Casa > Trojan > Cavallo di Troia
MINACCIA RIMOZIONE

Cavallo di Troia

Che cos'è un cavallo di Troia?

Cavallo di Troia è una delle categorie più pericolose di malware. I trojan sono creati con l'intenzione di assumere il controllo dei computer e consentire agli hacker di spiare gli utenti. Sono altrimenti noti come RAT (strumento di accesso remoto / trojan) e virus trojan horse.

Nel corso degli anni ne abbiamo visti molti diversi tipi – sviluppato da programmatori dilettanti e collettivi criminali di grande esperienza. Ciò ha comportato attacchi complessi con molti trojan che sono mirati sia agli utenti finali che alle aziende.

Per definizione, un il malware è classificato come un cavallo di Troia se svolge il ruolo principale – infettare un computer e consentire agli hacker di assumere il controllo delle macchine vittime. Questo può essere fatto collegandosi ai processi di sistema e manipolandoli per l'accesso o tramite altri punti deboli comuni nelle applicazioni installate dall'utente o nel sistema operativo nel suo complesso.

I cavalli di Troia sono diventati molto più che semplici strumenti di spionaggio, possono contenere funzionalità avanzate o essere utilizzati per infettare i computer con altri malware. Ciò è particolarmente utile quando è stato configurato il Trojan “preparare” l'ambiente. Gli esempi più recenti di questa categoria sono noti per essere sicuri che siano state apportate modifiche al sistema operativo affinché il Trojan possa essere eseguito senza interruzione da esso o da applicazioni di sicurezza che potrebbero essere installate.

Correlata: Astaroth Trojan utilizza i canali YouTube per nascondere i server di comando e controllo

In che modo un cavallo di Troia infetta i computer?

Esistono diversi principali metodi di infezione utilizzati dagli hacker per installare Trojan. Un fattore importante da considerare è che la distribuzione può avvenire tramite a consegna in più fasi processo. Questo viene spesso fatto utilizzando diversi meccanismi seguendo una sequenza di eventi prescritti.

Una strategia comune è quella di distribuire script di piccole dimensioni che recupereranno un secondo “palcoscenico”. Viene spesso collocato in un formato archiviato o in forma crittografata. Lo script decomprimerà e posizionerà i file nelle cartelle di sistema e in altre posizioni in cui potrebbe non essere sottoposto a scansione da motori antivirus e altri servizi di sicurezza.

È possibile caricare trojan e file correlati siti pirata a controllo o altri luoghi in cui molti utenti potrebbero cercare dati. Fonti comuni possono includere uno dei seguenti:

  • Social networks — I file Trojan possono essere pubblicati su profili, gruppi, chat room e pagine. Possono essere di profili controllati da hacker o hackerati.
  • Portali Web e pagine di destinazione — I criminali possono creare landing page, portali e motori di ricerca falsi. Ciò è particolarmente utile quando vengono implementati gli script di reindirizzamento. Quando gli utenti accedono a diversi elementi delle pagine, è possibile scaricare i file facendo clic sui collegamenti o interagendo con i contenuti: script, pop-up, banner e pubblicità.
  • File-sharing reti — I file trojan possono essere facilmente caricati da soli o in dati infetti su reti come BitTorrent e altri software utilizzati per distribuire i file. Sono uno sbocco molto popolare per la diffusione di file legittimi e pirati.
  • URL abbreviati — Gli hacker possono facilmente includere collegamenti che conducono alle infezioni del cavallo di Troia in indirizzi abbreviati. Potrebbero usare servizi popolari per “maschera” l'indirizzo URL di uscita.

Molte infezioni da Trojan, tuttavia, succede quando a file del corriere è gestito dagli utenti finali. Hanno una probabilità molto maggiore di infezione in quanto gli utenti hanno maggiori probabilità di eseguirli invece di archivi autonomi o file eseguibili. Esempi di tali portatori di payload possono essere documenti macro-infettati che può essere di tutti i formati di file più comuni: presentazioni, documenti di testo, database e fogli di calcolo. Quando vengono aperti dalle vittime verrà generato un prompt che chiederà loro di abilitare le macro integrate, il motivo più popolare che viene citato è che ciò è necessario per visualizzare i contenuti. L'alternativa è quella di creare installazione di applicazioni malevoli di popolare software. Questo viene fatto prendendo le versioni originali dalle loro fonti ufficiali e aggiungendo il codice necessario.

In caso contrario, è possibile eseguire le infezioni da Trojan utilizzando attacchi diretti. Sono coordinati ed eseguiti utilizzando toolkit di hacker e suite complicate e possono essere utilizzati contro intere reti. Il modo più semplice è cercare punti deboli di sicurezza nei computer che possono sfruttare un'installazione Trojan.

I criminali prenderanno di mira software senza patch o mal configurati — questi sono il modo più semplice per entrare in un determinato computer. Altre campagne possono fare uso di attacchi di forza bruta in cui le credenziali per determinati servizi possono essere calcolate e processate per ottenere l'ingresso. Gli hacker possono utilizzare già pronti file dell'elenco delle password o usa un algoritmo per generarli.

Uno dei modi più semplici per distribuire Trojan è comandare il malware precedentemente installato per recuperarli. Questo è comunemente fatto quando si considerano i virus ransomware, alcune delle famiglie ben note sono deliberatamente programmate per farlo dopo che la fase di crittografia ha iniziato a funzionare. Questo viene fatto al fine di monitorare se le vittime pagheranno la tassa di decodifica del riscatto.

Cosa succede dopo che Trojan Horse ha infettato il mio computer?

Le infezioni da trojan horse sono sviluppate principalmente per rilevare i dispositivi del computer target, tuttavia questa è solo la definizione del dizionario originale. Al giorno d'oggi I trojan sono tra i tipi più complicati e dannosi di infezioni da malware. Sebbene abbiano l'obiettivo principale del controllo remoto dei computer, ci sono molte altre azioni dannose che possono essere intraprese da esso.

Cosa era nascosto nelle ore di Troia

Comunemente i Trojan sono progettati con a base di codice modulare consentendo loro di avviare vari componenti che possono essere incorporati in essi o scaricati ed eseguiti quando gli hacker li istruiscono a farlo. A seconda del modo in cui è progettato il virus, ciò può avvenire anche automaticamente se il motore ritiene che la macchina infetta sia conforme a determinate condizioni. Attività tipica del virus Trojan può includere quanto segue:

  • Recupero delle informazioni — Il motore principale può avviare un comando di raccolta dati che può raccogliere informazioni che possono essere informazioni di identificazione personale o un rapporto del componenti installati della macchina. Questo viene spesso fatto per generare una firma ID univoca per ogni computer che consente agli hacker di tenere facilmente traccia del numero di dispositivi infetti. La raccolta di tali informazioni può essere utilizzata anche per altri reati come il furto di identità e gli abusi finanziari.
  • Modifiche alle opzioni di avvio del sistema — Il Trojan può essere programmato per manipolare le opzioni di avvio e avviare automaticamente il malware all'accensione del computer. Ciò può anche impedire agli utenti di accedere ai menu di ripristino. Ciò può ostacolare seriamente i metodi di recupero manuale dell'utente.
  • Manipolazione della configurazione del sistema — I trojan possono modificare la configurazione di file di sistema importanti e le impostazioni dell'utente. A seconda di cosa è stato esattamente modificato, ciò può portare alla perdita di dati, errori imprevisti e problemi di prestazioni gravi.
  • Installazione Persistent — I malware di questa categoria sono spesso programmati per scansionare i sistemi infetti alla ricerca di qualsiasi software di sicurezza installato. Se vengono rilevati, i loro motori possono essere disabilitati o completamente rimossi. Questo può agire contro artisti del calibro di host di macchine virtuali, programmi anti-virus, ambienti sandbox, firewall e sistemi di rilevamento delle intrusioni.

I trojan in genere funzionano creando e mantenendo un connessione a un server di hacker controllato, a questo punto gli hacker saranno in grado di eseguire i comandi prescritti. I dati possono essere trasferiti dai computer infetti — non solo singoli file, ma anche dati supplementari. Esempi possono essere le informazioni del browser web — può essere raccolto per la cronologia memorizzata, cookie e password degli account. Le informazioni possono anche essere recuperate dagli Appunti, alcuni Trojan possono anche includere funzionalità keylogger — la capacità di monitorare e registrare il movimento del mouse e l'input da tastiera.


Come proteggere il mio computer da Trojan Horse?

In larga misura ci sono numerosi modi in cui gli utenti possono prevenire alcuni dei virus Trojan più semplici dai loro computer. Ciò funzionerà nei casi in cui i virus del cavallo di Troia vengono consegnati agli utenti tramite siti e messaggi di posta elettronica. Gli utenti dovrebbero sapere che la maggior parte degli attacchi viene fornita tramite tattiche di phishing — le vittime target saranno truffate dagli utenti per interagire con i messaggi di posta elettronica, facendo clic su siti e collegamenti o inserendo dati nei campi. Il phishing del sito Web è molto popolare tra tutti i livelli di esperienza — i siti più semplici sono semplicemente copie mal realizzate di servizi e pagine aziendali di uso comune. Quelli più sofisticati possono essere ospitati su quasi gli stessi domini che suonano, incorporare certificati di sicurezza e replicare il design e la struttura. Per evitare di essere criticato ispeziona sempre gli URL dei link e assicurarsi che puntino esattamente al dominio ufficiale e legittimo utilizzato da un determinato servizio. È molto facile per gli hacker sostituire o con 0 poiché alcuni browser e risoluzioni di visualizzazione potrebbero non mostrare chiaramente la differenza.

Quando si tratta di messaggi e-mail non aprire mai collegamenti e allegati che sono stati inviati da persone sconosciute e non attendibili, aziende o servizi. Assicurati anche di abilitare la vista delle estensioni di file nel tuo sistema operativo per impedire l'esecuzione di doppie estensioni. I messaggi di posta elettronica di phishing possono inviare tali file – di solito sono di documenti o archivi popolari. Quando vengono inseriti nel sistema, la doppia estensione nasconderà il codice eseguibile o altre tecniche malware.

Altri suggerimenti di carattere generale per prevenire gli scenari di infezione del cavallo di Troia sono i seguenti:

  • Evitare di accettare inviti da persone sconosciute sui social network – Generalmente gli hacker possono generare automaticamente profili che includono tutte le necessità di base dell'account. Possono essere programmati per inviare automaticamente file infetti da Trojan.
  • Affidati solo alle fonti di download ufficiali — Molti dati Trojan possono essere incorporati in patch software, aggiornamenti e componenti aggiuntivi che possono essere facilmente caricati su portali falsi e comunità Web popolari. Gli hacker probabilmente useranno profili hackerati o creati appositamente per questo scopo.
  • Utilizzare sempre una suite di sicurezza affidabile — Avere un semplice software antivirus al giorno d'oggi non è abbastanza. Mentre gli aggiornamenti delle definizioni e la stabilità del software sono importanti, ci sono molte minacce che possono ancora infettare gli utenti target di diverse categorie. Questo è il motivo per cui consigliamo sempre di utilizzare una soluzione antimalware specializzata in combinazione con programmi antivirus. Questa combinazione assicurerà che sia possibile eseguire un corretto ripristino a seguito di un incidente di sicurezza.
  • Utilizzare le funzionalità di sicurezza del sistema operativo quando necessario — Gli attacchi di Trojan possono diffondersi attraverso la rete, questo è il motivo per cui gli sviluppatori del sistema operativo hanno inserito alcune impostazioni di base per la difesa della rete. Possono essere abilitati dagli utenti tramite il menu Impostazioni e possono variare da versione a versione. Uno degli esempi più importanti è il Profilo di lavoro, una funzione che viene utilizzata quando gli utenti di laptop collegano i propri dispositivi a reti Wi-Fi pubbliche o aziendali. In questo caso, la condivisione della rete verrà disattivata, il che limiterà il potenziale di infezione dei Trojan che hanno implementato una propagazione simile a un worm.

I migliori consigli da seguire è stare sempre in guardia! Le infezioni da virus trojan sono tra i maggiori progressi e i criminali informatici escogitano costantemente nuove tattiche di infezione. Tieniti aggiornato sui nuovi malware, essere informato è la migliore protezione.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio


Preparation before removing Trojan Horse.

Prima di avviare il processo di rimozione effettiva, si consiglia di effettuare le seguenti operazioni di preparazione.

  • Assicurarsi di avere le istruzioni sempre aperta e di fronte ai vostri occhi.
  • Fare un backup di tutti i file, anche se potrebbero essere danneggiati. È necessario eseguire il backup dei dati con una soluzione di backup su cloud e assicurare i vostri file contro qualsiasi tipo di perdita, anche dalle più gravi minacce.
  • Siate pazienti in quanto ciò potrebbe richiedere un po '.
  • Cerca malware
  • Correggi i registri
  • Rimuovere i file dei virus

Passo 1: Scan for Trojan Horse with SpyHunter Anti-Malware Tool

1. Clicca sul "Scarica" per passare alla pagina di download di SpyHunter.


Si consiglia di eseguire una scansione prima di acquistare la versione completa del software per assicurarsi che la versione corrente del malware può essere rilevato da SpyHunter. Fare clic sui collegamenti corrispondenti per controllare SpyHunter EULA, politica sulla riservatezza e Criteri di valutazione della minaccia.


2. Dopo aver installato SpyHunter, attendere che si aggiornare automaticamente.

SpyHunter 5 Passaggio di scansione 1


3. Dopo il processo di aggiornamento è terminato, clicca sul "Scansione malware / PC" linguetta. Apparirà una nuova finestra. Clicca su 'Inizia scansione'.

SpyHunter 5 Passaggio di scansione 2


4. Dopo SpyHunter ha terminato la scansione del PC per tutti i file della minaccia associata e li ha trovati, si può provare a farli rimosso automaticamente e permanentemente facendo clic sul 'Il prossimo' pulsante.

SpyHunter 5 Passaggio di scansione 3

Se eventuali minacce sono stati rimossi, è altamente consigliato per riavviare il PC.

Passo 2: Pulire eventuali registri, created by Trojan Horse on your computer.

I registri di solito mirati di macchine Windows sono i seguenti:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, created by Trojan Horse there. Questo può accadere seguendo la procedura sotto:


1. Apri il Eseguire finestra di nuovo, tipo "regedit" e fare clic su OK.
Rimuovi Virus Trojan Step 6


2. Quando lo si apre, si può liberamente accedere alla Run e RunOnce chiavi, le cui posizioni sono mostrate sopra.
Rimuovi Virus Trojan Step 7


3. È possibile rimuovere il valore del virus facendo clic destro su di esso e la rimozione.
Rimuovi Virus Trojan Step 8 Mancia: Per trovare un valore virus creato, è possibile fare clic destro su di esso e fare clic su "Modificare" per vedere quale file è impostato per funzionare. Se questa è la posizione file del virus, rimuovere il valore.

Passo 3: Find virus files created by Trojan Horse on your PC.


1.Per Windows 8, 8.1 e 10.

Per i sistemi operativi Windows più recenti

1: Sulla vostra stampa della tastiera + R e scrivi explorer.exe nel Correre casella di testo e quindi fare clic sul Ok pulsante.

Rimuovi Virus Trojan Step 9

2: Clicca su PC dalla barra di accesso rapido. Questo è di solito una icona con un monitor e il suo nome è o "Il mio computer", "Il mio PC" o "Questo PC" o quello che hanno chiamato.

Rimuovi Virus Trojan Step 10

3: Passa alla casella di ricerca in alto a destra sullo schermo del tuo PC e digita "FileExtension:" e dopo di che digitare l'estensione del file. Se siete alla ricerca di eseguibili dannosi, Un esempio può essere "FileExtension:exe". Dopo aver fatto che, lasciare uno spazio e digitare il nome del file si ritiene che il malware si è creato. Ecco come si può essere visualizzato se è stato trovato il file:

estensione del file dannoso

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.Per Windows XP, Vista, e 7.

Per i sistemi operativi Windows meno recenti

Nei vecchi sistemi operativi Windows l'approccio convenzionale dovrebbe essere quello efficace:

1: Clicca sul Menu iniziale icona (di solito sulla vostra in basso a sinistra) e quindi scegliere il Ricerca preferenza.

Rimuovere Virus Trojan

2: Una volta visualizzata la finestra di ricerca, scegliere Altre opzioni avanzate da l'assistente di ricerca. Un altro modo è cliccando su Tutti i file e le cartelle.

Rimuovi Virus Trojan Step 11

3: Dopo di che tipo il nome del file che si sta cercando e fare clic sul pulsante di ricerca. Questo potrebbe richiedere un certo tempo dopo il quale verranno visualizzati i risultati. Se avete trovato il file dannoso, è possibile copiare o aprire la sua posizione da pulsante destro del mouse su di essa.

Ora si dovrebbe essere in grado di scoprire qualsiasi file in Windows, purché sia ​​sul disco rigido e non è nascosto via software speciale.

Trojan Horse FAQ

What Does Trojan Horse Trojan Do?

The Trojan Horse Trojan è un programma informatico dannoso progettato per disturbare, danno, o ottenere un accesso non autorizzato ad un sistema informatico.

Può essere utilizzato per rubare dati sensibili, ottenere il controllo di un sistema, o avviare altre attività dannose.

I trojan possono rubare le password?

, Trojan, like Trojan Horse, può rubare le password. Questi programmi dannosi are designed to gain access to a user's computer, spiare le vittime e rubare informazioni sensibili come dati bancari e password.

Can Trojan Horse Trojan Hide Itself?

Sì, può. Un Trojan può utilizzare varie tecniche per mascherarsi, compresi i rootkit, crittografia, e offuscazione, per nascondersi dagli scanner di sicurezza ed eludere il rilevamento.

È possibile rimuovere un Trojan tramite il ripristino delle impostazioni di fabbrica?

, un Trojan può essere rimosso ripristinando le impostazioni di fabbrica del dispositivo. Questo perché ripristinerà il dispositivo al suo stato originale, eliminando qualsiasi software dannoso che potrebbe essere stato installato. Tenere presente, che esistono Trojan più sofisticati, che lasciano backdoor e si reinfettano anche dopo il ripristino delle impostazioni di fabbrica.

Can Trojan Horse Trojan Infect WiFi?

Sì, è possibile che un trojan infetti le reti WiFi. Quando un utente si connette alla rete infetta, il Trojan può diffondersi ad altri dispositivi connessi e può accedere a informazioni sensibili sulla rete.

I trojan possono essere eliminati?

Sì, I trojan possono essere eliminati. Ciò viene in genere eseguito eseguendo un potente programma antivirus o antimalware progettato per rilevare e rimuovere file dannosi. In alcuni casi, potrebbe anche essere necessaria la cancellazione manuale del Trojan.

I trojan possono rubare i file?

Sì, I trojan possono rubare file se sono installati su un computer. Questo viene fatto consentendo al autore di malware o utente per ottenere l'accesso al computer e quindi rubare i file memorizzati su di esso.

Quale anti-malware può rimuovere i trojan?

Programmi anti-malware come SpyHunter sono in grado di scansionare e rimuovere i trojan dal tuo computer. È importante mantenere aggiornato il tuo anti-malware e scansionare regolarmente il tuo sistema alla ricerca di software dannoso.

I trojan possono infettare USB?

Sì, I trojan possono infettare USB dispositivi. Trojan USB in genere si diffondono tramite file dannosi scaricati da Internet o condivisi tramite e-mail, allowing the hacker to gain access to a user's confidential data.

About the Trojan Horse Research

I contenuti che pubblichiamo su SensorsTechForum.com, this Trojan Horse how-to removal guide included, è il risultato di ricerche approfondite, il duro lavoro e la dedizione del nostro team per aiutarti a rimuovere il problema specifico del trojan.

How did we conduct the research on Trojan Horse?

Si prega di notare che la nostra ricerca si basa su un'indagine indipendente. Siamo in contatto con ricercatori di sicurezza indipendenti, grazie al quale riceviamo aggiornamenti quotidiani sulle ultime definizioni di malware, compresi i vari tipi di trojan (porta sul retro, downloader, Infostealer, riscatto, eccetera)

Inoltre, the research behind the Trojan Horse threat is backed with VirusTotal.

Per comprendere meglio la minaccia rappresentata dai trojan, si prega di fare riferimento ai seguenti articoli che forniscono dettagli informati.

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo