Red de conocimiento informático - Espacio del host - Mi unidad flash USB está infectada con un virus. ¿Por qué todas las carpetas están programadas por la aplicación? ¿Cómo debo manejar esto?

Mi unidad flash USB está infectada con un virus. ¿Por qué todas las carpetas están programadas por la aplicación? ¿Cómo debo manejar esto?

Caballo de Troya (en lo sucesivo, caballo de Troya), el nombre en inglés es "Caballo de Troya", su nombre proviene del caballo de Troya de la mitología griega. Según una antigua leyenda griega, el príncipe troyano Paris visitó Grecia y sedujo a la reina Helena, por lo que los griegos marcharon sobre Troya. Después de nueve años de asedio, en el décimo año, el general griego Odiseo propuso un plan para tender una emboscada a un grupo de guerreros en el vientre de un enorme caballo de madera, colocarlos fuera de la ciudad y luego fingir que se retiraban. Los troyanos pensaron que el enemigo se había retirado, por lo que llevaron el caballo de madera a la ciudad como trofeo. Por la noche, los soldados que estaban escondidos en el caballo de madera saltaron y abrieron la puerta de la ciudad. Los soldados griegos entraron y capturaron la ciudad. Más tarde, la gente solía utilizar la alusión "Estrategia del caballo de Troya" al escribir artículos para describir las actividades de tender una emboscada en el campamento enemigo y combinarlas entre sí. El proceso de robar contraseñas y desvincular tarjetas:

El caballo de Troya roba la contraseña del jugador al iniciar sesión, usa la contraseña robada para ingresar a la página web para desvincular la contraseña y usa el caballo de Troya para robar las tres. contraseñas del reproductor al iniciar sesión. A través del troyano, los tres números de tarjeta protegidos con contraseña cuando el jugador inicia sesión se cambian a los tres números necesarios para desvincular la tarjeta protegida con contraseña. Los tres números necesarios para desvincular la tarjeta protegida con contraseña se pueden engañar de una sola vez. Al desvincularse, el número de cuenta del jugador será engañado. Es como no tener una tarjeta protegida con contraseña. Lo mismo ocurre con la protección con contraseña del teléfono móvil. Los jugadores juegan con el teléfono móvil y luego inician sesión a través de un caballo de Troya, lo que evita que el jugador se conecte al servidor y robe la contraseña del jugador. La persona que roba la cuenta puede robar la del jugador. propiedad en 2 minutos.

En el ámbito informático, es una herramienta de hacking basada en control remoto, que tiene las características de ocultación y no autorización.

Un caballo de Troya es un programa que puede completar operaciones que el programador diseñó intencionalmente para que no ocurrieran. Pero, independientemente de que el usuario se dé cuenta o no, las acciones realizadas por el troyano no están permitidas. Algunas personas creen que los virus son un caso especial de caballos de Troya, es decir, los virus pueden propagarse a otros programas (es decir, convertir estos programas en caballos de Troya). Otros creen que los virus que no pretenden causar ningún daño no son caballos de Troya. En última instancia, independientemente de la definición, mucha gente simplemente utiliza "troyano" para describir programas maliciosos que no pueden replicarse, para diferenciar entre troyanos y virus.

Extraído de "/E789B9E6B49BE4BC8AE69CA8E9A9AC"

En términos generales, los troyanos (troyanos, puertas traseras, etc.) son bastante rebeldes y no son fáciles de eliminar en modo normal. (Fácil de ocultar archivos de virus, fácil de asociar con otros archivos del sistema, inyectar DLL o inyectar procesos clave del sistema, etc.)

Primero reinicie la computadora, ingrese al modo seguro y luego inicie el software antivirus nuevamente para escanear.

Modo seguro: mantén presionada la tecla F8 durante el inicio y selecciona "Entrar en modo seguro" cuando aparezca la opción.

Puedes probar los siguientes modelos, porque todos pueden instalar el color verde de forma gratuita. versión

No se preocupe por los conflictos, no hay posibilidad de que surjan conflictos y todos se pueden actualizar

Top Trojan Spy Killer - Spy Emergency2005 (Top Trojan Spy Killer) 2.0 .320 Dirección de descarga de la versión china: /Software/Catalog102/2367.html

Spy Emergency2005 (Top Trojan Spy Killer) 2.0.320 Versión china

Spy Emergency2005 (Top Trojan Spy Killer) 2.0.320 Dirección de descarga de la versión china: /Software/Catalog102/2367.html

El que se especializa en matar troyanos es Trojan Star