seguro.

Usuarios de Windows NT 4: reinicie el ordenador en modo VGA.

Escanear y eliminar archivos infectados Inicie un programa antivirus y asegúrese de que esté configurado para escanear todos los archivos. Ejecute un análisis completo del sistema. Si se detecta que algún archivo está infectado con Download.Trojan, haga clic en Eliminar. Si es necesario, borre el historial y los archivos de Internet Explorer. Si el programa fue detectado dentro de un archivo comprimido en la carpeta Archivos temporales de Internet, siga estos pasos:

Inicie Internet Explorer. Haga clic en Herramientas>Opciones de Internet. Haga clic en la pestaña General, en la sección Archivos temporales de Internet, haga clic en Eliminar archivos y luego haga clic en Aceptar cuando se le solicite. En la sección Historial, haga clic en Borrar historial y luego haga clic en Sí cuando se le solicite.

3. En cuanto al daño de los virus, Download.Trojan realizará las siguientes operaciones:

Ingrese a un sitio web específico o sitio FTP creado por su autor e intente descargar nuevos troyanos y virus. y gusanos o sus componentes.

Una vez completada la descarga, el troyano los ejecutará.

Si no puedes abrir el software antivirus después de haber sido atacado por un troyano, puedes usar 360 ​​Security Guard Safe Start para repararlo primero

[Edita este párrafo]

A los virus troyanos les encanta esconderse. Varios lugares

El caballo de Troya es un programa de virus basado en control remoto. Este programa es altamente oculto y dañino. Puede controlarlo o monitorearlo sin que nadie se dé cuenta. . A continuación se muestran los trucos ocultos del caballo de Troya. Después de leer esto, no olvide tomar medidas especiales para hacer frente a estos trucos dañinos.

1. Integrado en el programa

De hecho, el troyano también es un programa servidor-cliente. Para evitar que los usuarios lo eliminen fácilmente, a menudo está integrado en el programa. Una vez que el usuario activa el programa troyano, el archivo troyano se incluye con una aplicación y luego se carga en el servidor para sobrescribir el archivo original, incluso si se elimina el troyano, siempre que la aplicación incluida con el troyano esté. ejecutar, el troyano se instalará nuevamente. Si está vinculado a una aplicación, como un archivo del sistema, el troyano se iniciará cada vez que se inicie Windows.

2. Escondidos en archivos de configuración

Los troyanos son realmente astutos. Sabemos que los novatos suelen utilizar sistemas operativos con interfaces gráficas para aquellos archivos de configuración que ya no son importantes, la mayoría. simplemente ignórelo, lo que sólo proporciona un escondite para los troyanos.

Además, aprovechando las funciones especiales de los archivos de configuración, los troyanos pueden ejecutarse y atacar fácilmente nuestros ordenadores para espiarnos o monitorizarnos. Sin embargo, este método no es muy encubierto ahora y es fácil de descubrir, por lo que es raro cargar programas troyanos en Autoexec.bat y Config.sys, pero esto no se puede tomar a la ligera.

3. Acechando en Win.ini

Para lograr el propósito de controlar o monitorear la computadora, se debe ejecutar el troyano. Sin embargo, nadie es tan estúpido como para ejecutarlo en su computadora. propia computadora. Este maldito troyano. Por supuesto, el troyano también ha sido preparado mentalmente, sabiendo que los humanos son animales muy inteligentes y no ayudarán a que funcione, por lo que debe encontrar un lugar que sea seguro y que pueda ejecutarse automáticamente cuando se inicie el sistema, por lo que acecha en Win.ini. Este Trojan se siente como un lugar más cómodo. También puede abrir Win.ini para echar un vistazo. En su campo [windows], hay comandos de inicio "load=" y "run=". En circunstancias normales, "=" va seguido de un espacio en blanco. es un programa que lo sigue, por ejemplo, se ve así: run=c:windowsfile Exeload=c:windowsfile.exe. Debe tener cuidado en este momento, es probable que este archivo.exe sea un caballo de Troya.

4. Disfrazarse con archivos normales

Este método apareció relativamente tarde, pero ahora es muy popular y es fácil engañar a los operadores de Windows no cualificados. El método específico es disfrazar el archivo ejecutable como una imagen o texto: cambie el ícono en el programa al ícono de imagen predeterminado de Windows y luego cambie el nombre del archivo a *.jpg.exe ya que la configuración predeterminada de Win98 es ". No muestre el "nombre de sufijo de archivo" conocido; el archivo se mostrará como *.jpg. Si no presta atención, obtendrá un caballo de Troya al hacer clic en este icono (sería incluso mejor si incrustara una imagen). el programa). `

5. Integrado en el registro

El método anterior hace que el troyano sea realmente cómodo por un tiempo. Nadie puede encontrarlo y puede ejecutarse automáticamente. Sin embargo, los buenos tiempos no duraron mucho. ¡Los seres humanos rápidamente descubrieron sus piernas y lo castigaron severamente! Pero no estaba dispuesto a hacerlo. Después de resumir las lecciones aprendidas del fracaso, pensó que el escondite de arriba era fácil de encontrar, pero ahora debía esconderse en un lugar donde no fuera fácil de encontrar, así que pensó. del registro! Es cierto que debido a que el registro es relativamente complejo, a los troyanos a menudo les gusta esconderse aquí para divertirse. Verifique rápidamente qué programas hay debajo. Abra los ojos y mire con atención:

Todo en HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion comienza con "ejecutar"; todos los valores clave que comienzan con "ejecutar" en HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion;

6. Ocultarse en System.ini

¡Los troyanos están realmente en todas partes! ¡Dondequiera que haya una laguna jurídica, la aprovechará! No, System.ini en el directorio de instalación de Windows también es un lugar donde a los troyanos les gusta esconderse. Tenga cuidado, abra este archivo y vea si es diferente de un archivo normal. En el campo [arranque] del archivo, ¿existe tal contenido, es decir, shell=Explorer.exefile.exe? contenido contenido, entonces no tienes suerte, porque el archivo.exe aquí es un programa de servidor troyano. Además, en el campo [386Enh] en System.ini, preste atención para verificar el "controlador = nombre del programa de ruta" en esta sección, que también puede ser explotado por troyanos.

Además, en los tres campos [mic], [drivers] y [drivers32] en System.ini, estas secciones también desempeñan la función de cargar controladores, pero también son un buen lugar para agregar programas troyanos. Ahora debes saberlo. Preste atención. aquí.

7. Invisible en el grupo de inicio

A veces, al troyano no le importa su paradero. Presta más atención a si se puede cargar automáticamente en el sistema, porque una vez el troyano. se carga en el sistema, no importa qué método use, no puede ahuyentarlo (oye, este troyano es muy insensible), por lo que de acuerdo con esta lógica, el grupo de inicio también es un buen lugar para que el troyano ocultar, porque de hecho es un buen lugar para la carga y ejecución automática. La carpeta correspondiente al grupo de inicio es:

C: windowsstartmenuprogramsstartup

Ubicación en el registro:

HKEY_CURRENT_USERSoftwareMicrosoftWindows CurrentVersionExplorerShellFoldersStartup= “C: windowsstartmenuprogramsstartup”

Asegúrese de revisar el grupo de inicio con frecuencia.

8. Oculto en Winstart.bat

Según la teoría lógica anterior, a los troyanos les gusta permanecer dondequiera que puedan cargarse automáticamente. No, Winstart.bat también es un archivo que Windows puede cargar y ejecutar automáticamente. En la mayoría de los casos, las aplicaciones lo generan automáticamente y Windows comienza a ejecutarse después de que se ejecuta Win.com y se cargan la mayoría de los controladores (esto puede ser). hecho iniciando Puede averiguarlo presionando la tecla F8 y seleccionando el método de inicio para rastrear gradualmente el proceso de inicio). Dado que Winstart.bat puede completar las funciones de Autoexec.bat, el troyano se puede cargar y ejecutar como en Autoexec.bat, y el peligro proviene de esto.

9. Incluido en el archivo de inicio

Es decir, el archivo de configuración de inicio de la aplicación. El extremo de control utiliza las características de estos archivos para iniciar el programa y realizará el creado. Comando de inicio del caballo de Troya. El archivo con el mismo nombre se carga en el servidor para sobrescribir el archivo con el mismo nombre, de modo que se pueda lograr el propósito de iniciar el troyano.

10. Establecido en un hipervínculo

El propietario del caballo de Troya coloca un código malicioso en la página web para atraer a los usuarios a hacer clic. El resultado del clic del usuario es evidente: ¡Abre la puerta y roba al ladrón! Se recomienda no hacer clic en enlaces de páginas web a menos que lo comprenda y confíe en él.