Site-Suche

Trojaner oder Überraschungsvirus

Es gibt viele Arten von ComputernViren. Einige sind nur ein Teil des Programms, andere sind selbst vollwertige und nützliche Anwendungen. Dieser Typ enthält das Trojanerprogramm. In der Regel ist es zur Implementierung in einem Computersystem vorgesehen. Nachdem der Trojaner eingedrungen ist, sendet er entweder die Informationen vom infizierten Computer an den Täter oder zerstört das System von innen und benutzt es als "Verbrechenswerkzeug". Ein anschauliches Beispiel für einen solchen Virus kann das Programm waterfalls.scr genannt werden, das als Screenserver getarnt ist.

Trojanisches Pferd

Das Trojaner-Programm wurde nach allen benanntbekanntes hölzernes Pferd, mit dessen Hilfe die Griechen das uneinnehmbare Troja eroberten und zerstörten. Wie das Trojanische Pferd erscheint das Programm mit dem gleichen Namen wie ein harmloses und nützliches Geschenk, aber in Wirklichkeit stellt es sich als eine schlaue Virus-Überraschung heraus. Vor der Installation ist es fast unmöglich, einen solchen Virus zu erkennen. Einige Trojaner führen auch nach der Installation weiterhin die Funktionen des Programms aus, unter dem sie getarnt waren. Dieser Virus kann nicht multiplizieren, aber durch den Start nimmt der Benutzer immer zerstörerische Aktivitäten in seinem Computer wieder auf. Fast alle Viren dieses Typs bestehen aus einem Client und einem Server. Der Server wird in das infizierte System injiziert und der Client wird vom Kriminellen benutzt

Trojanische Pferde und Schutz gegen sie
th, um es zu verwalten.

Der Trojaner enthält sechs Arten von MalwareAktivitäten. Einige Viren öffnen den Fernzugriff auf den Kriminellen, andere zerstören einfach Daten, laden zusätzliche Schädlinge herunter, kopieren "falsche" Links auf kostenpflichtige Registrierungsseiten, deaktivieren Antivirenprogramme und führen DDoS-Angriffe aus. Wenn der infizierte Computer mit dem Internet des Modems verbunden ist, führt der Trojaner Telefonanrufe aus, nach denen das Konto des Benutzers eine beträchtliche Menge "verliert".

Trojanische Pferde und Schutz gegen sie

Es gibt mehrere Anzeichen dafürTrojaner-Infektion. Zunächst sollten Sie auf die Autorun-Registrierung achten. Das "unbefugte" Programm, das dort erschien, könnte sich als ein Virus herausstellen. Die Infektion wird durch unabsichtliches Herunterladen von Spielen, Anwendungen oder Videos sowie willkürliche Erstellung von Screenshots angezeigt. Während des Virenstarts kann der Computer selbst neu starten.

qhost Trojaner
Der Trojaner kann einen Video- oder Bildbetrachter starten, die Laufwerkskonsole öffnen und schließen oder den Computer nach Belieben herunterfahren.

Wegen der Fülle von Formen und Arten einer einzigen Kampfmethodemit einem Trojaner existiert nicht. Wenn das System infiziert ist, müssen Sie den Ordner mit temporären Internetdateien löschen und dann das System mit Antivirus scannen. Wenn das vom Antivirenprogramm erkannte Objekt nicht gelöscht wird und nicht bereinigt wird, können Sie es manuell finden und entfernen. Bei einer vollständigen Infektion hilft nur die Neuinstallation des Betriebssystems.

Einer der neuesten Viren heißt Qhost. Diese Art von Trojaner ist eine modifizierte Windows-Datei mit einer Größe von 2600 Byte. Der neue Virus blockiert den Übergang des Benutzers zu bestimmten Websites und Anforderungen an ausgewählte Server. Das Blockieren erfolgt, indem der Datei ein Trojaner mit dem Hostnamen der Liste der "verbotenen" Sites hinzugefügt wird. Um einen solchen Virus zu desinfizieren, bearbeiten Sie diese Datei einfach im Notepad-Programm und scannen Sie das System anschließend mit einem Antivirenprogramm.

</ p>
  • Bewertung: