Hogyan Lehet Eltávolítani A Backdoor Vírust

Tartalomjegyzék:

Hogyan Lehet Eltávolítani A Backdoor Vírust
Hogyan Lehet Eltávolítani A Backdoor Vírust

Videó: Hogyan Lehet Eltávolítani A Backdoor Vírust

Videó: Hogyan Lehet Eltávolítani A Backdoor Vírust
Videó: Hogyan védjem a mobilomat a vírusoktól? 2024, Lehet
Anonim

A trójai programok erkölcsi és anyagi kárt okozhatnak a számítógép felhasználójának. A víruskereső programok és a tűzfalak megállítják a rosszindulatú szoftverek fő áramlását, de a trójai programok új verziói minden nap megjelennek. Előfordul, hogy egy PC-felhasználó olyan helyzetbe kerül, hogy az antivírus nem látja a rosszindulatú kódot, majd egyedül kell megbirkóznia a rosszindulatú programmal.

Hogyan lehet eltávolítani a backdoor vírust
Hogyan lehet eltávolítani a backdoor vírust

Utasítás

1. lépés

Az egyik legkellemetlenebb trójai program a hátsó ajtó, amely lehetővé teszi egy hacker számára a fertőzött számítógép távvezérlését. Nevéhez híven a hátsó ajtó rést nyit egy támadó számára, amelyen keresztül bármilyen művelet végrehajtható egy távoli számítógépen.

2. lépés

A hátsó ajtó két részből áll: a hacker számítógépére telepített kliensből és a fertőzött számítógépen található szerverből. A kiszolgálói oldal mindig várakozik a kapcsolatra, "lóg" valamilyen porton. Ezen az alapon - az elfoglalt kikötőn - lehet nyomon követni, ami után sokkal könnyebb lesz eltávolítani a trójai falovat.

3. lépés

Nyissa meg a parancssort: "Start - Minden program - Kiegészítők - Parancssor". Írja be a netstat –aon parancsot, és nyomja meg az Enter billentyűt. Megjelenik a számítógép csatlakozásainak listája. Az aktuális kapcsolatokat az "Állapot" oszlopban LÉTREHOZVA jelzik, a függőben lévő kapcsolatokat a LISTENING sor jelöli. A csatlakoztatásra váró hátsó ajtó hallgatási állapotban van.

4. lépés

Az első oszlopban a hálózati kapcsolatokat létrehozó programok által használt helyi címeket és portokat láthatja. Ha a listán lévő programokat függőben lévő állapotban látja, ez nem jelenti azt, hogy a számítógépe minden bizonnyal fertőzött lenne. Például a 135-es és a 445-ös portot használják a Windows-szolgáltatások.

5. lépés

A legutolsó oszlopban (PID) láthatja a folyamatazonosító számokat. Segítenek megtudni, hogy melyik program használja az Önt érdeklő portot. Írja be a tasklist parancsot ugyanabba a parancssori ablakba. Megjelenik a folyamatok listája a nevükkel és azonosító számukkal együtt. Ha megnézi az azonosítót a hálózati kapcsolatok listájában, akkor a második listával meghatározhatja, hogy melyik programhoz tartozik.

6. lépés

Van, amikor a folyamat neve nem mond semmit. Ezután használja az Everest (Aida64) programot: telepítse, futtassa és nézze meg a folyamatok listáját. Az Everest megkönnyíti a futtatható fájl elérési útjának megtalálását. Ha nem ismeri a folyamatot elindító programot, törölje a futtatható fájlt, és zárja be annak folyamatát. A számítógép következő indításakor megjelenhet egy figyelmeztető ablak, amely kijelenti, hogy egy ilyen és egy ilyen fájlt nem lehet elindítani, és annak automatikus futtatási kulcsát a rendszerleíró adatbázis jelzi. Ezen információk felhasználásával törölje a kulcsot a rendszerleíróadatbázis-szerkesztővel ("Start - Run", a regedit parancs).

7. lépés

Ha a vizsgált folyamat valóban a hátsó ajtóhoz tartozik, a "Külső cím" oszlopban láthatja a hozzád csatlakozó számítógép ip-jét. De nagy valószínűséggel ez lesz a proxy szerver címe, így nem valószínű, hogy meg fogja tudni találni a hackert.

Ajánlott: