Quel type de virus est un cheval de Troie ? Virus chevaux de Troie : que sont-ils et comment les gérer

Les virus chevaux de Troie, le fléau du monde informatique du 21e siècle. Brièvement appelé familièrement - chevaux de Troie. Permettez-moi de vous rappeler que ce nom leur a été donné sur la base du nom d'un personnage connu et non criminel, ville antique Troie et les victoires des Grecs (Danaans) en utilisant la ruse. Pour référence à la jeune génération, qui cette histoire, très probablement, ils l'ont regardé à partir d'un film hollywoodien, qui ne résiste à aucune critique historique, puis dans les livres d'histoire il est écrit que la guerre n'a pas duré 12 jours comme dans le film, mais chaque jour pendant un peu moins plus de 10 ans de siège, et bien sûr il n'y a pas eu de batailles entre les dirigeants. De cette époque sont également venus les proverbes

Craignez les Danaens qui apportent des cadeaux

Ils ne regardent pas les dents d'un cheval donné

Mais laissons ces incohérences à la conscience hollywoodienne. Mais l’essence du film est véhiculée, c’est vrai. Lorsque les Grecs désespéraient de prendre d'assaut la ville, ils eurent recours à la ruse et, avec l'aide de cette ruse, ils purent, pratiquement sans pertes, s'emparer de la ville imprenable pendant longtemps et remporter une victoire inconditionnelle. Tout en respectant le droit d'auteur, il convient de noter que l'auteur de l'idée était le grand Ulysse. Mais je pense qu’il n’imaginait pas alors que son idée brillante acquerrait aujourd’hui un caractère et une ampleur beaucoup plus menaçants.

Les chevaux de Troie des temps modernes

Les virus chevaux de Troie actuels fonctionnent selon le même principe. Autrement dit, sans votre consentement ou toute autre action de confirmation, ces virus je ne peux pas accéder à votre ordinateur. Comme un cheval de Troie, pour des raisons évidentes, lui-même n'est pas entré dans la forteresse, ils l'ont eux-mêmes laissé entrer. Tout est exactement pareil avec les virus. Le nombre de façons et d’excuses plausibles pour accéder à votre ordinateur s’élève désormais à près d’un million. Il est clair que toutes les méthodes ne peuvent pas être prises en compte, et beaucoup, y compris moi-même, se laissent de temps en temps dans le piège de nouvelles astuces. Mais en général, la grande majorité de ces types de virus présentent les mêmes symptômes que ceux des personnes enrhumées. Les mêmes symptômes obtenus dans des circonstances différentes.

Une caractéristique distinctive et généralement positive de ces virus est qu’ils ne causent généralement aucun dommage aux systèmes d’exploitation et au matériel. Leur objectif principal est de voler et de transférer diverses informations nécessaires, principalement des fichiers, à l'escroc. Généralement, c'est informations secrètes. Ces informations peuvent inclure des mots de passe, codes secrets accès, clés de cryptage et autres éléments similaires, qui sont nombreux.

Par exemple, la plupart des soi-disant hacks du programme bien connu Système de paiement WebMoney se produit précisément via . Je voudrais tout de suite noter, par souci d’équité, que de tels virus ne piratent pas WebMoney, mais profitent uniquement de la négligence pure et simple de l’utilisateur.

Précautions de base

Pour la plupart, tous les programmes antivirus peuvent combattre ce type de virus, et la plupart des pare-feu (pare-feu, en russe) bloquent le transfert non autorisé de données à des tiers via Internet.

Le principal problème est que ces types de virus sont très faciles à modifier, et bases de données antivirus ne peut pas suivre aussi rapidement les tendances des changements dans ce type de programmes. Les pare-feu présentent également un certain nombre de défauts concernant ce problème, généralement dus à réglage incorrect, puisque dans 99% des cas, les utilisateurs ne sont pas assez professionnels pour configurer professionnellement des choses aussi complexes. Et ceux qui sont configurés de manière élémentaire, en règle générale, ne protègent de rien, mais sont là pour le bien de l'ordre, afin que les jeunes ne fassent pas de farces. Souvent, de nombreux utilisateurs ne peuvent même pas distinguer un vrai pare-feu d’un pare-feu déguisé en gratuit. virus cheval de Troie.

À propos, je suis tombé sur des virus qui s'en prenaient assez cruellement au système de protection de l'ordinateur, désactivant simplement (arrêtant de fonctionner) le pare-feu. Eh bien, pour garantir le plein de munitions, l'accès aux sites antivirus a été bloqué. Ce qui est devenu une pratique assez courante de nos jours. Ainsi, l'utilisateur reste complètement nu, et il n'y a rien pour se couvrir ! Bien qu'il y ait un côté positif, si vous découvrez une telle fonctionnalité, alors, sans même y penser, je peux poser le diagnostic : il s'agit d'un virus cheval de Troie. La méthode de traitement consiste à appeler définitivement un spécialiste et à ne pas essayer de résoudre ce problème vous-même si vous n'êtes pas doué dans ce domaine.

Résumons donc brièvement : les virus chevaux de Troie sont beaucoup plus dangereux qu’on pourrait le penser à première vue, mais il y a aussi un côté positif à cette médaille : ce sont des méthodes assez efficaces pour lutter contre ce type d’infection. Et surtout, les données ne sont pas endommagées de manière significative. L'essentiel est qu'après une infection, vous devez changer les mots de passe partout, c'est une bonne prévention.

Bien entendu, il existe un grand nombre de programmes spécialisés qui recherchent des virus sur votre ordinateur. Tous ont des fonctions de traitement « avancées ». Surveiller les processus en mémoire, nettoyer registre du système des entrées indésirables et d’autres manipulations similaires.

Protection contre les enregistreurs de frappe

Une classe distincte de virus chevaux de Troie comprend enregistreurs de frappe. Malheureusement, il est extrêmement difficile d'attraper ce genre de programme, peu importe la façon dont packages antivirus Ils ne se vantaient pas de leurs algorithmes de recherche. En 2006, j'ai moi-même écrit un keyloger dans une entreprise pour une, franchement, mauvaise chose. J'avais vraiment besoin d'informations, même après l'avoir exécuté avec des antivirus modernes écrits en 2010, ce keyloger respire assez librement et reste indétectable. La tâche de ce genre de programme est simple au point d’être honteuse, et même au-delà de la honte. Il s'agit d'enregistrer dans un fichier déguisé toutes les combinaisons de touches sur lesquelles vous appuyez, les manipulations des guidons et de temps en temps, afin de ne pas éveiller les soupçons, d'envoyer des informations sur les manipulations de l'utilisateur à l'attaquant. Il n'existe pratiquement aucune méthode claire pour lutter contre cette infection, il n'y a que des soins. La seule chose est que si vous disposez d'un FireWall correctement configuré, il y a de fortes chances que Fire intercepte le keyloger pendant le transfert de données, se brûlant ainsi. Mais si le programme se déguise en une sorte de système Windows processus, la tâche deviendra alors incroyablement compliquée. Mais si les données sont supprimées manuellement, c’est-à-dire par contact direct entre l’attaquant et l’ordinateur de la victime, sur une clé USB, alors tous les moyens sont pratiquement impuissants. Cette méthode est très souvent pratiquée dans les grandes entreprises. Surtout les administrateurs système. Mais pas dans un but égoïste, mais instructif. Pour ainsi dire, afin de mettre le nez des utilisateurs imprudents dans des endroits où ils ne devraient pas aller, car les utilisateurs, en règle générale, lorsqu'ils gâchent quelque chose, crient «Je n'ai rien fait, je n'ai appuyé sur rien, " puis vient à la rescousse keyloger, dans lequel toutes les actions de l'utilisateur sont capturées et il ne pourra plus les ignorer.

Vous pouvez facilement sélectionner un enregistreur de frappe à des fins éducatives en trouvant simplement le site Web officiel normal d'un enregistreur. N'essayez pas de télécharger ce type de programme à partir de sites piratés ou suspects. Il est préférable d'acheter un logiciel normal à ces fins contre de l'argent.

Bonne chance et Internet sécurisé.

Un article qui vous aidera à lutter contre les chevaux de Troie. Vous apprendrez de quoi il s'agit, quels types il existe, ce qu'ils font et comment vous protéger de tout cela.
Je ne vais pas « rouler le coton », mais passerai immédiatement à la description.



Le nom « Troyan » lui-même vient de l’histoire ancienne selon laquelle les Achéens assiégèrent longtemps la ville de Troie, mais ne parvinrent pas à la capturer. Finalement, ils ont laissé un énorme cheval de bois à la porte en disant : " Bravo, vous avez retenu notre assaut. Voici un cadeau pour vous. " Eh bien, les habitants de Troie ont amené ce cheval dans leur ville, et de là, la nuit, les soldats sont sortis, ont tué les gardes et ont ouvert les portes à leur armée. Et c'est ainsi que Troie fut prise.
A partir de cette digression historique, nous pouvons passer aux « chevaux de Troie » modernes.
Les chevaux de Troie sont des programmes qui constituent un type de virus. La principale différence avec les virus est que les chevaux de Troie « servent le maître », ou plutôt celui qui les a développés. Si les actions d'un virus consistent à infecter le système et à se propager de toutes les manières tout en gâchant tout, alors les actions d'un cheval de Troie consistent à installer et à collecter discrètement et pacifiquement des informations sur le système infecté, puis à les envoyer à son créateur. .
Ceux. le même principe du célèbre cheval de Troie : gagner la confiance sous couvert d'être bon, puis réserver une mauvaise surprise.

Comment attraper un cheval de Troie ?

Un cheval de Troie s'introduit sur votre ordinateur différentes façons, mais le plus courant consiste à installer des programmes ou à visualiser des fichiers.
Une situation typique - vous, supposez, êtes une sorte de... Vous vous retrouvez sur un site Web ( pas le mien!) et nous cherchons frénétiquement où le télécharger. En conséquence, vous cliquez sur ce lien, téléchargez et installez. Et tout semblait bien se passer – tout a démarré et l'installation a réussi et cela a même semblé fonctionner et tout le monde était content. Mais à ce moment-là, il se peut que votre système ait déjà détecté ce même cheval de Troie. Après tout, l'intérêt des chevaux de Troie est qu'ils « s'attachent » à un bon programme et, pour ainsi dire, en font partie jusqu'au tout dernier moment, lorsqu'ils sont déjà lancés et installés. Ensuite, ils continuent à « vivre ».
C'est pourquoi sur ce site je vous autorise très rarement à télécharger directement depuis le site, mais je donne uniquement des liens vers les sites officiels des développeurs. Ils ne mettront pas ce genre de choses dans leurs produits.

Pensez-vous que vous ne pouvez l'attraper que grâce à des programmes ? Pas du tout. Vous pouvez recevoir un banal spam (vous vous en souvenez ?) qui contiendra un lien ou joindra un fichier avec le titre invitant « Regardez comment la souris mange le chat » et vous cliquerez dessus et verrez l'image. Oui oui oui! Même à travers une image, vous pouvez attraper un cheval de Troie.

L’infection via l’exécution automatique de lecteurs flash (mon article préféré ?) et de disques (un peu moins courant) est également courante.

Quels types de chevaux de Troie existe-t-il et que font-ils ?

Si nous décrivons tous les types de chevaux de Troie, cela prendra beaucoup de pages, car... Il y en a encore beaucoup et de nouveaux apparaissent chaque jour. Mais j'écrirai quand même sur les principaux :

  • Les logiciels espions (expéditeur de courrier, chevaux de Troie de mot de passe, etc.) sont le type de cheval de Troie le plus courant. Ils recherchent immédiatement dans le système tous les mots de passe enregistrés et les envoient à leur créateur (généralement par courrier).
  • Programmes accès à distance(BackDoor) est le deuxième type de cheval de Troie le plus répandu. L'idée est que le cheval de Troie ouvre un port sur l'ordinateur et envoie des données au créateur. Pour faire simple, un serveur est installé sur l'ordinateur infecté, et le propriétaire dispose d'un client. Et ce même Serveur attend un signal du Client afin de lui transférer tout ce qu'il souhaite, ainsi que de lui donner accès au contrôle.
  • Les enregistreurs de frappe constituent le troisième type de cheval de Troie le plus populaire. D'après le nom, vous pouvez deviner qu'ils interceptent. Quoi exactement? Oui, tous cliquent sur . Et toutes les données sont saisies via le clavier - identifiants, mots de passe et correspondance. Tout cela est soigneusement enregistré dans un fichier, qui est ensuite envoyé là où vous le souhaitez.
  • Téléchargeurs - téléchargez n'importe quel courrier indésirable sur Internet à leur discrétion. Ce sont généralement des virus.
  • Droppers - charge d'autres chevaux de Troie sur le système.
  • Programmes blagues - affichez sur l'écran que l'ordinateur va maintenant être redémarré, ou que toutes les informations seront transférées à quelqu'un, ou que l'ordinateur a été piraté, etc. Essentiellement inoffensif et créé pour le plaisir.
  • Les pirates (chevaux de Troie destructeurs) sont les chevaux de Troie les plus malveillants et les plus méchants. Ils cassent le système, chiffrent les données, détruisent des partitions entières disques durs et ainsi de suite.

    Eh bien, je pense que c'est suffisant. Il existe également des « composeurs » qui appellent numéro payant, mais à notre époque sont mal distribués, car Internet fonctionne même sans téléphone. En fait, il existe de nombreux chevaux de Troie et leurs actions. Après tout, vous pouvez les programmer pour faire n’importe quoi.
    Il convient également de mentionner que plusieurs chevaux de Troie peuvent souvent être intégrés simultanément dans un seul cheval de Troie (par exemple, télécommandeà la fois keylogger et cracker) atteignant des dizaines. Vous pouvez installer une telle « collection de chevaux de Troie » en ouvrant une image inoffensive représentant une vue sur la mer...

    Comment se protéger et supprimer les chevaux de Troie ?

    Les méthodes de protection sont connues de tous depuis longtemps, mais je vais les répéter :

  • Utilisez un logiciel antivirus et mettez-le à jour régulièrement
  • La même chose, mais concernant
  • Gardez votre système d'exploitation à jour en utilisant le mode de mise à jour.
  • Ne travaillez pas fréquemment sous le compte Administrateur. Si le cheval de Troie est présent dans le système, il fonctionnera sous un compte aux droits limités. Imaginez si vous lui donniez un administrateur ?
  • Mettez à jour vos produits logiciels.
  • Téléchargez des programmes uniquement à partir de sites officiels. En dernier recours, via des sources fiables.
  • Ne visitez pas des sites inconnus et douteux contenant beaucoup de publicités ou suspects. ()
  • N'enregistrez pas les mots de passe sur les sites importants. Il est préférable de le saisir manuellement ou de le copier à partir d'un fichier. Après tout, à quoi ressemblent les malwares ? Oui oui -
  • Si nous avons déjà évoqué les mots de passe, je peux vous rappeler encore une fois qu'il ne faut pas utiliser des mots de passe simples et identiques sur tous les sites.

    Eh bien, si vous êtes déjà infecté, les symptômes peuvent être le redémarrage de l'ordinateur, le redémarrage du programme, l'émission de sons - en général, tout ce qui ne se produit généralement pas.

    Nous serons traités

    Le plus souvent, le cheval de Troie essaie immédiatement de s'enregistrer dans , vous devez donc examiner ce qui y est enregistré et supprimer ceux qui ne sont pas nécessaires.
    La même chose balance et ( Gagner+R. et saisissez regedit ) dans les branches suivantes :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Il ne devrait rien y avoir d'aussi suspect avec l'ensemble des chiffres et des lettres.

    Passons maintenant aux programmes. Bien entendu, tout d’abord, nos favoris sont gratuits et jetables et doivent être téléchargés et installés un par un pour tester le système.
    À propos, tous les antivirus devraient et peuvent rechercher et détecter les chevaux de Troie, tout comme les autres virus. Il n'y a qu'un seul problème constant : des virus et des chevaux de Troie sont écrits chaque jour par dizaines de milliers et il est extrêmement difficile d'en assurer le suivi. Tout comme publier une mise à jour de votre antivirus afin qu'il puisse les suivre. Il est donc toujours important de procéder à une mise à jour.

    Il existe également des utilitaires distincts pour supprimer les chevaux de Troie.

    Suppresseur de chevaux de Troie- . Il est en anglais et est payant, mais il y a une période d'essai de 30 jours qui nous suffit pour supprimer les chevaux de Troie.
    Je n'écrirai pas sur l'installation et comment rechercher, je pense que vous le découvrirez par vous-même. Je vais juste vous montrer des captures d'écran :




  • Instructions

    Aujourd'hui, un cheval de Troie est communément qualifié de cheval de Troie malveillant qui pénètre dans un ordinateur, se faisant passer pour inoffensif et même programmes utiles. L'utilisateur d'un tel programme ne soupçonne même pas que son code contient des fonctions hostiles. Lorsque le programme démarre, il est intégré dans Système d'ordinateur et commence à y créer tous les outrages pour lesquels il a été créé par les assaillants. Les conséquences d'une infection par des chevaux de Troie peuvent être très différentes - du gel inquiétant mais totalement inoffensif au transfert de vos données à des fraudeurs et vous causant de graves dommages matériels. La différence entre un cheval de Troie est qu'un cheval de Troie n'est pas capable de s'auto-copier, ce qui signifie que chacun d'entre eux a été introduit dans le système par l'utilisateur lui-même. Les antivirus peuvent traquer les chevaux de Troie, mais des programmes spéciaux font un bien meilleur travail.

    De plus, presque tout ce que les fabricants d’antivirus proposent sur leurs sites Web utilitaires gratuits pour attraper les chevaux de Troie. Eset NOD, Dr. Web, Kaspersky - n'importe lequel de ces fabricants peut proposer la dernière version du programme capable d'attraper vos invités non invités. Il est très important d'en utiliser de nouveaux, car l'armée des chevaux de Troie se reconstitue chaque jour avec de nouveaux représentants plus rusés, et le programme d'avant-hier peut tout simplement ne pas les reconnaître. Parfois, il est judicieux d'exécuter plusieurs programmes et de faire fonctionner le système via eux. En plus des utilitaires produits par les sociétés antivirus, vous pouvez également trouver sur Internet des anti-chevaux de Troie provenant de fabricants moins connus, mais non moins efficaces dans la recherche. Par exemple AntiSpyWare, Ad-Aware, SpyBot et bien d'autres. Si des tentatives indépendantes pour traiter votre ordinateur n'apportent pas le résultat souhaité, il est préférable de confier l'ordinateur à un spécialiste qui pourra appliquer des mesures plus sérieuses.

    Mais comme vous le savez, le meilleur traitement est la prévention. Comme mentionné ci-dessus, les chevaux de Troie ne surgissent pas de nulle part : les utilisateurs les téléchargent eux-mêmes sur leur ordinateur. Cela peut arriver lors du téléchargement fichiers inconnus, en suivant des liens douteux, en ouvrant des fichiers au contenu inconnu. Les programmes piratés sont particulièrement dangereux en termes d'infection potentielle. Le cœur d'un tel programme sera infecté à 99 % par un virus cheval de Troie ; hélas, il n'y a pas de fromage gratuit. Par conséquent, vigilance et prudence – ces deux qualités seront plus fiables que n’importe quel antivirus. Et l'antivirus, avec de nouvelles bases de données, régulier programmes spéciaux comblera la dernière brèche par laquelle un cheval de Troie pourrait se faufiler vers vous.

    Sources:

    • Virus cheval de Troie comment supprimer

    Parmi les logiciels malveillants du monde virtuel moderne figurent les chevaux de Troie virus sont parmi les plus courants. Et bien qu’ils n’endommagent pas directement l’ordinateur, ils peuvent causer de nombreux problèmes. Après tout, ils sont conçus pour ouvrir l'accès à l'ordinateur à l'auteur d'un tel virus, qui peut avoir différents objectifs, allant du vol d'informations personnelles à l'utilisation de votre ordinateur pour ses propres tâches. Cependant, les programmes antivirus ne parviennent souvent pas à détecter les chevaux de Troie. virus.

    Tu auras besoin de

    • Utilitaire de suppression d'ordinateurs, de chevaux de Troie et de logiciels espions SUPERAntiSpyware, accès Internet, compétences informatiques de base

    Instructions

    Lancer le programme. Pour lancer l'analyse, sélectionnez « Analyser votre ordinateur ». Sélectionnez le type à produire. Quick Scan est une analyse rapide, seules celles du système sont vérifiées. Analyse complète – une analyse approfondie qui vérifie toutes les informations sur les disques sélectionnés et prend beaucoup de temps.

    Une fois la vérification terminée, cliquez sur le bouton « Suivant » et tous les chevaux de Troie et Spyware sera supprimé. Après avoir terminé toutes les opérations décrites, vous devez redémarrer. Il est conseillé de vérifier régulièrement. Avant de le démarrer, mettez à jour la base de données antivirus de l'utilitaire.

    Vidéo sur le sujet

    Sources:

    • SUPERAntiSpyware en 2019
    • Virus cheval de Troie supprimé en 2019

    troyen virus est un programme malveillant distribué par des pirates informatiques pour effectuer des activités d'espionnage, telles que voler des documents, bloquer l'accès, infiltrer votre Ordinateur personnel.

    Tu auras besoin de

    • - antivirus ;

    Instructions

    ovs qui se propagent indépendamment. Installer anti virus nouveau logiciel sur votre ordinateur personnel. Assurez-vous d'utiliser la version sous licence afin de pouvoir recevoir les mises à jour du site Web du fabricant.

    virus ov, s'il contient un cheval de Troie, il sera également détecté. Les noms de ce programme malveillant peuvent être différents, par exemple Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome. ACHETER, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
    Après anti virus détecté un programme cheval de Troie, cliquez sur le bouton « Traiter tout ».

    Un signe que ce programme malveillant est apparu sur votre ordinateur personnel est le fait que le contenu des dossiers disparaît ou est remplacé par des fichiers étrangers. Vérifiez cet anti-dossier virus ohm Si virus et que le dossier ne contient pas de fichiers importants, il est recommandé de le supprimer ou de le mettre en quarantaine.

    Le programme cheval de Troie Winlock doit être supprimé manuellement, car il verrouille le bureau d'un ordinateur personnel. Téléchargez le logiciel LiveCD sur un ordinateur non infecté depuis le site Dr.Web ( http://www.freedrweb.com/livecd). Ce programme est libre. Écrivez-le sur un disque vierge et insérez-le dans le lecteur de l'ordinateur infecté. Redémarrez votre système. La recherche du programme cheval de Troie commencera et le supprimera.

    Pour enlever virus Veuillez utiliser la restauration du système. Allez dans "Démarrer" - "Tous les programmes" - " Programmes standards" - "Service" et sélectionnez "Restauration du système". Spécifiez le point de restauration et cliquez sur OK. Après cette opération virus sera supprimé.

    Les chevaux de Troie peuvent causer des dommages moraux et financiers à un utilisateur d'ordinateur. Les programmes antivirus et les pare-feu bloquent la plupart des logiciels malveillants, mais de nouvelles versions de chevaux de Troie apparaissent chaque jour. Parfois, un utilisateur de PC se retrouve dans une situation où l'antivirus ne voit pas de code malveillant, et il doit alors gérer seul le programme malveillant.

    Instructions

    L'un des types de chevaux de Troie les plus désagréables sont les portes dérobées, qui permettent à un pirate informatique de contrôler à distance un ordinateur infecté. Fidèle à son nom, une porte dérobée ouvre une brèche à un attaquant par laquelle il peut effectuer des opérations illégales. ordinateur distant toute action.

    La porte dérobée se compose de deux parties : une partie client, installée sur l’ordinateur du pirate informatique, et une partie serveur, située sur l’ordinateur infecté. Partie serveur est toujours en attente d'une connexion, "suspendu" sur un port. C'est précisément grâce à cette fonctionnalité - le port occupé - qu'il peut être suivi, après quoi il sera beaucoup plus facile de supprimer le programme cheval de Troie.

    Ouvrez la ligne de commande : « Démarrer – Tous les programmes – Accessoires – Invite de commandes ». Tapez netstat –aon et appuyez sur Entrée. Vous verrez une liste des connexions de votre ordinateur. Les connexions en cours seront indiquées dans la colonne « Statut » comme ÉTABLIES, l'attente d'une connexion est indiquée par la ligne ÉCOUTE. La porte dérobée en attente de connexion est en état d'écoute.

    Dans la première colonne, vous verrez les adresses locales et les ports utilisés par les programmes qui établissent des connexions réseau. Si vous voyez des programmes dans votre liste en attente de connexion, cela ne signifie pas que votre ordinateur est nécessairement infecté. Par exemple, les ports 135 et 445 sont utilisés par les services Windows.

    Dans la toute dernière colonne (PID), vous verrez les numéros d'identification du processus. Ils vous aideront à découvrir quel programme utilise le port qui vous intéresse. Dans la même fenêtre de ligne de commande, tapez tasklist. Vous verrez une liste de processus indiquant leurs noms et numéros d’identification. En regardant l'ID dans la liste les connexions de réseau, vous pouvez déterminer à partir de la deuxième liste à quel programme il appartient.

    Il arrive que le nom du processus ne vous dise rien. Utilisez ensuite le programme Everest (Aida64) : installez-le, exécutez-le et regardez la liste des processus. Everest permet de trouver facilement le chemin où se trouve le fichier exécutable. Si le programme qui exécute le processus ne vous est pas familier, supprimez le fichier exécutable et fermez son processus. La prochaine fois que vous démarrerez votre ordinateur, une fenêtre d'avertissement peut apparaître indiquant qu'un certain fichier ne peut pas s'exécuter et sa clé d'exécution automatique sera indiquée dans le registre. À l'aide de ces informations, supprimez la clé à l'aide de l'éditeur de registre (Démarrer - Exécuter, commande regedit).

    Si le processus étudié appartient réellement à la porte dérobée, dans la colonne « Adresse externe », vous pouvez voir l'adresse IP de l'ordinateur qui se connecte à vous. Mais il s’agira très probablement de l’adresse d’un serveur proxy, il est donc peu probable que vous puissiez identifier le pirate informatique.

    Sources:

    • virus de porte dérobée

    troyen virus ou un cheval de Troie est un logiciel malveillant conçu pour perturber le fonctionnement complet de votre ordinateur, verrouiller votre PC et voler des fichiers du système.

    Tu auras besoin de

    • - antivirus ;
    • -LiveCD ;

    Instructions

    Pour faire face au cheval de Troie virus oh, installe anti sur ton ordinateur personnel virus nouveau logiciel. Entrer clé de licence afin que vous puissiez activer votre anti virus sur le site du fabricant. Téléchargez et installez les bases de données mises à jour. Redémarrez votre système d'exploitation pour que toutes les modifications et mises à jour prennent effet.

    Exécutez anti virus sur votre personnel. Faites un clic gauche sur le raccourci. Dans la boîte de dialogue qui apparaît, cliquez sur le lien « Vérifier la présence ». virus ouv". Sélectionnez la partition virtuelle disque dur, que vous souhaitez vérifier. Cochez la case à côté de « Analyse approfondie ». Cette procédure peut prendre environ 60 minutes (selon la taille des fichiers stockés sur le disque). Après anti virus détecté "" sur votre ordinateur, cliquez sur le bouton "Traiter tout".

    Il y a une modification du cheval de Troie virus et qui s’appelle « Trojan.Winlock ». Ce type virus et bloque le fonctionnement de votre PC. Une bannière apparaît sur le bureau. Les pirates informatiques virus désactivés, ils vous demandent d’envoyer un SMS payant.

    Téléchargez le programme LiveCD ( http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso) à partir d'un ordinateur non infecté. Gravez-le sur un disque vierge. Insérez ce disque dans le CD ou le DVD-ROM du PC infecté. Redémarrer la salle d'opération Systèmes Windows. Le programme commencera à fonctionner automatiquement, trouvera les fichiers malveillants et les éliminera.

    Vous pouvez également supprimer virus en restaurant le système d'exploitation. Appuyez sur la combinaison de touches de raccourci Ctrl+Alt+Suppr, ce qui ouvrira la boîte de dialogue Gestionnaire des tâches. Cliquez sur la liste déroulante "Fichier". Ensuite, avec le bouton gauche de la souris, cliquez sur « Nouvelle tâche (Exécuter...) ». Tapez cmd.exe et appuyez sur Entrée. Sera lancé ligne de commande. Spécifiez la tâche suivante : %systemroot%system32
    eststore
    strui.exe. L'option « Restauration du système » se lancera. Spécifiez le point de restauration et cliquez sur Suivant. Une fois l'opération terminée virus sera supprimé de votre ordinateur personnel.

    Vidéo sur le sujet

    Les chevaux de Troie malveillants sont conçus pour effectuer des activités d'espionnage sur votre ordinateur personnel et interférer avec travail à temps plein PC. Distribué personnellement par des pirates.

    Tu auras besoin de

    • - Logiciel antivirus;

    Instructions

    Le programme cheval de Troie est distribué personnellement par des pirates informatiques, contrairement à d'autres virus, qui sont distribués indépendamment. Installez un logiciel antivirus sur votre ordinateur personnel. Assurez-vous d'utiliser la version sous licence afin de pouvoir recevoir les mises à jour du site Web du fabricant.

    Vérifiez votre ordinateur pour virus, s'il contient un cheval de Troie, il sera également détecté. Les noms de ce programme malveillant peuvent être différents, par exemple Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome. ACHETER, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
    Une fois que l'antivirus a détecté le cheval de Troie, cliquez sur le bouton « Traiter tout ».

    L'un des plus gros problèmes pour un internaute est le « cheval de Troie » - un virus propagé sur le réseau par des attaquants. Et même si les développeurs de logiciels antivirus modifient constamment leurs programmes pour les rendre plus fiables, le problème demeure, car les pirates informatiques ne restent pas les bras croisés non plus.

    Après avoir lu cet article, vous apprendrez comment protéger votre ordinateur contre la pénétration d'un cheval de Troie, ainsi que comment supprimer ce virus s'il se retrouve sur votre appareil.

    Qu'est-ce qu'un cheval de Troie ?

    Le nom de ce virus est tiré d'une légende selon laquelle les Grecs fabriquaient un cheval de bois avec des guerres cachées à l'intérieur.

    Cette structure fut ensuite transportée jusqu'aux portes de Troie (d'où son nom), soi-disant en signe de réconciliation. La nuit, les soldats grecs ont ouvert les portes de la ville ennemie et ont infligé une défaite écrasante à l'ennemi.

    Cela fonctionne de la même manière. virus informatique. Le cheval de Troie est souvent déguisé par les attaquants en programme régulier, qui, une fois téléchargé, introduit des logiciels malveillants sur votre ordinateur.

    Ce virus diffère des autres en ce sens qu'il ne se reproduit pas spontanément, mais qu'il vous atteint suite à attaque de pirate informatique. Dans la plupart des cas, vous téléchargez un cheval de Troie sur votre appareil sans le savoir.

    Un cheval de Troie est un virus qui peut causer beaucoup de problèmes à l'utilisateur. Lisez la suite pour découvrir quelles peuvent être les conséquences.

    Signes d'infection

    Si votre ordinateur a été attaqué par un cheval de Troie, vous pouvez le savoir grâce aux modifications suivantes sur votre ordinateur :

    • Tout d'abord, l'appareil commencera à redémarrer sans votre commande.
    • Deuxièmement, lorsqu’un cheval de Troie pénètre dans un ordinateur, les performances de l’appareil sont considérablement réduites.
    • Troisièmement, le spam est envoyé depuis votre boîte de réception e-mail.
    • Quatrièmement, des fenêtres inconnues s'ouvrent sur de la pornographie ou la publicité d'un produit.
    • Cinquièmement, système opérateur ne démarre pas, et si le téléchargement réussit, une fenêtre apparaît vous demandant de transférer de l'argent sur le compte spécifié pour déverrouiller le système.

    En plus de tous les problèmes ci-dessus, il en existe un autre : la perte d'argent d'un portefeuille électronique ou d'informations confidentielles. Si vous remarquez que cela vous est arrivé, après avoir supprimé le cheval de Troie, vous devez immédiatement modifier tous les mots de passe.

    Cheval de Troie (virus). Comment le supprimer de votre ordinateur ?

    Bien entendu, la pénétration d'un cheval de Troie peut causer des dommages importants à l'utilisateur (par exemple, financièrement), mais comme il s'agit d'un type de virus assez courant, vous pouvez vous en débarrasser à l'aide de n'importe quel antivirus populaire (Kaspersky, Avast, Avira). etc.).

    Si vous pensez que votre ordinateur est attaqué par un cheval de Troie, démarrez votre appareil dans " Mode sans échec"et analysez le système avec un programme antivirus. Mettez en quarantaine tout logiciel malveillant détecté ou supprimez-le immédiatement. Après cela, ouvrez la section « Programmes et fonctionnalités » et débarrassez-vous des applications suspectes que vous n'avez pas installées.

    Parfois programme antivirus bloque le cheval de Troie. Ce virus est constamment modernisé, ce qui fait que des situations comme celle-ci se produisent. Dans ce cas, vous pouvez utiliser l'un des utilitaires spéciaux, par exemple SuperAntiSpyware ou Spyware Terminator. En général, trouvez un programme qui vous convient, puis utilisez-le pour supprimer le cheval de Troie.

    Conclusion

    Alors maintenant, vous savez ce qu'est un cheval de Troie. Vous pouvez supprimer vous-même le virus évoqué dans cet article s’il pénètre sur votre ordinateur.

    Bien sûr, il est préférable que de tels problèmes ne vous arrivent pas, mais pour cela, vous devez installer un bon programme antivirus, mettre régulièrement à jour sa base de données, surveiller attentivement les avertissements du programme et ne pas visiter ou télécharger quoi que ce soit à partir de ressources suspectes.

    Avant de décompresser une archive téléchargée, assurez-vous de l'analyser avec un antivirus. Vérifiez également les lecteurs flash - ils devraient manquer fichiers cachés. N'oubliez pas : un cheval de Troie peut causer de nombreux problèmes, alors prenez toutes les mesures nécessaires pour l'identifier de manière responsable.

    Dans quelle mesure pensez-vous que la navigation sur Internet est sûre pour vos données personnelles ? Après tout, plus une personne transfère ses activités quotidiennes, qu'il s'agisse de communication, de travail, d'études ou de divertissement, dans l'espace virtuel, plus elle dispose d'informations personnelles pour faire confiance à Internet. Et votre état financier ou mental personnel en dépend. Dans cet article, j'aborderai un facteur aussi dangereux sur Internet associé au vol d'identité que les chevaux de Troie ou, en termes simples, les chevaux de Troie.

    Le but de ces petits monstres de réseau est de pénétrer discrètement dans le système de l'utilisateur et de surveiller ses actions ou d'analyser les fichiers informatiques à la recherche de données sur les mots de passe de divers services, ainsi que de voler des informations sur cartes de crédit et les portefeuilles électroniques. Il existe également des chevaux de Troie qui donnent à leurs propriétaires un contrôle total sur la machine infectée, ce qui leur permet d'opérer presque inaperçus sur le réseau pour le compte de l'utilisateur lui-même. Par exemple, vous pouvez effectuer diverses opérations financières pour le retrait et le transfert d'argent des comptes appartenant à l'utilisateur. Examinons de plus près ce que sont les chevaux de Troie et comment vous pouvez vous en protéger.

    Deux principaux types de chevaux de Troie

    Ce type de cheval de Troie prétend être une application client-serveur classique. Le serveur, partie contrôle du programme malveillant, est implanté sur l’ordinateur de la victime. Un tel module, généralement de petite taille, ouvre un port réseau sur le système de l'utilisateur pour un accès libre à un pirate informatique. Ainsi, un certain passage apparaît par lequel, par la suite, l’attaquant entrera sans difficultés inutiles dans le système de l’utilisateur. Mais le hacker doit encore être informé de l’ouverture de cette faille. Pour ce faire, il lance généralement un programme scanner qui fera sonner un certain numéro adresses réseau et signalera ceux pour lesquels la connexion au système sera possible suite à une infection réussie par un cheval de Troie (c'est-à-dire que les ports ouverts par le cheval de Troie dans le système seront trouvés). Il est également possible que, s'ils sont mis en œuvre avec succès, les chevaux de Troie eux-mêmes informent le propriétaire de l'ordinateur infecté et de son adresse Internet. Cependant, dans ce cas, le risque de détecter un cheval de Troie augmente également.

    Dans tous les cas, l’attaquant n’a qu’à exécuter la deuxième partie du programme, appelée client, qui se connectera au programme serveur sur l’ordinateur de la victime et transférera le contrôle du système directement entre les mains du pirate informatique. Ici, en fonction de la fonctionnalité du cheval de Troie, il sera possible de faire dans le système de l’utilisateur tout ce qu’il peut faire lui-même.

    Un type de logiciel espion cheval de Troie tout aussi dangereux est appelé mailer. Ils diffèrent des portes dérobées par leur plus grande indépendance et leur plus grand secret. Les mailers n'ouvrent pas de failles dans le système ; ils collectent eux-mêmes des informations sur les données qui intéressent leur propriétaire, par exemple différents mots de passe. Ces types de chevaux de Troie peuvent analyser silencieusement et progressivement votre système à la recherche des informations nécessaires, ou simplement surveiller toutes les actions de l'utilisateur, comme appuyer sur les touches du clavier à certains moments.

    Une fois la collecte des données terminée, toutes les informations seront envoyées à une certaine ressource du réseau appartenant au pirate informatique. En règle générale, une telle ressource est un bon vieux courrier électronique, d'où le nom de ce type de cheval de Troie - mailers, du mot mail ou mail, signifiant courrier.

    Comment les chevaux de Troie pénètrent sur l'ordinateur d'un utilisateur

    L’une des techniques les plus efficaces aujourd’hui consiste à injecter du code malveillant dans des produits logiciels rares ou coûteux et à les présenter à l’utilisateur sous forme de cadeau gratuit à télécharger. Le plus souvent, les pirates informatiques aiment cacher leurs virus dans ces ressources d'information, dont le libre accès est généralement limité pour une raison ou une autre. Cela s'applique également aux sites Web d'annuaire. programmes gratuits, qui sont généralement assez chers dans les rayons. Il n'est pas nécessaire d'essayer de rechercher un accès gratuit aux produits qui sont officiellement distribués uniquement à des fins commerciales. En offrant la possibilité de télécharger gratuitement de tels produits, les escrocs piègent de nombreux amateurs crédules de fromage gratuit dans leurs réseaux.

    Il faut dire que vous pouvez attraper un cheval de Troie sur Internet même si vous êtes totalement inactif sur Internet. Il suffit simplement qu'à ce moment votre système dispose d'une connexion Internet active. Le code malveillant lui-même peut se frayer un chemin jusqu'au système d'un utilisateur malchanceux à travers les soi-disant trous qu'il peut y détecter. Dans ce cas, les trous peuvent être considérés comme des erreurs dans le système d'exploitation et produits logiciels, lancé dedans, grâce auquel un pirate informatique peut lancer indépendamment Toryan ou tout autre malware pour infecter le système. Mais il s'agit de savoir quelles règles vous suivrez lors de la création d'informations et de la protection technique de vos données.

    Comment se protéger des chevaux de Troie

    Je m'empresse de vous informer que tout n'est pas aussi sombre qu'il y paraît à première vue. En suivant les règles de sécurité de base lors de la connexion au réseau et de la navigation sur Internet, vous pouvez réduire considérablement le risque d'infection de votre système. Il n'y a aucune raison pour que les attaquants recherchent délibérément vos données secrètes ; ils se contentent plutôt des utilisateurs qui, par leur mépris pour sécurité des informations tomber dans leurs pièges. Je vais donner une liste de recommandations en matière de sécurité des informations qui devraient être suivies par toute personne interagissant avec Internet ou d'autres réseaux et souhaitant protéger ses données et son système contre la pénétration des chevaux de Troie et autres logiciels malveillants.

    1. Installez et mettez à jour périodiquement votre antivirus.

    Désormais, presque tous les antivirus prennent en charge les mises à jour automatiques quotidiennes, et d'autres savent également comment mettre à jour leurs modules logiciels lorsque de nouvelles versions sont publiées. Après l'installation, assurez-vous de vérifier vos paramètres de mise à jour automatique. Rien ne doit interférer avec le programme lors du téléchargement des bases de données virales mises à jour depuis le réseau. Une fois par semaine, il est conseillé d'effectuer une analyse complète de l'ensemble du système à la recherche de virus. Les bons antivirus commerciaux résistent très bien à tous les chevaux de Troie.

    2. Gardez votre pare-feu toujours activé.

    Bien sûr le pare-feu standard Windows est meilleur que rien du tout, mais idéalement je recommande d'installer un pare-feu fabricant tiers avec la fonction de notifier les tentatives d'un programme particulier d'envoyer des données sur Internet.

    3. Mettez à jour votre système d'exploitation.

    Les modules obsolètes du système d’exploitation sont de savoureux morceaux pour tous les types de virus, y compris les chevaux de Troie. Les développeurs de systèmes d'exploitation améliorent constamment leur protection et mettent à jour leurs modules pour garantir meilleure protection d’une infection du réseau. Ce sera beaucoup plus sûr si votre système d'exploitation est configuré pour mise à jour automatique. Si, pour une raison quelconque, vous n'avez pas la possibilité d'utiliser une version sous licence commerciale du système d'exploitation et devez travailler sous une copie illégale de celui-ci, vous vous mettez en danger car un tel système ne peut pas être mis à jour efficacement. Dans ce cas, je recommande d'apprendre les bases du travail sous n'importe quel Linux gratuit système similaire et passez-y.

    4. Mettez à jour votre logiciel dès que de nouvelles versions sont disponibles.

    Cela est particulièrement vrai pour les programmes qui, d'une manière ou d'une autre, interagissent avec Internet. Tout d'abord, il télécharge les navigateurs, programmes de messagerie, téléchargeurs et moteurs de lecture de vidéos Flash. Dans la plupart des cas, tous ces programmes sont configurés pour informer indépendamment l'utilisateur de la disponibilité de nouvelles versions, et certains peuvent effectuer ces mises à jour indépendamment en mode caché. Mais vous devez garder à l’esprit qu’il n’est pas du tout nécessaire d’accepter les offres de mise à jour des programmes que vous pouvez voir sur différents sites. Le fait est que de tels messages de mise à jour peuvent facilement être falsifiés sur une ressource Web piratée. Un utilisateur inexpérimenté en la matière peut tout simplement ne pas remarquer la contrefaçon et lancer un virus qui y est attaché avec la mise à jour. Cependant, il serait complètement stupide de refuser les mises à jour, donc si vous n'êtes pas sûr de la source proposée nouvelle version, mieux vaut aller sur le site officiel le programme souhaité et téléchargez la mise à jour à partir de là.

    5. Utilisez-le logiciel uniquement à partir de sources vérifiées.

    Il s'agit de sites de développeurs officiels ou de grands portails de logiciels bien établis. Avant le lancement nouveau programme Assurez-vous de le scanner avec un antivirus. J'ai déjà exprimé mon opinion sur les programmes piratés ci-dessus.

    6. N’allez jamais sur des sites Web douteux.

    Cela est particulièrement vrai pour les sites dont les liens promettent des offres alléchantes telles que « Divertissement gratuit pour adultes », « Programmes commerciaux gratuits », « Vous n’avez jamais rien vu de tel auparavant », etc. Si vous souhaitez surfer sur Internet sans but, utilisez des liens provenant de grands annuaires Internet ou vous pouvez utiliser mon annuaire éprouvé.

    7. Adresses des sites où vos informations sont stockées Compte mieux avec des informations précieuses entrer manuellement.

    En raison de l'utilisation généralisée des méthodes de phishing pour voler des informations, un utilisateur suivant un lien risque d'accéder à une copie exacte d'un faux site et de donner son mot de passe à des attaquants. Avec une attaque de phishing bien exécutée, l’utilisateur ne le saura même pas. Entraînez votre mémoire et utilisez la saisie manuelle des adresses les plus importantes dans la barre d'adresse du navigateur.

    8. N'utilisez pas les mêmes mots de passe pour différents services.

    Idéalement, je recommande de changer périodiquement les mots de passe sur les ressources Internet qui sont particulièrement importantes pour vous. Lors de votre inscription à un nouveau service qui nécessite de fournir une adresse E-mail, n'utilisez jamais un mot de passe similaire à celui du mot de passe spécifié boîte e-mail, s'il vous est au moins d'une manière ou d'une autre cher. Si vous avez accumulé beaucoup de mots de passe, vous pouvez utiliser programmes spécialisés stocker les mots de passe ou les écrire dans un bloc-notes papier séparé.

    9. Ne travaillez pas sous un compte administratif dans le système d'exploitation.

    N'oubliez pas qu'une fois qu'un cheval de Troie a pénétré votre système, il ne peut effectuer que les actions autorisées par les règles du compte actuel. Si le compte administrateur est actif à ce moment-là, le code du virus pourra intercepter toutes les ressources disponibles dans le système afin de rendre son travail plus fructueux et de se cacher des antivirus. Naturellement, le compte administratif doit avoir un mot de passe fort.

    Ce sont en fait toutes des règles assez simples, à la suite desquelles il est peu probable que vous rencontriez sur Internet un phénomène tel que les chevaux de Troie. Pour les utilisateurs qui soupçonnent la présence de virus, y compris de chevaux de Troie, dans leur système, je suggère de lire l'article,

    gastrogourou 2017