¿Cómo controla el vídeo el troyano Rainbow Bridge?
Introducción al troyano Rainbow Bridge:
"Rainbow Bridge" es similar al otrora rampante "Gray Pigeon", los cuales convierten las computadoras intrusas en "pollos de engorde" que pueden ser atacados de forma remota. controlado, por ejemplo, modificar o robar archivos en la computadora del usuario, grabar información del teclado, grabar en secreto la voz del usuario usando el micrófono, etc. El control de la cámara se logra detectando el dispositivo de hardware de la computadora, descubriendo la cámara y enviando instrucciones a su controlador. , y no hay Consejo: es muy imperceptible para los usuarios y las imágenes tomadas en secreto se pueden guardar directamente en la computadora del usuario del control remoto. Además, una gran cantidad de troyanos como "clarividencia" y "clarividencia" también pueden lograr el control remoto de las cámaras.
Fortalezas:
1. El servidor es extremadamente pequeño y ahora genera imágenes e íconos.
2. Admite sistema de complementos para mejorar las funciones del servidor.
3. La visualización de videos no se ve afectada por la ejecución de software de terceros (como QQ). El código principal se ha agregado al servidor.
4. Es un troyano de vídeo de rebote que admite la red externa para controlar la red externa, la red externa para controlar la red interna, la red interna para controlar la red interna y la red interna para controlar. la red externa (requiere soporte de software de terceros); admite visualización de múltiples videos, el efecto de video es bueno, comparable a QQ y admite el ajuste del efecto de video.
5. Las funciones son absolutamente mejores que las del software de control remoto actual.
Introducción al software
1. Gestión remota de archivos {Administración de archivos (que incluye: operaciones generales de archivos, carga, descarga, modificación, ejecución, etc.; búsqueda de archivos (búsqueda de archivos con extensión personalizada)
2. Gestión remota del sistema (información del sistema, gestión de procesos, gestión de ventanas, interceptación de contraseñas, desinstalación, actualización del servidor, etc.)
3. controlar, guardar en un archivo, etc.)
4. Visualización remota de la cámara (admite guardar en un archivo, etc.)
5. cuenta de administrador, etc.)
6. Registro de teclas (incluido el registro de teclas sin conexión y en línea)
7. Obtener contraseña (obtener memoria, guardar, contraseña predeterminada)
8. Cambiar el nombre de la víctima
9. Copiar IP (Copy IP) Rainbow Bridge Trojan (6 fotos)
Finalmente, hablemos de cómo evitar este troyano
En primer lugar, ya sea CORREO ELECTRÓNICO o MSN, si alguien que no conoces te envía un archivo o una carta, puedes eliminarlo sin siquiera mirarlo. Sin mencionar que no debes abrir el archivo ni hacer clic. en cualquier enlace, y luego al instalar el programa, vaya al sitio web oficial para descargarlo y no instale otros complementos desconocidos. Finalmente, asegúrese de instalar el software antivirus y recuerde actualizar los códigos de virus con frecuencia. Si hace esto, podrá evitar la mayoría de los troyanos y virus
.