Cómo detectar y eliminar troyanos
Herramientas a utilizar:
Las herramientas para eliminar troyanos incluyen EWIDO, Trojan Star, Kingsoft Trojan Killer, Trojan Removal Master, Trojan Analysis Expert, etc. Algunas de estas herramientas, si lo desea para usar todas las funciones, debe pagar una tarifa determinada.
Ver los servicios actualmente en ejecución
Los servicios son uno de los métodos utilizados por muchos troyanos para mantenerse siempre ejecutándose en el sistema. . Podemos hacer clic en "Inicio" -gt; "Ejecutar" -gt; "cmd", y luego ingresar "net start" para ver qué servicios están abiertos en el sistema. Si encontramos servicios que no hemos abierto nosotros mismos, podemos ingresar. " "Servicios" en la herramienta de administración "Servicios", busque el servicio correspondiente, deténgalo y desactívelo.
Comprobar elementos de inicio del sistema
Dado que el registro es relativamente complicado para los usuarios normales, a los troyanos a menudo les gusta esconderse aquí. El método para verificar los elementos de inicio del registro es el siguiente: haga clic en "Inicio" -gt; "Ejecutar" -gt; "regedit" y luego verifique:
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Todas las claves que comienzan con " ejecutar" Valor;
HKEY_CURRENT_USER Software Todos los valores clave que comienzan con "ejecutar" en Microsoft Windows CurrentVersion;
HKEY-USERS Software predeterminado Todos los valores clave que comienzan con "ejecutar" en Microsoft Windows CurrentVersion.
System.ini en el directorio de instalación de Windows también es un lugar donde a los troyanos les gusta esconderse. Abra este archivo y vea si hay contenido como shell=Explorer.exe file.exe en el campo [arranque] del archivo. Si existe dicho contenido, entonces file.exe aquí es un programa troyano.
Compruebe la conexión de red
Dado que muchos troyanos escucharán activamente el puerto o se conectarán a una IP y un puerto específicos, podemos conectarnos a la red sin un programa normal para descubrir la presencia. de troyanos comprobando la conectividad de la red. Los pasos específicos son hacer clic en "Inicio" -gt; "Ejecutar" -gt; "cmd" y luego ingresar netstat -an. Este comando puede ver todas las IP conectadas a su computadora y los puertos en los que está escuchando. contiene cuatro Cada parte: proto (método de conexión), dirección local (dirección de conexión local), dirección externa (dirección para establecer una conexión con el local), estado (estado actual del puerto). A través de la información detallada de este comando, podemos monitorear completamente la conexión de red de la computadora.
Verificar cuentas del sistema
A los atacantes malintencionados les gusta tomar el control de su computadora dejando una cuenta en su computadora. El método que utilizaron fue activar una cuenta predeterminada en el sistema, pero esta cuenta rara vez se usa y luego actualizar los permisos de esta cuenta a permisos de administrador. Esta cuenta será el mayor riesgo de seguridad en el sistema. Un atacante malintencionado puede utilizar esta cuenta para obtener control arbitrario de su computadora. En este caso, se pueden utilizar los siguientes métodos para detectar la cuenta.
Haga clic en "Inicio" -gt; "Ejecutar" -gt; "cmd", luego ingrese net user en la línea de comando para verificar qué usuarios hay en la computadora y luego use "net user nombre de usuario" para check ¿A qué permisos pertenece este usuario? En términos generales, excepto el Administrador, que pertenece al grupo de Administradores, los demás no deberían pertenecer al grupo de Administradores. Si descubre que un usuario integrado en el sistema pertenece al grupo de Administradores, usted. Es casi seguro que hayan sido pirateados. Utilice rápidamente "usuario de red nombre de usuario/del" para eliminar este usuario.