Hjem > Trojan > Trojan Horse
TRUSSEL FJERNELSE

Trojan Horse

Hvad er en trojansk hest?

Trojansk hest er en af ​​de farligste kategorier af malware. Trojanere er oprettet med det formål at overtage kontrollen med computere og lade hackerne spy på brugerne. De er ellers kendt som RAT (fjernadgangsværktøj / trojan) og trojanske hestevirus.

I årenes løb har vi set mange forskellige typer af dem – udviklet af både amatørprogrammører og højt erfarne kriminelle kollektiver. Dette har resulteret i komplekse angreb med mange trojanere, der er målrettet mod både slutbrugere og virksomheder.

Per definition, en malware er kategoriseret som en trojansk hest, hvis den opfylder hovedrollen – at inficere en computer og tillade hackere at overtage kontrollen over offerets maskiner. Dette kan gøres ved at tilslutte sig systemprocesser og manipulere dem til adgang eller via andre almindelige svagheder i de brugerinstallerede applikationer eller operativsystem som helhed.

Trojanske heste er vokset til at være meget mere end enkle spionværktøjer, de kan indeholde avanceret funktionalitet eller bruges til at inficere computere med anden malware. Dette er især nyttigt, når Trojan er konfigureret til “forberede” miljøet. De seneste eksempler på denne kategori er velkendte for at sikre sig, at der er foretaget ændringer til operativsystemet, så Trojan kan køre uden afbrydelse fra det eller sikkerhedsapplikationer, der muligvis er installeret.

Relaterede: Astaroth Trojan bruger YouTube-kanaler til at skjule kommando- og kontrolservere

Hvordan inficerer en trojansk hest computere?

Der er flere vigtige infektionsmetoder, der bruges af hackere til at installere trojanere. En vigtig faktor at overveje er, at implementeringen kan ske via en levering i flere trin behandle. Dette gøres ofte ved at bruge flere mekanismer, der følger efter en række af foreskrevne begivenheder.

En fælles strategi er at implementere små scripts, som vil hente et sekund “scene”. Det placeres ofte i et arkiveret format eller krypteret form. Scriptet pakker ud og placerer filerne i systemmapper og andre placeringer, hvor det muligvis ikke scannes af antivirusmotorer og andre sikkerhedstjenester.

Trojanere og relaterede filer kan uploades til hacker-kontrollerede sites eller andre steder, hvor mange brugere muligvis søger efter data. Almindelige kilder kan omfatte en af ​​følgende::

  • Sociale netværk — Trojan-filerne kan placeres på profiler, grupper, chatrum og sider. De kan være af hacker-kontrollerede profiler eller hacket.
  • Webportaler og landingssider — Kriminelle kan oprette destinationssider, portaler og falske søgemaskiner. Dette er især nyttigt, når omdirigeringsskripter implementeres. Når brugerne navigerer til forskellige elementer på siderne, kan filerne downloades ved enten at klikke på links eller interagere med indhold: scripts, pop-ups, banner og annoncer.
  • Fildeling netværk — Trojan-filer kan let overføres enten af ​​sig selv eller i inficerede data til netværk som BitTorrent og anden software, der bruges til at distribuere filer. De er et meget populært afsætningsmarked til spredning af både pirat og legitime filer.
  • Forkortede URL'er — Hackerne kan nemt inkludere links, der fører til infektioner med trojanske heste i forkortede adresser. De bruger muligvis populære tjenester til “maske” udgangs-URL-adressen.

Mange trojanske infektioner, dog, sker, når en transportørfil køres af slutbrugerne. De har en meget højere chance for infektion, da brugerne er meget mere tilbøjelige til at køre dem i stedet for selvstændige arkiver eller eksekverbare filer. Eksempler på sådanne nyttelastbærere kan være makro-inficerede dokumenter som kan være af alle populære filformater: præsentationer, tekstdokumenter, databaser og regneark. Når de åbnes af ofrene, genereres der en prompt, der beder dem om at aktivere de indbyggede makroer, den mest populære årsag, der citeres, er, at dette er påkrævet for at se indholdet. Alternativet er at skabe ondsindet program installatører af populære software. Dette gøres ved at tage de originale versioner fra deres officielle kilder og tilføje den nødvendige kode.

Ellers kan Trojan-infektioner udføres ved hjælp af direkte angreb. De koordineres og udføres ved hjælp af hacker-værktøjssæt og komplicerede suiter og kan bruges mod hele netværk. Den nemmeste måde er at kigge efter sikkerhedssvagheder på de computere, der kan udnyttes til en Trojan-installation.

Kriminelle vil målrette mod usoftware eller dårligt konfigureret software — dette er den nemmeste måde at bryde ind på en given computer. Andre kampagner kan gøre brug af brute force-angreb hvor legitimationsoplysningerne til visse tjenester kan beregnes og prøves for at få adgang. Hackerne kan enten bruge færdiglavede filer med adgangskodeliste eller brug en algoritme til at generere dem.

Blandt de nemmeste måder at implementere trojanere er at kommandere tidligere installeret malware for at hente dem. Dette gøres ofte, når ransomware-vira overvejes, nogle af de velkendte familier er bevidst programmeret til at gøre det, efter at krypteringsfasen er startet. Dette gøres for at overvåge, om ofrene skal betale løsepenge-dekrypteringsgebyr.

Hvad der sker, når trojanske heste inficerer min computer?

Trojanhestinfektioner er primært udviklet til at overtage målcomputerenheder, men dette er kun den originale ordbordsdefinition. I dag Trojanere er blandt de mest komplicerede og skadelige typer malware-infektioner. Mens de har hovedmålet med fjernbetjening af computere, er der mange andre ondsindede handlinger, der kan udføres af det.

Hvad var skjult i trojanske timer

Almindeligvis er trojanere designet med en modulær kodebase så de kan starte forskellige komponenter, der kan indbygges i dem eller downloades og køres, når hackerne instruerer dem om at gøre det. Afhængig af hvordan virussen er designet, kan dette også ske automatisk, hvis motoren finder ud af, at den inficerede maskine overholder visse betingelser. Typisk trojanvirusaktivitet kan omfatte følgende:

  • Informationssøgning — Hovedmotoren kan starte en dataindsamlingskommando, som muligvis kan indsamle information, der kan være personligt identificerbare oplysninger eller en rapport om installerede maskinkomponenter. Dette gøres ofte for at generere en unik ID-signatur til hver computer, så hackere nemt kan holde styr på antallet af inficerede enheder. Indsamling af sådan information kan også bruges til andre forbrydelser såsom identitetstyveri og økonomisk misbrug.
  • Ændringer i systemstartindstillinger — Trojan kan programmeres til at manipulere bootindstillingerne og automatisk starte malware, når computeren er tændt. Dette kan også forhindre brugerne i at få adgang til gendannelsesmenuer. Dette kan alvorligt hindre manuelle brugergendannelsesmetoder.
  • Systemkonfigurationsmanipulation — Trojanere kan redigere konfigurationen af ​​vigtige systemfiler og brugerindstillinger. Afhængigt af nøjagtigt hvad der er ændret, kan dette føre til datatab, uventede fejl og alvorlige problemer ydeevne.
  • Vedvarende installation — Malware i denne kategori er ofte programmeret til at scanne de inficerede systemer for enhver installeret sikkerhedssoftware. Hvis de registreres, kan deres motorer deaktiveres eller fjernes helt. Dette kan handle mod lignende virtuelle maskinværter, anti-virus programmer, sandkasse miljøer, firewalls og intrusion detection systemer.

Trojanere fungerer typisk ved at oprette og vedligeholde en tilslutning til en hacker-kontrolleret server, på dette tidspunkt vil hackerne være i stand til at køre de foreskrevne kommandoer. Data kan overføres fra de inficerede computere — ikke kun individuelle filer, men også supplerende data. Eksempler kan være information om webbrowser — det kan høstes til lagret historie, cookies og kontoadgangskoder. Information kan også hentes fra udklipsholderen, nogle trojanere kan også omfatte keylogger-funktionalitet — muligheden for at overvåge og registrere musebevægelse og tastaturindgang.


Sådan beskyttes min computer mod Trojan Horse?

I vid udstrækning er der adskillige måder, hvorpå brugerne kan forhindre nogle af de enklere trojanske vira fra deres computere. Dette fungerer i tilfælde, hvor trojanske hestevirus leveres til brugerne via websteder og e-mail-meddelelser. Brugere skal vide, at størstedelen af ​​angrebene leveres via phishing taktik — målofrene bliver scammet af brugerne for at interagere med e-mail-meddelelser, Klik på sider og links eller indtast data i felter. Websteds phishing er meget populær blandt alle erfaringsniveauer — de enkleste sider er kun dårligt fremstillede kopier af almindeligt anvendte tjenester og firmagesider. Mere sofistikerede kan hostes på næsten de samme lydende domæner, inkorporere sikkerhedscertifikater og gentage design og struktur. For at undgå at blive svindlet Kontroller altid linkets URL'er og sørg for, at de peger nøjagtigt på det officielle og legitime domæne, der bruges af en given tjeneste. Det er meget let for hackere at gøre erstatte o'er med 0'er da nogle browsere og skærmopløsninger muligvis ikke tydeligt viser forskellen.

Når det kommer til e-mails Åbn aldrig links og vedhæftede filer, der er sendt af ukendte og ikke-tillidelige mennesker, virksomheder eller tjenester. Sørg også for at aktiver visningen af ​​filtypenavne i dit operativsystem for at forhindre udførelse af dobbeltudvidelser. Phishing-e-mail-meddelelser kan sende sådanne filer – de er normalt af populære dokumenter eller arkiver. Når de placeres på systemet, skjuler den dobbelte udvidelse eksekverbar kode eller andre malware-teknikker.

Andre tip til generelle formål til at forhindre trojanske hesteinfektionsscenarier er følgende:

  • Undgå at acceptere invitationer fra ukendte personer på det sociale netværk – Generelt kan hackere automatisk generere profiler, der inkluderer alle grundlæggende kontooprav. De kan programmeres til automatisk at sende trojan-inficerede filer.
  • Stole kun på officielle downloadkilder — Mange trojanske data kan integreres i softwarepatcher, opdateringer og tilføjelser, der let kan uploades til falske portaler og populære websamfund. Hackerne bruger sandsynligvis hackede eller specielt oprettede profiler til dette formål.
  • Brug altid en pålidelig sikkerhedssuite — At have en simpel antivirus-software i dag er ikke nok. Mens definitionopdateringer og softwarestabilitet er vigtig, er der en masse trusler, der stadig kan inficere målbrugere i forskellige kategorier. Dette er grunden til, at vi altid anbefaler at bruge en specialiseret anti-malware-løsning i kombination med antivirusprogrammer. Denne kombination sikrer, at en korrekt gendannelse efter en sikkerhedshændelse kan udføres.
  • Brug operativsystemets sikkerhedsfunktioner, når det er nødvendigt — Trojan-angreb kan sprede sig gennem netværket, dette er grunden til, at udviklere af operativsystemer har placeret nogle grundlæggende indstillinger for netværksforsvar. De kan aktiveres af brugerne ved hjælp af menuen Indstillinger og kan variere fra version til version. Et af de vigtigste eksempler er Arbejdsprofil, en funktion, der bruges, når bærbare computere forbinder deres enheder til offentlige eller arbejdsnet Wi-Fi-netværk. I dette tilfælde vil netværksdeling blive slukket, hvilket vil begrænse infektionspotentialet for trojanere, der har implementeret en ormlignende forplantning.

Det bedste råd at følge er altid at være på vagt! Trojan-virusinfektioner er blandt de mest fremskridt, og computerkriminelle udtænker konstant nye infektions taktikker. Hold dig opdateret om ny malware, at være informeret er den bedste beskyttelse.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter


Preparation before removing Trojan Horse.

, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.

  • Sørg for at have disse instruktioner altid åben og foran dine øjne.
  • Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
  • Vær tålmodig, da det kan tage et stykke tid.
  • Scan for malware
  • Rette registre
  • Fjern virusfiler

Trin 1: Scan for Trojan Horse with SpyHunter Anti-Malware Tool

1. Klik på "Hent" for at fortsætte til SpyHunter's downloadside.


Det anbefales at køre en scanning, inden de køber den fulde version af softwaren til at sørge for, at der kan registreres den aktuelle version af malware ved SpyHunter. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering.


2. Når du har installeret SpyHunter, vente på, at opdateres automatisk.

SpyHunter 5 Scanningstrin 1


3. Efter opdateringen er færdig, klik på 'Malware / pc-scanning' fanen. Et nyt vindue vises. Klik på 'Start scanning'.

SpyHunter 5 Scanningstrin 2


4. Efter SpyHunter har færdig med at scanne din pc for eventuelle filer af den tilhørende trussel og fandt dem, du kan prøve at få dem fjernet automatisk og permanent ved at klikke på 'Næste' knap.

SpyHunter 5 Scanningstrin 3

Hvis nogen trusler er blevet fjernet, Det anbefales stærkt at genstarte din pc.

Trin 2: Rens eventuelle registre, created by Trojan Horse on your computer.

De normalt målrettede registre af Windows-maskiner er følgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, created by Trojan Horse there. Dette kan ske ved at følge trinene nedenunder:


1. Åbn Kør vindue igen, typen "regedit" og klik OK.
Fjern Virus Trojan Trin 6


2. Når du åbner det, du kan frit navigere til Kør og RunOnce nøgler, hvis placering er vist ovenfor.
Fjern Virus Trojan Trin 7


3. Du kan fjerne værdien af ​​virus ved at højreklikke på den og fjerne det.
Fjern Virus Trojan Trin 8 Tip: For at finde en virus-skabt værdi, du kan højreklikke på det og klikke "Modificere" at se, hvilken fil det er indstillet til at køre. Hvis dette er virus fil placering, fjerne værdien.

Trin 3: Find virus files created by Trojan Horse on your PC.


1.For Windows 8, 8.1 og 10.

For Nyere Windows-operativsystemer

1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.

Fjern Virus Trojan Trin 9

2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.

Fjern Virus Trojan Trin 10

3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:

ondsindet filtypenavn

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.I Windows XP, Vista, og 7.

For ældre Windows-operativsystemer

I ældre Windows OS bør den konventionelle tilgang være den effektive:

1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.

Fjern Virus Trojan

2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.

Fjern Virus Trojan Trin 11

3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.

Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.

Trojan Horse FAQ

What Does Trojan Horse Trojan Do?

The Trojan Horse Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem.

Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.

Kan trojanske heste stjæle adgangskoder?

Ja, Trojans, like Trojan Horse, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.

Can Trojan Horse Trojan Hide Itself?

Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.

Kan en trojaner fjernes ved fabriksnulstilling?

Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der efterlader bagdøre og geninficerer selv efter fabriksnulstilling.

Can Trojan Horse Trojan Infect WiFi?

Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.

Kan trojanske heste slettes?

Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.

Kan trojanske heste stjæle filer?

Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.

Hvilken anti-malware kan fjerne trojanske heste?

Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.

Kan trojanske heste inficere USB?

Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.

About the Trojan Horse Research

Indholdet udgiver vi på SensorsTechForum.com, this Trojan Horse how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.

How did we conduct the research on Trojan Horse?

Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)

Endvidere, the research behind the Trojan Horse threat is backed with VirusTotal.

For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig