Red de conocimiento informático - Conocimiento de Internet de las cosas - Cómo frenar la activación automática en segundo plano del software del sistema BAT en sistemas AndroidCómo identificar troyanos Los programas troyanos generalmente se dividen en dos partes: programa cliente y programa servidor. para controlar remotamente la computadora. El programa del lado del servidor está oculto en la computadora remota y recibe y ejecuta comandos emitidos por el programa cliente. Por lo tanto, cuando un hacker controla una computadora remota a través de la red, el primer paso es implantar el programa del lado del servidor en la computadora remota. Para permitir a los usuarios ejecutar programas troyanos, los piratas informáticos suelen disfrazarlos de varias maneras. Este disfraz es lo que llamamos máscara troyana. Desde el nacimiento de los troyanos, los piratas informáticos han utilizado diversas técnicas de disfraz para ocultarlos, haciéndolos difíciles de detectar. Entonces trabajemos juntos para desarrollar un par de ojos agudos, exponer el truco del caballo de Troya para cambiar la piel y mantener alejados a estos invitados no invitados. El primer plan para cambiar la piel: camuflaje de íconos Nivel de camuflaje: ★★★★ En el sistema Windows, cada tipo de archivo está representado por un ícono diferente. Los usuarios pueden determinar fácilmente qué tipo de archivo es a través del ícono. Para confundir a los usuarios, los piratas informáticos cambian el icono del programa del servidor troyano por iconos de algunos tipos de archivos comunes, de modo que cuando el usuario lo ejecuta, comienza la pesadilla. Por ejemplo: el instalador del servidor Blackhole 2001 utiliza iconos de carpeta. Cuando ocultas extensiones para tipos de archivos conocidos, el archivo parece una carpeta, y cuando haces clic con curiosidad en él para ver qué archivos hay dentro, se abre la caja de Pandora. Método de identificación Por lo general, cuando ejecutamos un archivo, a menudo estamos acostumbrados a hacer doble clic en él con el mouse, de modo que el sistema Windows primero determine el tipo de archivo que se abrirá y sus programas relacionados, y luego abra el archivo. Este método de operación puede activar fácilmente el programa troyano que ha modificado el icono. De hecho, podemos evitarlo simplemente cambiando nuestro enfoque. Por ejemplo, cuando veamos un archivo de texto, no hagamos doble clic en él para abrirlo. En su lugar, abra primero el programa Bloc de notas y luego abra el archivo mediante el comando "Abrir" en el menú "Archivo". se muestra, entonces este "texto" Debe haber algún problema con el archivo. Los expertos en seguridad comentaron que cambiar los íconos es la forma más básica de disfrazar un servidor troyano, pero este método por sí solo no es suficiente. Los piratas informáticos lo combinarán con una serie de métodos de disfraz, como el cambio de nombre de archivos y la agrupación de archivos, para engañar a los usuarios para que ejecuten. Por lo tanto, no ejecutes archivos enviados por otras personas fácilmente. Incluso si es tu amigo, debes tener más cuidado. El segundo plan de la máscara: cambiar el nombre del nivel de camuflaje: ★★★★★ El ícono a menudo se modifica y cambia de nombre junto con el nombre del archivo. Los piratas informáticos suelen nombrar el archivo de manera muy atractiva, como "Pretty Sister", etc., para engañar. usuarios para ejecutarlo. Cuando el programa troyano del lado del servidor se está ejecutando, el programa del lado del servidor también establecerá su propio proceso con un nombre similar al proceso normal del sistema, lo que dificulta que los usuarios sospechen y se paralicen. Por ejemplo: como se muestra en la Figura 2, este es un programa troyano instalado por el autor en el servidor. Se muestra como "Beauty Sister.bmp" en la computadora. Si lo abre como un archivo de imagen, el autor del troyano se instalará en su computadora. Primero, el método de identificación debe ser claro, no importa cómo el troyano disfrace su propio icono y nombre de archivo, su sufijo debe ser una extensión ejecutable, como EXE, COM, BAT, etc. De lo contrario, el troyano no ejecutará su propio código. En los sistemas Windows, las extensiones predeterminadas de los archivos conocidos se ocultarán en la configuración. Si el troyano cambia su nombre de archivo a "XXX.bmp.exe" y oculta la extensión ".exe", el nombre del archivo del troyano se convertirá en "XXX. . bmp", y luego haga coincidir este archivo con un icono de archivo de imagen. Si este archivo coincide con un icono de archivo de imagen, este archivo se convertirá en un "lobo con piel de oveja". En el cuadro de diálogo "Opciones de carpeta", seleccione la opción "Ocultar extensiones para tipos de archivos conocidos". La operación específica es: abra el Explorador y seleccione "Herramientas → Opciones de carpeta" en la barra de menú. "Abra el cuadro de diálogo "Selección de carpeta" y elimine el pequeño gancho en la casilla de verificación "Ocultar extensiones para tipos de archivos conocidos" para quitar la apariencia de esta parte del troyano.

Cómo frenar la activación automática en segundo plano del software del sistema BAT en sistemas AndroidCómo identificar troyanos Los programas troyanos generalmente se dividen en dos partes: programa cliente y programa servidor. para controlar remotamente la computadora. El programa del lado del servidor está oculto en la computadora remota y recibe y ejecuta comandos emitidos por el programa cliente. Por lo tanto, cuando un hacker controla una computadora remota a través de la red, el primer paso es implantar el programa del lado del servidor en la computadora remota. Para permitir a los usuarios ejecutar programas troyanos, los piratas informáticos suelen disfrazarlos de varias maneras. Este disfraz es lo que llamamos máscara troyana. Desde el nacimiento de los troyanos, los piratas informáticos han utilizado diversas técnicas de disfraz para ocultarlos, haciéndolos difíciles de detectar. Entonces trabajemos juntos para desarrollar un par de ojos agudos, exponer el truco del caballo de Troya para cambiar la piel y mantener alejados a estos invitados no invitados. El primer plan para cambiar la piel: camuflaje de íconos Nivel de camuflaje: ★★★★ En el sistema Windows, cada tipo de archivo está representado por un ícono diferente. Los usuarios pueden determinar fácilmente qué tipo de archivo es a través del ícono. Para confundir a los usuarios, los piratas informáticos cambian el icono del programa del servidor troyano por iconos de algunos tipos de archivos comunes, de modo que cuando el usuario lo ejecuta, comienza la pesadilla. Por ejemplo: el instalador del servidor Blackhole 2001 utiliza iconos de carpeta. Cuando ocultas extensiones para tipos de archivos conocidos, el archivo parece una carpeta, y cuando haces clic con curiosidad en él para ver qué archivos hay dentro, se abre la caja de Pandora. Método de identificación Por lo general, cuando ejecutamos un archivo, a menudo estamos acostumbrados a hacer doble clic en él con el mouse, de modo que el sistema Windows primero determine el tipo de archivo que se abrirá y sus programas relacionados, y luego abra el archivo. Este método de operación puede activar fácilmente el programa troyano que ha modificado el icono. De hecho, podemos evitarlo simplemente cambiando nuestro enfoque. Por ejemplo, cuando veamos un archivo de texto, no hagamos doble clic en él para abrirlo. En su lugar, abra primero el programa Bloc de notas y luego abra el archivo mediante el comando "Abrir" en el menú "Archivo". se muestra, entonces este "texto" Debe haber algún problema con el archivo. Los expertos en seguridad comentaron que cambiar los íconos es la forma más básica de disfrazar un servidor troyano, pero este método por sí solo no es suficiente. Los piratas informáticos lo combinarán con una serie de métodos de disfraz, como el cambio de nombre de archivos y la agrupación de archivos, para engañar a los usuarios para que ejecuten. Por lo tanto, no ejecutes archivos enviados por otras personas fácilmente. Incluso si es tu amigo, debes tener más cuidado. El segundo plan de la máscara: cambiar el nombre del nivel de camuflaje: ★★★★★ El ícono a menudo se modifica y cambia de nombre junto con el nombre del archivo. Los piratas informáticos suelen nombrar el archivo de manera muy atractiva, como "Pretty Sister", etc., para engañar. usuarios para ejecutarlo. Cuando el programa troyano del lado del servidor se está ejecutando, el programa del lado del servidor también establecerá su propio proceso con un nombre similar al proceso normal del sistema, lo que dificulta que los usuarios sospechen y se paralicen. Por ejemplo: como se muestra en la Figura 2, este es un programa troyano instalado por el autor en el servidor. Se muestra como "Beauty Sister.bmp" en la computadora. Si lo abre como un archivo de imagen, el autor del troyano se instalará en su computadora. Primero, el método de identificación debe ser claro, no importa cómo el troyano disfrace su propio icono y nombre de archivo, su sufijo debe ser una extensión ejecutable, como EXE, COM, BAT, etc. De lo contrario, el troyano no ejecutará su propio código. En los sistemas Windows, las extensiones predeterminadas de los archivos conocidos se ocultarán en la configuración. Si el troyano cambia su nombre de archivo a "XXX.bmp.exe" y oculta la extensión ".exe", el nombre del archivo del troyano se convertirá en "XXX. . bmp", y luego haga coincidir este archivo con un icono de archivo de imagen. Si este archivo coincide con un icono de archivo de imagen, este archivo se convertirá en un "lobo con piel de oveja". En el cuadro de diálogo "Opciones de carpeta", seleccione la opción "Ocultar extensiones para tipos de archivos conocidos". La operación específica es: abra el Explorador y seleccione "Herramientas → Opciones de carpeta" en la barra de menú. "Abra el cuadro de diálogo "Selección de carpeta" y elimine el pequeño gancho en la casilla de verificación "Ocultar extensiones para tipos de archivos conocidos" para quitar la apariencia de esta parte del troyano.

Los expertos en seguridad comentan: Este método se utiliza a menudo cuando se utilizan programas P2P para transferir archivos y, por lo general, está disfrazado junto con el icono, lo que dificulta que los usuarios lo detecten. Así que no importa de dónde hayas obtenido el archivo, lo mejor es comprobarlo con un software antivirus antes de usarlo. El tercer plan de la máscara: nivel de disfraz de agrupación de archivos: ★★★★★ La agrupación de archivos consiste en utilizar el agrupador de archivos para agrupar archivos normales a través del servidor troyano para lograr el propósito de engañarse entre sí y ejecutar así el programa troyano incluido. Los archivos empaquetados son muy engañosos y, dado que los troyanos generalmente se ejecutan en segundo plano, no aparecerán anomalías después de que los usuarios hagan clic en ellos y, a menudo, son engañados sin saberlo. Por ejemplo: incluí el programa troyano en el documento detrás del libro electrónico y el documento incluido no se destruyó. Los usuarios aún pueden ver el contenido del libro electrónico después de hacer clic en él. Este enfoque es muy confuso. El método de identificación utiliza Trojan Bundle Nemesis, FBFD y otros programas para verificar archivos ejecutables sospechosos. Cuando el archivo esté empaquetado, el programa aparecerá similar a "Este archivo puede estar empaquetado, utilícelo con precaución". El programa aparecerá similar a "El archivo puede estar empaquetado, utilícelo con precaución". Trojan Bundle Buster no sólo detecta otros programas en el archivo ejecutable, sino que también separa el programa incluido de ellos. Comentarios de expertos en seguridad: Con la mejora de la conciencia de la gente sobre la seguridad de la red, muchos ataques de piratas informáticos se han frenado eficazmente en el pasado, pero los piratas informáticos siempre han favorecido los programas de servidor troyanos que utilizan paquetes de archivos para propagarse. Por lo tanto, los usuarios deben estar atentos al ejecutar archivos ejecutables. El cuarto plan de Painted Skin: nivel de camuflaje de visualización de errores: ★★★★ La mayoría de los servidores troyanos no mostrarán ninguna interfaz gráfica durante la instalación. Por lo tanto, si no hay respuesta al hacer doble clic en un programa, los internautas experimentados sospecharán que se trata de un troyano. caballo. Para eliminar las dudas de estas personas, los piratas informáticos harán que el troyano muestre un cuadro de diálogo con un mensaje de error cuando se esté ejecutando. Por ejemplo, muchos de los programas troyanos actuales tienen la opción de "mostrar un mensaje después de la instalación", como el troyano HDSPY. Al configurar el programa del lado del servidor, el usuario ingresa el contenido que debe solicitarse en el "Contenido del mensaje". cuadro de entrada, como "Este archivo está dañado". Cuando el usuario ejecute el programa del servidor, aparecerá el contenido que configuramos. Método de identificación Si el archivo es un programa troyano, los usuarios suelen ser engañados cuando ven el mensaje de error. Por lo tanto, cuando los usuarios vean un mensaje de error, se les debe recordar de inmediato que pueden escanear el puerto del sistema para determinar si han sido atacados por un caballo de Troya. Por ejemplo, puede utilizar X-Scan para escanear su sistema. Si se encuentra un puerto sospechoso, se deben realizar las comprobaciones correspondientes. Los expertos en seguridad comentaron: Aunque este método puede engañar a los usuarios en la etapa inicial, a medida que aumenta la conciencia de la gente sobre la seguridad, a menudo les da un sentimiento de "corazón de serpiente". El quinto plan de máscara: nivel de disfraz de autodestrucción: ★★★★ La mayoría de los troyanos son solo un archivo y su programa de instalación es en realidad el programa del servidor del troyano. Cuando hace doble clic en un programa de instalación de troyanos, se copiará en el. directorio del sistema u otros directorios, por lo tanto, si algunos internautas experimentados sospechan que un programa es un troyano, buscarán archivos troyanos en el disco duro según el tamaño del programa de instalación. Para hacer frente a este grupo de internautas, algunos troyanos están diseñados con una función de autodestrucción. Cuando se copian en el directorio del sistema o en otros directorios, se eliminan a sí mismos, dejándote sin evidencia real. Método de identificación Para este método, el registro del sistema debe monitorearse en tiempo real. Cuando se utilizan troyanos, se debe usar software antivirus para monitorear el sistema y el registro en tiempo real. Generalmente, los caballos de Troya dejan rastros en el registro del sistema. En estos momentos podemos encontrar estos troyanos basándonos en estos rastros. Los expertos en seguridad comentan: Este método para instalar troyanos utiliza principalmente troyanos web y desbordamiento remoto. Porque los piratas informáticos utilizan troyanos web o desbordamientos remotos para implantar troyanos en sistemas remotos sin el conocimiento del usuario. Dado que el usuario remoto no es consciente del ataque, la función de autodestrucción del troyano se puede utilizar para lograrlo "sin saberlo".