Red de conocimiento informático - Espacio del host - Quiero saber qué es un caballo de Troya. ¿Es un caballo de Troya un virus? Sea más específico.

Quiero saber qué es un caballo de Troya. ¿Es un caballo de Troya un virus? Sea más específico.

El caballo de Troya es en realidad un tipo de software de control remoto. Se llama caballo de Troya en el extranjero. El nombre proviene del "caballo de Troya" que fue emboscado en la ciudad durante el antiguo asedio. Se llama "caballo de Troya" en el extranjero. soldados para responder. El ejército de asedio fuera de la ciudad. Por lo tanto, la palabra "troyano" debería contener los significados de "ocultamiento" y "respuesta".

El caballo de Troya más famoso en el extranjero es "Glacier", que fue popular en los últimos años. Es un caballo de Troya relativamente bueno en China. Hoy en día existen muchos tipos de troyanos, como "Guangwai Ghost", "Blue Flame", "Internet Thief", etc. Recientemente, se ha lanzado un nuevo tipo de programa troyano que es relativamente destacado en China.

"Grey Pigeon" es un buen ejemplo de caballo de Troya.

La magia de los caballos de Troya reside en su ocultamiento y sus poderosas capacidades de propagación en la red. Hoy en día, muchos caballos de Troya se han convertido en virus y se han convertido en el objetivo de diversos programas antivirus. Pero esto sólo se limita a aquellos que conocen los troyanos, y muchos programas troyanos nuevos o desconocidos no se pueden eliminar por el momento.

Un caballo de Troya es un programa que se ejecuta en una computadora. Un programa caballo de Troya generalmente consta de un cliente y un servidor. El lado del servidor es un programa que se ejecuta en la computadora controlada. Generalmente es muy pequeño y está oculto, y existe en forma de virus. Puede iniciar automáticamente la computadora cuando se enciende. software especial o análisis cuidadoso. El cliente es un programa instalado en la máquina del controlador. Por lo general, se convierte en una interfaz gráfica para que la persona instalada en la máquina cliente pueda manipular la máquina (o máquina) del servidor donde está instalado el virus troyano, como ver el de la otra parte. pantalla, robar la contraseña de la otra parte, hacer que la otra parte se bloquee, etc. En resumen, los troyanos pueden realizar todas las funciones que los programas pueden lograr. Este es el llamado control remoto que pueden realizar los troyanos, es decir, usar una máquina para. controlar otra máquina, siempre que las dos máquinas puedan acceder entre sí.

El protocolo de transmisión de los troyanos generalmente utiliza el protocolo de comunicación TCP/IP. Por ejemplo, el software de comunicación QQ de uso común también utiliza este protocolo y algunos también utilizan el protocolo UDP.

Los troyanos generalmente están muy ocultos. Hoy en día, los troyanos son cada vez más poderosos y difíciles de detectar. Una máquina infectada con un troyano es muy peligrosa, porque es probable que haya sido manipulada por otras máquinas. por lo que sus contraseñas y otros secretos pueden filtrarse.

Una forma más efectiva de lidiar con los troyanos es instalar un firewall, pero los firewalls no son seguros porque algunos troyanos han destruido específicamente ciertas funciones del firewall y pueden conectarse al mundo exterior a través del firewall.

Muchos principiantes en informática no saben que se han instalado troyanos, por lo que los problemas de seguridad son la máxima prioridad. Además de utilizar software antivirus para comprobarlo y eliminarlo, también debes prestarle atención para poder evitarlo. Protegerlo de manera más efectiva. La información no se filtrará.

Puede controlar de forma remota, controlar de forma anónima computadoras remotas y robar datos.

Por ejemplo, el troyano .Mumu puede robar contraseñas de cuentas como "Miracle" y "Legend". Caballo de Troya.

Después de ejecutarse, el virus liberará PSIpcScan del cuerpo y descifrará la contraseña IPC del sistema en su segmento de red (usando un diccionario de contraseñas simple)

Cuando se encuentre la contraseña descifrada El virus utilizará psexec para copiarse en el sistema de la otra parte e iniciarlo. El virus también enviará la contraseña de la cuenta robada

al buzón designado en la red .NET.

Método de eliminación manual:

Primero, use el Administrador de tareas para finalizar el proceso last.exe y mumu.exe.

Limpieza del registro:

Eliminar HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsCurrentVersion\Run\Folder Service

Valor clave: qjinfo.exe

Eliminar HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsCurrentVersion\Run\Kernel

Valor clave: winDirbbboy.exe

Valor clave: winDirbbboy.exe

Valor clave: winDirbbboy . exeexe

Eliminación de archivos:

windirbbboy.exe

systemdirlast.exe

función de enlace systemdirbbboy.dll (robo de contraseñas)

systemdirmumu.exe

Contraseña de la cuenta del juego registrada por systemdirqjinfo.ini

Sugerencias crecientes

1. Establezca buenos hábitos de seguridad. Por ejemplo, no abra fácilmente correos electrónicos y archivos adjuntos de fuentes desconocidas, no visite sitios web que no conozca bien y no ejecute software descargado de Internet que no haya sido procesado por un software antivirus, etc. Estos hábitos básicos harán que su computadora sea más segura.

2. Cerrar o eliminar servicios innecesarios en el sistema. De forma predeterminada, el sistema operativo instala algunos servicios auxiliares como cliente FTP, Telnet y servidor web. Estos servicios son convenientes para los atacantes, pero de poca utilidad para los usuarios. Si los elimina, reducirá en gran medida su vulnerabilidad a los ataques y aumentará la seguridad de su computadora.

3. Actualice los parches de seguridad con frecuencia. Según las estadísticas, la mayoría de los virus de red se propagan a través de vulnerabilidades de seguridad del sistema, como Shockwave, Dawuji, SCO Bomb, Cyber ​​​​Sky, etc. La existencia de lagunas hará que el software antivirus no sea eficaz para detectarlas y eliminarlas. Por lo tanto, debe descargar periódicamente los últimos parches de seguridad del sitio web de Microsoft para solucionar las lagunas del sistema.

4. Utilice contraseñas complejas. Hay muchos virus de red que atacan el sistema adivinando contraseñas simples. Por lo tanto, el uso de contraseñas complejas mejorará en gran medida la seguridad de la computadora y reducirá la probabilidad de ser atacado por virus.

5. Aislar rápidamente los equipos infectados. Cuando se descubre un virus o una anomalía, la computadora debe desconectarse de Internet inmediatamente para evitar que se infecte más o se convierta en una fuente de transmisión e infecte otras computadoras nuevamente.

6. Entender los virus. Esto le permitirá detectar nuevos virus y tomar las medidas adecuadas para proteger su computadora de ellos en momentos críticos. Si tiene un cierto conocimiento del registro, puede verificar periódicamente si hay valores de clave sospechosos en los elementos de inicio automático del registro; si tiene un cierto conocimiento de la memoria, a menudo puede verificar si los hay; Hay programas sospechosos en la memoria.

7. Lo mejor es instalar un software antivirus profesional para un seguimiento completo. Hoy en día, con el creciente número de virus, el uso de software antivirus es una opción cada vez más económica. Sin embargo, después de instalar el software antivirus, los usuarios deben actualizarlo con frecuencia y activar alguna supervisión importante (como la supervisión del correo electrónico). Si encuentran problemas deben informarlo a tiempo para que la seguridad del ordenador pueda estar verdaderamente protegida

También existe el "Trojan QQ" (Trojan.Pwd. Oicq. c), que es un troyano. que roba contraseñas de Oicq. El virus se copiará a sí mismo en el directorio del sistema, se llamará SCANREGW.EXE y lo registrará como un programa de inicio automático para ejecutarlo junto con el programa de inicio de Windows. Se conecta, sigue obteniendo el título de la ventana y, si está relacionado con oicq, también registra la contraseña de oicq. También le solicita al usuario: .tf que vea mis imágenes.

También existen algunos troyanos más comunes (Troyanos Zelu). Los troyanos Zelu ingresan a los sistemas informáticos a través de un archivo ejecutable llamado Y2K.EXE. Cuando un virus ataca, revisa todos los archivos grabados en el disco y los sobrescribe con el siguiente mensaje:

"¡Este archivo está enfermo! Está contaminado por radiación...

"¡Este archivo está enfermo! Estaba contaminado por la radiación liberada por la explosión de la bomba atómica...".

"

"¡Hay algún problema con este archivo!

Con datos corruptos Los archivos se sobrescriben, el contenido de estos archivos será irrecuperable y se perderá para siempre.

Fenómeno:

Cuando se ejecuta el troyano, mostrará los siguientes caracteres: "ChipTec Y2K - Freeware Versión". , se muestra la siguiente información de estado en el centro de la pantalla:

- Temporizador

- Controlador del dispositivo

- Sistema de archivos

- BIOS

p>

El siguiente contenido se muestra en la parte inferior de la pantalla:

Y2K Copyright (C) 1999 - 2002 ChipTec

Todos los derechos reservados

Esta es una herramienta de piratería basada en control remoto con las características de ocultación y no autorización

El llamado ocultamiento significa que para evitar el. Para evitar que se descubra el troyano, el diseñador del troyano utilizará varios medios para ocultarlo, de modo que incluso si se descubre que el servidor está infectado con el troyano, debido a que es imposible determinar su ubicación específica, a menudo solo podemos mirar el troyano. "caballo" y suspiro.

La llamada no autorización significa que una vez que el terminal de control esté conectado al servidor, el terminal de control disfrutará de la mayoría de los derechos operativos del servidor, incluida la modificación de archivos. , modificar el registro, controlar el mouse, el teclado, etc. Estos poderes no los otorga el servidor, sino que se roban a través de programas troyanos.

Desde la perspectiva del desarrollo de los troyanos, básicamente se pueden dividir en. etapa dos.

Inicialmente, los troyanos de red todavía estaban en la plataforma UNIX. Las funciones de los programas troyanos en ese momento eran relativamente simples, a menudo incrustaban programas en archivos del sistema y usaban instrucciones de salto para realizar algunos troyanos. La mayoría de los diseñadores y usuarios de troyanos son personal técnico y deben tener un conocimiento considerable de redes y programación.

Con la creciente popularidad de la plataforma WINDOWS, han seguido surgiendo algunos programas troyanos basados ​​en operaciones gráficas. atraer usuarios La mejora de la interfaz permite a los usuarios operar troyanos de manera competente sin tener que tener demasiados conocimientos profesionales. Las intrusiones de caballos de Troya también ocurren con frecuencia, a medida que las funciones de los troyanos se vuelven cada vez más perfectas durante este período, también causan mayores daños. del lado del servidor.

Por lo tanto, el desarrollo de troyanos no tiene nada que ver con nosotros. Una vez controlado por troyanos, su computadora no tendrá secretos

El virus se envía a través de archivos adjuntos de correo electrónico. , incluido con otros programas.

Características del virus: modifica el registro, reside en la memoria, instala programas de puerta trasera en el sistema y carga troyanos adjuntos al inicio. : El virus troyano ataca el programa cliente que se ejecuta en la máquina del usuario. Una vez atacado, se puede configurar una puerta trasera para enviar la dirección privada designada del usuario al programa troyano con regularidad. Por lo general, también tiene un puerto incorporado que se puede usar para. ingresa a la computadora del usuario y puede usarse a voluntad. Controla la máquina y realiza operaciones ilegales como eliminación de archivos, copia y modificación de contraseña.

Medidas de precaución: los usuarios deben estar atentos y abstenerse de descargar y ejecutar programas de fuentes desconocidas, y no abrir archivos adjuntos de correo electrónico de fuentes desconocidas.

Respuesta Es un software oculto en la computadora que monitorea la computadora. También se le puede llamar virus.

Un caballo de Troya es un programa. Los piratas informáticos utilizan este programa para controlar las computadoras.

Un caballo de Troya es un programa que los piratas informáticos utilizan para controlar los ordenadores.

Un caballo de Troya es un programa que los piratas informáticos utilizan para controlar los ordenadores. Los piratas informáticos utilizan este programa para tomar el control de su computadora y robar sus cuentas.