TRUSSEL FJERNELSE

Spørgsmål til Trojan Horse

Hvad er en trojansk hest?

A Trojansk hest er en af ​​de farligste kategorier af malware. Trojanere er oprettet med det formål at overtage kontrollen med computere og lade hackerne spy på brugerne. De er ellers kendt som RAT (fjernadgangsværktøj / trojan) og trojanske hestevirus.

I årenes løb har vi set mange forskellige typer af dem — udviklet af både amatørprogrammører og højt erfarne kriminelle kollektiver. Dette har resulteret i komplekse angreb med mange trojanere, der er målrettet mod både slutbrugere og virksomheder.

Per definition, en malware er kategoriseret som en Trojansk hest hvis det udfylder hovedrollen — at inficere en computer og tillade hackere at overtage kontrollen over offerets maskiner. Dette kan gøres ved at tilslutte sig systemprocesser og manipulere dem til adgang eller via andre almindelige svagheder i de brugerinstallerede applikationer eller operativsystem som helhed.

Trojanske heste er vokset til at være meget mere end enkle spionværktøjer, de kan indeholde avanceret funktionalitet eller bruges til at inficere computere med anden malware. Dette er især nyttigt, når Trojan er konfigureret til “forberede” miljøet. De seneste eksempler på denne kategori er velkendte for at sikre sig, at der er foretaget ændringer til operativsystemet, så Trojan kan køre uden afbrydelse fra det eller sikkerhedsapplikationer, der muligvis er installeret.

Hvordan inficerer en trojansk hest computere?

Der er flere vigtige infektionsmetoder, der bruges af hackere til at installere trojanere. En vigtig faktor at overveje er, at implementeringen kan ske via en levering i flere trin behandle. Dette gøres ofte ved at bruge flere mekanismer, der følger efter en række af foreskrevne begivenheder.

En fælles strategi er at implementere små scripts, som vil hente et sekund “scene”. Det placeres ofte i et arkiveret format eller krypteret form. Scriptet pakker ud og placerer filerne i systemmapper og andre placeringer, hvor det muligvis ikke scannes af antivirusmotorer og andre sikkerhedstjenester.

Trojanere og relaterede filer kan uploades til hacker-kontrollerede sites eller andre steder, hvor mange brugere muligvis søger efter data. Almindelige kilder kan omfatte en af ​​følgende::

  • Sociale netværk — Trojan-filerne kan placeres på profiler, grupper, chatrum og sider. De kan være af hacker-kontrollerede profiler eller hacket.
  • Webportaler og landingssider — Kriminelle kan oprette destinationssider, portaler og falske søgemaskiner. Dette er især nyttigt, når omdirigeringsskripter implementeres. Når brugerne navigerer til forskellige elementer på siderne, kan filerne downloades ved enten at klikke på links eller interagere med indhold: scripts, pop-ups, banner og annoncer.
  • Fildeling netværk — Trojan-filer kan let overføres enten af ​​sig selv eller i inficerede data til netværk som BitTorrent og anden software, der bruges til at distribuere filer. De er et meget populært afsætningsmarked til spredning af både pirat og legitime filer.
  • Forkortede URL'er — Hackerne kan nemt inkludere links, der fører til infektioner med trojanske heste i forkortede adresser. De bruger muligvis populære tjenester til “maske” udgangs-URL-adressen.

Mange trojanske infektioner, dog, sker, når en transportørfil køres af slutbrugerne. De har en meget højere chance for infektion, da brugerne er meget mere tilbøjelige til at køre dem i stedet for selvstændige arkiver eller eksekverbare filer. Eksempler på sådanne nyttelastbærere kan være makro-inficerede dokumenter som kan være af alle populære filformater: præsentationer, tekstdokumenter, databaser og regneark. Når de åbnes af ofrene, genereres der en prompt, der beder dem om at aktivere de indbyggede makroer, den mest populære årsag, der citeres, er, at dette er påkrævet for at se indholdet. Alternativet er at skabe ondsindet program installatører af populære software. Dette gøres ved at tage de originale versioner fra deres officielle kilder og tilføje den nødvendige kode.

Ellers kan Trojan-infektioner udføres ved hjælp af direkte angreb. De koordineres og udføres ved hjælp af hacker-værktøjssæt og komplicerede suiter og kan bruges mod hele netværk. Den nemmeste måde er at kigge efter sikkerhedssvagheder på de computere, der kan udnyttes til en Trojan-installation.

Kriminelle vil målrette mod usoftware eller dårligt konfigureret software — dette er den nemmeste måde at bryde ind på en given computer. Andre kampagner kan gøre brug af brute force-angreb hvor legitimationsoplysningerne til visse tjenester kan beregnes og prøves for at få adgang. Hackerne kan enten bruge færdiglavede filer med adgangskodeliste eller brug en algoritme til at generere dem.

Blandt de nemmeste måder at implementere trojanere er at kommandere tidligere installeret malware for at hente dem. Dette gøres ofte, når ransomware-vira overvejes, nogle af de velkendte familier er bevidst programmeret til at gøre det, efter at krypteringsfasen er startet. Dette gøres for at overvåge, om ofrene skal betale løsepenge-dekrypteringsgebyr.

Hvad der sker, når trojanske heste inficerer min computer?

Trojanhestinfektioner er primært udviklet til at overtage målcomputerenheder, men dette er kun den originale ordbordsdefinition. I dag Trojanere er blandt de mest komplicerede og skadelige typer malware-infektioner. Mens de har hovedmålet med fjernbetjening af computere, er der mange andre ondsindede handlinger, der kan udføres af det.

Almindeligvis er trojanere designet med en modulær kodebase så de kan starte forskellige komponenter, der kan indbygges i dem eller downloades og køres, når hackerne instruerer dem om at gøre det. Afhængig af hvordan virussen er designet, kan dette også ske automatisk, hvis motoren finder ud af, at den inficerede maskine overholder visse betingelser. Typisk trojanvirusaktivitet kan omfatte følgende:

  • Informationssøgning — Hovedmotoren kan starte en dataindsamlingskommando, som muligvis kan indsamle information, der kan være personligt identificerbare oplysninger eller en rapport om installerede maskinkomponenter. Dette gøres ofte for at generere en unik ID-signatur til hver computer, så hackere nemt kan holde styr på antallet af inficerede enheder. Indsamling af sådan information kan også bruges til andre forbrydelser såsom identitetstyveri og økonomisk misbrug.
  • Ændringer i systemstartindstillinger — Trojan kan programmeres til at manipulere bootindstillingerne og automatisk starte malware, når computeren er tændt. Dette kan også forhindre brugerne i at få adgang til gendannelsesmenuer. Dette kan alvorligt hindre manuelle brugergendannelsesmetoder.
  • Systemkonfigurationsmanipulation — Trojanere kan redigere konfigurationen af ​​vigtige systemfiler og brugerindstillinger. Afhængigt af nøjagtigt hvad der er ændret, kan dette føre til datatab, uventede fejl og alvorlige problemer ydeevne.
  • Vedvarende installation — Malware i denne kategori er ofte programmeret til at scanne de inficerede systemer for enhver installeret sikkerhedssoftware. Hvis de registreres, kan deres motorer deaktiveres eller fjernes helt. Dette kan handle mod lignende virtuelle maskinværter, anti-virus programmer, sandkasse miljøer, firewalls og intrusion detection systemer.

Trojanere fungerer typisk ved at oprette og vedligeholde en tilslutning til en hacker-kontrolleret server, på dette tidspunkt vil hackerne være i stand til at køre de foreskrevne kommandoer. Data kan overføres fra de inficerede computere — ikke kun individuelle filer, men også supplerende data. Eksempler kan være information om webbrowser — det kan høstes til lagret historie, cookies og kontoadgangskoder. Information kan også hentes fra udklipsholderen, nogle trojanere kan også omfatte keylogger-funktionalitet — muligheden for at overvåge og registrere musebevægelse og tastaturindgang.


Sådan beskyttes min computer mod Trojan Horse?

I vid udstrækning er der adskillige måder, hvorpå brugerne kan forhindre nogle af de enklere trojanske vira fra deres computere. Dette fungerer i tilfælde, hvor trojanske hestevirus leveres til brugerne via websteder og e-mail-meddelelser. Brugere skal vide, at størstedelen af ​​angrebene leveres via phishing taktik — målofrene bliver scammet af brugerne for at interagere med e-mail-meddelelser, Klik på sider og links eller indtast data i felter. Websteds phishing er meget populær blandt alle erfaringsniveauer — de enkleste sider er kun dårligt fremstillede kopier af almindeligt anvendte tjenester og firmagesider. Mere sofistikerede kan hostes på næsten de samme lydende domæner, inkorporere sikkerhedscertifikater og gentage design og struktur. For at undgå at blive svindlet Kontroller altid linkets URL'er og sørg for, at de peger nøjagtigt på det officielle og legitime domæne, der bruges af en given tjeneste. Det er meget let for hackere at gøre erstatte o'er med 0'er da nogle browsere og skærmopløsninger muligvis ikke tydeligt viser forskellen.

Når det kommer til e-mails Åbn aldrig links og vedhæftede filer, der er sendt af ukendte og ikke-tillidelige mennesker, virksomheder eller tjenester. Sørg også for at aktiver visningen af ​​filtypenavne i dit operativsystem for at forhindre udførelse af dobbeltudvidelser. Phishing-e-mail-meddelelser kan sende sådanne filer — de er normalt af populære dokumenter eller arkiver. Når de placeres på systemet, skjuler den dobbelte udvidelse eksekverbar kode eller andre malware-teknikker.

Andre tip til generelle formål til at forhindre trojanske hesteinfektionsscenarier er følgende:

  • Undgå at acceptere invitationer fra ukendte personer på det sociale netværk — Generelt kan hackere automatisk generere profiler, der inkluderer alle grundlæggende kontooprav. De kan programmeres til automatisk at sende trojan-inficerede filer.
  • Stole kun på officielle downloadkilder — Mange trojanske data kan integreres i softwarepatcher, opdateringer og tilføjelser, der let kan uploades til falske portaler og populære websamfund. Hackerne bruger sandsynligvis hackede eller specielt oprettede profiler til dette formål.
  • Brug altid en pålidelig sikkerhedssuite — At have en simpel antivirus-software i dag er ikke nok. Mens definitionopdateringer og softwarestabilitet er vigtig, er der en masse trusler, der stadig kan inficere målbrugere i forskellige kategorier. Dette er grunden til, at vi altid anbefaler at bruge en specialiseret anti-malware-løsning i kombination med antivirusprogrammer. Denne kombination sikrer, at en korrekt gendannelse efter en sikkerhedshændelse kan udføres.
  • Brug operativsystemets sikkerhedsfunktioner, når det er nødvendigt — Trojan-angreb kan sprede sig gennem netværket, dette er grunden til, at udviklere af operativsystemer har placeret nogle grundlæggende indstillinger for netværksforsvar. De kan aktiveres af brugerne ved hjælp af menuen Indstillinger og kan variere fra version til version. Et af de vigtigste eksempler er Arbejdsprofil, en funktion, der bruges, når bærbare computere forbinder deres enheder til offentlige eller arbejdsnet Wi-Fi-netværk. I dette tilfælde vil netværksdeling blive slukket, hvilket vil begrænse infektionspotentialet for trojanere, der har implementeret en ormlignende forplantning.

Det bedste råd at følge er altid at være på vagt! Trojan-virusinfektioner er blandt de mest fremskridt, og computerkriminelle udtænker konstant nye infektions taktikker. Hold dig opdateret om ny malware, at være informeret er den bedste beskyttelse.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus


Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer

Sådan fjernes fra Windows.


Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne

TILBUD

Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din pc med SpyHunter

Husk, at SpyHunter scanner er kun for malware afsløring. Hvis SpyHunter registrerer malware på din pc, skal du købe SpyHunters værktøj til fjernelse af malware for at fjerne malware-trusler. Læs vores SpyHunter 5 bedømmelse. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering

1. Hold Windows-tasten() + R


2. Den "Løbe" Vindue vises. I det, typen "msconfig" og klik OK.


3. Gå til "Støvle" fanen. Der vælges "Sikker start" og klik derefter på "Anvende" og "OK".
Tip: Sørg for at vende disse ændringer ved at fjerne markeringen sikker start, efter at, fordi dit system altid vil starte i Sikker start fra nu af.


4. Når du bliver bedt, Klik på "Genstart" at gå ind i fejlsikret tilstand.


5. Du kan genkende fejlsikret tilstand med ordene skrevet på hjørnerne af skærmen.


Trin 2: Afinstaller og tilhørende software fra Windows

Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:


1. Hold Windows Logo-knap og "R" på dit tastatur. Et pop-up vindue vises.


2. I feltet type "appwiz.cpl" og tryk på ENTER.


3. Dette vil åbne et vindue med alle de programmer, der er installeret på pc'en. Vælg det program, du vil fjerne, og tryk på "Afinstaller"
Følg anvisningerne ovenfor, og du vil afinstallere de fleste programmer.


Trin 3: Rens eventuelle registre, skabt af på din computer.

De normalt målrettede registre af Windows-maskiner er følgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:

1. Åbn Kør vindue igen, typen "regedit" og klik OK.


2. Når du åbner det, du kan frit navigere til Kør og RunOnce nøgler, hvis placering er vist ovenfor.


3. Du kan fjerne værdien af ​​virus ved at højreklikke på den og fjerne det.
Tip: For at finde en virus-skabt værdi, du kan højreklikke på det og klikke "Modificere" at se, hvilken fil det er indstillet til at køre. Hvis dette er virus fil placering, fjerne værdien.

VIGTIGT!
Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.

Trin 4: Scan efter med SpyHunter Anti-Malware værktøj

1. Klik på "Hent" for at fortsætte til SpyHunter's downloadside.


Det anbefales at køre en scanning, inden de køber den fulde version af softwaren til at sørge for, at der kan registreres den aktuelle version af malware ved SpyHunter. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering.


2. Når du har installeret SpyHunter, vente på, at opdateres automatisk.

SpyHunter5-update-2018


3. Efter opdateringen er færdig, klik på 'Malware / pc-scanning' fanen. Et nyt vindue vises. Klik på 'Start scanning'.

SpyHunter5-Free-Scan-2018


4. Efter SpyHunter har færdig med at scanne din pc for eventuelle filer af den tilhørende trussel og fandt dem, du kan prøve at få dem fjernet automatisk og permanent ved at klikke på 'Næste' knap.

SpyHunter-5-Free-Scan-Next-2018

Hvis nogen trusler er blevet fjernet, Det anbefales stærkt at genstarte din pc.


Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer

Slip af med Mac OS X.


Trin 1: Afinstaller og fjerne relaterede filer og objekter

TILBUD
Manuel fjernelse Normalt tager tid, og du risikerer at beskadige din filer, hvis ikke Omhyggelig!
Vi anbefaler at scanne din Mac med SpyHunter til Mac
Husk, at SpyHunter til Mac skal købes for at fjerne malware-trusler. Klik på de tilsvarende links til at kontrollere SpyHunter s EULA og Fortrolighedspolitik


1. ramte ⇧ + ⌘ + U nøgler til at åbne Hjælpeprogrammer. En anden måde er at klikke på ””Og derefter klikke på”Hjælpeprogrammer", ligesom på billedet nedenfor viser:


2. Finde Aktivitet Monitor og dobbeltklik på den:


3. I Aktivitetsovervågning kigge efter eventuelle mistænkelige processer, tilhører eller er relateret til :

Tip: Sådan afsluttes en proces helt, Vælg "Afbryd" mulighed.


4. Klik på "" knappen igen, men denne gang skal du vælge Applikationer. En anden måde er med ⇧ + ⌘ + A knapper.


5. I menuen Applikationer, ser for enhver mistænkelig app eller en app med et navn, identisk med eller ligner . Hvis du finder det, højreklikke på den app og vælg ”Flytte til skrald".


6: Vælg Konti, hvorefter du klikke på præference for Log ind-emner. Din Mac vil så vise dig en liste over emner, starte automatisk når du logger ind. Kig efter eventuelle mistænkelige apps identiske med eller ligner . Tjek den app, du ønsker at stoppe i at køre automatisk, og vælg derefter på Minus ("-") ikonet for at skjule det.


7: Fjern eventuelle tiloversblevne filer, der kan være relateret til denne trussel manuelt ved at følge sub-trinene nedenfor:

  • Gå til Finder.
  • I søgefeltet skriv navnet på den app, du vil fjerne.
  • Over søgefeltet ændre to rullemenuerne til "System Files" og "Er Inkluderet" så du kan se alle de filer, der er forbundet med det program, du vil fjerne. Husk på, at nogle af filerne kan ikke være relateret til den app, så være meget forsigtig, hvilke filer du sletter.
  • Hvis alle filerne er relateret, hold ⌘ + A knapperne til at vælge dem og derefter køre dem til "Affald".

I tilfælde af at du ikke fjerne via Trin 1 over:

I tilfælde af at du ikke finde virus filer og objekter i dine programmer eller andre steder, vi har vist ovenfor, kan du manuelt søge efter dem i bibliotekerne i din Mac. Men før du gør dette, læs den fulde ansvarsfraskrivelse nedenfor:

Disclaimer! Hvis du er ved at manipulere med Bibliotek filer på Mac, Sørg for at kende navnet på den virus fil, fordi hvis du sletter den forkerte fil, det kan forårsage uoprettelige skader på dine MacOS. Fortsæt på eget ansvar!

1: Klik på "Gå" og så "Gå til mappe" som vist nedenunder:

2: Indtaste "/Bibliotek / LauchAgents /" og klik Ok:

3: Slet alle de virus filer, der har lignende eller det samme navn som . Hvis du mener, der er ingen sådan fil, skal du ikke slette noget.

Du kan gentage den samme procedure med følgende andre Bibliotek biblioteker:

→ ~ / Library / LaunchAgents
/Bibliotek / LaunchDaemons

Tip: ~ er der med vilje, fordi det fører til flere LaunchAgents.


Trin 2: Scanne for og fjerne malware fra din Mac

Når du står over for problemer på din Mac som et resultat af uønskede scripts, programmer og malware, den anbefalede måde at eliminere truslen er ved hjælp af en anti-malware program. Combo Cleaner tilbyder avancerede sikkerhedsfunktioner sammen med andre moduler, der vil forbedre din Mac sikkerhed og beskytte det i fremtiden.



Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Fjern fra Google Chrome.


Trin 1: Start Google Chrome og åbn drop menu


Trin 2: Flyt markøren hen over "Værktøj" og derefter fra den udvidede menu vælge "Udvidelser"


Trin 3: Fra den åbnede "Udvidelser" Menuen lokalisere den uønskede udvidelse og klik på dens "Fjerne" knap.


Trin 4: Efter udvidelsen er fjernet, genstart Google Chrome ved at lukke det fra den røde "X" knappen i øverste højre hjørne, og starte den igen.


Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Slet fra Mozilla Firefox.

Trin 1: Start Mozilla Firefox. Åbn menu vindue


Trin 2: Vælg "Add-ons" ikon fra menuen.


Trin 3: Vælg den uønskede udvidelse og klik "Fjerne"


Trin 4: Efter udvidelsen er fjernet, genstarte Mozilla Firefox ved at lukke det fra den røde "X" knappen i øverste højre hjørne, og starte den igen.



Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Afinstaller fra Microsoft Edge.


Trin 1: Start Edge-browser.


Trin 2: Åbn menuen dråbe ved at klikke på ikonet øverst højre hjørne.


Trin 3: Fra drop-menuen vælg "Udvidelser".


Trin 4: Vælg den formodede ondsindet udvidelse, du vil fjerne, og derefter klikke på gear ikon.


Trin 5: Fjern ondsindet udvidelse af rulle ned og derefter klikke på Afinstaller.



Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Fjern fra Safari.


Trin 1: Start Safari-appen.


Trin 2: Efter at holde musen markøren til toppen af ​​skærmen, klik på Safari tekst til at åbne sit drop down menu.


Trin 3: Fra menuen, Klik på "Indstillinger".

STF-safari præferencer


Trin 4: Efter at, vælg 'Udvidelser' Tab.

STF-safari-extensions


Trin 5: Klik én gang på udvidelse, du vil fjerne.


Trin 6: Klik 'Fjern'.

STF-safari afinstallere

Et pop-up vindue vises beder om bekræftelse til at afinstallere forlængelsen. Vælg 'Fjern' igen, og vil blive fjernet.


Hvor hen til Reset Safari
VIGTIGT: Før du nulstiller Safari skal du sørge for at sikkerhedskopiere alle dine gemte adgangskoder i browseren, hvis du glemmer dem.

Start Safari, og klik derefter på Leaver gear ikon.

Klik på knappen Nulstil Safari, og du vil nulstille browser.


Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Fjern fra Internet Explorer.


Trin 1: Start Internet Explorer.


Trin 2: Klik på gear ikon mærket 'Funktioner' at åbne drop-menuen og vælg 'Administrer tilføjelser'


Trin 3: I 'Administrer tilføjelser' vindue.


Trin 4: Vælg den udvidelse, du vil fjerne, og klik derefter på 'Deaktiver'. Et pop-up vindue vises for at informere dig om, at du er ved at deaktivere den valgte udvidelse, og nogle flere tilføjelser kan være deaktiveret så godt. Lad alle boksene kontrolleret, og klik 'Deaktiver'.


Trin 5: Efter den uønskede udvidelse er blevet fjernet, genstart Internet Explorer ved at lukke det fra den røde 'X' knap placeret i øverste højre hjørne, og starte den igen.


Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.