El caballo de Troya (en adelante, caballo de Troya) se llama "Trojan House" en inglés y su nombre proviene del caballo de Troya de la mitología griega.
Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización.
El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios medios para ocultarlo, incluso si se descubre que el servidor está en peligro. infectado con el troyano, sólo puede sentirse decepcionado porque no se puede determinar su ubicación específica.
El llamado no autorizado significa que una vez que el terminal de control está conectado al servidor, el terminal de control tendrá la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro, el control del mouse y el teclado, etc. , y estos derechos no los otorga el servidor, sino que los roba el programa troyano.
Desde la perspectiva del desarrollo del caballo de Troya, se puede dividir básicamente en dos etapas.
Al principio, la red todavía estaba en la era de la plataforma UNIX y surgieron los caballos de Troya. En ese momento, las funciones de los programas troyanos eran relativamente simples. A menudo incrustaban un programa en archivos del sistema y utilizaban instrucciones de salto para realizar algunas funciones del troyano. Durante este período, la mayoría de los diseñadores y usuarios de troyanos eran personal técnico, que debía tener conocimientos considerables de redes y programación.
Luego, con la creciente popularidad de la plataforma WINDOWS, han aparecido algunos programas troyanos basados en operaciones gráficas. La mejora de la interfaz de usuario permite a los usuarios operar caballos de Troya de manera competente sin tener demasiados conocimientos profesionales. Las intrusiones de caballos de Troya relativamente frecuentes también aparecen con frecuencia y, debido a que las funciones de los caballos de Troya se vuelven cada vez más perfectas durante este período, causan un daño mayor al servidor.
Así que, a medida que el caballo de Troya se ha desarrollado hasta el día de hoy, ha hecho todo lo que ha podido. Una vez controlada por un caballo de Troya, a su computadora no le quedan secretos.
¿Qué es un caballo de Troya?
El caballo de Troya (en adelante, caballo de Troya) se llama "Trojan House" en inglés y su nombre proviene del caballo de Troya de la mitología griega.
Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización.
El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios medios para ocultarlo, incluso si se descubre que el servidor está en peligro. infectado con el troyano, sólo puede sentirse decepcionado porque no se puede determinar su ubicación específica.
El llamado no autorizado significa que una vez que el terminal de control está conectado al servidor, el terminal de control tendrá la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro, el control del mouse y el teclado, etc. , y estos derechos no los otorga el servidor, sino que los roba el programa troyano.
Desde la perspectiva del desarrollo del caballo de Troya, se puede dividir básicamente en dos etapas.
Al principio, la red todavía estaba en la época de la plataforma UNIX y surgieron los caballos de Troya. En ese momento, las funciones de los programas troyanos eran relativamente simples. A menudo incrustaban un programa en archivos del sistema y utilizaban instrucciones de salto para realizar algunas funciones del troyano. Durante este período, la mayoría de los diseñadores y usuarios de troyanos eran personal técnico, que debía tener conocimientos considerables de redes y programación.
Luego, con la creciente popularidad de la plataforma WINDOWS, han aparecido algunos programas troyanos basados en operaciones gráficas. La mejora de la interfaz de usuario permite a los usuarios operar caballos de Troya de manera competente sin tener demasiados conocimientos profesionales. Las intrusiones de caballos de Troya relativamente frecuentes también aparecen con frecuencia y, debido a que las funciones de los caballos de Troya se vuelven cada vez más perfectas durante este período, causan un daño mayor al servidor.
Así que, a medida que el caballo de Troya se ha desarrollado hasta el día de hoy, ha hecho todo lo que puede. Una vez controlada por un caballo de Troya, a su computadora no le quedan secretos.
Rising Antivirus, Kingsoft Antivirus, Trojan Nemesis, Kaspersky Antivirus y Jiang Min Antivirus están disponibles.
Un caballo de Troya no es un “virus” que no sea bueno para ti. Quienes pueden utilizarlo y esclavizarlo lo consideran un recurso. Por ejemplo, algunos hackers utilizan caballos de Troya para robar documentos confidenciales de algunos países o empresas...
Es una herramienta de hacking basada en control remoto. , con las características de ocultación y no autorización.
Generalmente, si estás infectado con un virus troyano, primero debes identificar de qué virus se trata. Algunos son relativamente sencillos y fáciles de solucionar, como los troyanos. D.L. agente. DQI·Troy/Agente.
LS, estos son fáciles de resolver: primero desconéctese de Internet, luego abra el navegador IE, haga clic en la opción de Internet en la herramienta, luego elimine todos los archivos en la carpeta temporal de Internet y finalmente use Rising para eliminarlo.
resources/down/power rmv . zip;
Libere PowerRmv.zip en un directorio y luego ejecútelo para iniciar el "potente asistente de eliminación Fairhorse" de PowerRmv.zip. En Nombre de archivo, ingrese el nombre del archivo del troyano que desea limpiar. Por ejemplo, el nombre del archivo que escribió en el paso 1 es C:\Windows\hello.dll, luego ingréselo en este momento;
Haga clic en "Borrar". En este momento, el programa le preguntará si desea informar del virus al Laboratorio de Seguridad de Fair. Se recomienda que haga clic en "Sí" para aceptar. Luego, el programa continuará preguntándole si está seguro de querer borrarlo; aún así seleccione "Sí";
Después, si el caballo de Troya pasa exitosamente el nivel, el programa le indicará que tuvo éxito; puede indicar que este troyano no se puede eliminar inmediatamente y es necesario reiniciar la computadora. En cualquier caso, haga clic en Aceptar. En este punto, si previamente aceptó informar sobre este troyano, el programa creará y abrirá automáticamente un correo electrónico de "Informe de virus" que contendrá un archivo de muestra para este troyano. Si ve este correo electrónico, envíelo directamente a virus@filseclab.com. No importa si no vio este correo electrónico, puede ignorarlo.
Finalmente, si el programa le solicita que reinicie su computadora para borrarlo, reinicie su computadora. Este troyano debe eliminarse después de reiniciar la computadora.
¡También hay troyanos un poco rebeldes que pueden ingresar a DOS y eliminarse por completo!
Sí, troyanos
Utilice Spy Scavenger para eliminarlos y monitorearlos
Dirección de descarga: //arts/dn 01/dn 0106/24189 html.
Código de registro SSDC-Open-AAAA-KJEA-PZAK
El virus del caballo lleva el nombre del famoso "Truco del Caballo de Troya" en la Guerra de Troya en la antigua Grecia. Como sugiere el nombre, es un virus de Internet que se esconde y sale para dañar a las personas cuando es el momento adecuado.
Método de infección: enviado a través de archivos adjuntos de correo electrónico e incluido en otros programas.
Características del virus: Puede modificar el registro, residir en memoria, instalar programas de puerta trasera en el sistema, iniciar y cargar el caballo de Troya adjunto.
Daños por virus troyanos: los ataques de virus troyanos requieren la ejecución de programas cliente en la máquina del usuario. Una vez que ataca, puede configurar una puerta trasera para enviar periódicamente la privacidad del usuario a la dirección especificada por el programa troyano. Generalmente hay un puerto incorporado para ingresar a la computadora del usuario y puede controlar la computadora para realizar operaciones ilegales como. como eliminación de archivos, copia y modificación de contraseña.