A trójai programok erkölcsi és anyagi kárt okozhatnak a számítógép felhasználójának. A víruskereső programok és a tűzfalak megállítják a rosszindulatú szoftverek fő áramlását, de a trójai programok új verziói minden nap megjelennek. Előfordul, hogy egy PC-felhasználó olyan helyzetbe kerül, hogy az antivírus nem látja a rosszindulatú kódot, majd egyedül kell megbirkóznia a rosszindulatú programmal.
Utasítás
1. lépés
Az egyik legkellemetlenebb trójai program a hátsó ajtó, amely lehetővé teszi egy hacker számára a fertőzött számítógép távvezérlését. Nevéhez híven a hátsó ajtó rést nyit egy támadó számára, amelyen keresztül bármilyen művelet végrehajtható egy távoli számítógépen.
2. lépés
A hátsó ajtó két részből áll: a hacker számítógépére telepített kliensből és a fertőzött számítógépen található szerverből. A kiszolgálói oldal mindig várakozik a kapcsolatra, "lóg" valamilyen porton. Ezen az alapon - az elfoglalt kikötőn - lehet nyomon követni, ami után sokkal könnyebb lesz eltávolítani a trójai falovat.
3. lépés
Nyissa meg a parancssort: "Start - Minden program - Kiegészítők - Parancssor". Írja be a netstat –aon parancsot, és nyomja meg az Enter billentyűt. Megjelenik a számítógép csatlakozásainak listája. Az aktuális kapcsolatokat az "Állapot" oszlopban LÉTREHOZVA jelzik, a függőben lévő kapcsolatokat a LISTENING sor jelöli. A csatlakoztatásra váró hátsó ajtó hallgatási állapotban van.
4. lépés
Az első oszlopban a hálózati kapcsolatokat létrehozó programok által használt helyi címeket és portokat láthatja. Ha a listán lévő programokat függőben lévő állapotban látja, ez nem jelenti azt, hogy a számítógépe minden bizonnyal fertőzött lenne. Például a 135-es és a 445-ös portot használják a Windows-szolgáltatások.
5. lépés
A legutolsó oszlopban (PID) láthatja a folyamatazonosító számokat. Segítenek megtudni, hogy melyik program használja az Önt érdeklő portot. Írja be a tasklist parancsot ugyanabba a parancssori ablakba. Megjelenik a folyamatok listája a nevükkel és azonosító számukkal együtt. Ha megnézi az azonosítót a hálózati kapcsolatok listájában, akkor a második listával meghatározhatja, hogy melyik programhoz tartozik.
6. lépés
Van, amikor a folyamat neve nem mond semmit. Ezután használja az Everest (Aida64) programot: telepítse, futtassa és nézze meg a folyamatok listáját. Az Everest megkönnyíti a futtatható fájl elérési útjának megtalálását. Ha nem ismeri a folyamatot elindító programot, törölje a futtatható fájlt, és zárja be annak folyamatát. A számítógép következő indításakor megjelenhet egy figyelmeztető ablak, amely kijelenti, hogy egy ilyen és egy ilyen fájlt nem lehet elindítani, és annak automatikus futtatási kulcsát a rendszerleíró adatbázis jelzi. Ezen információk felhasználásával törölje a kulcsot a rendszerleíróadatbázis-szerkesztővel ("Start - Run", a regedit parancs).
7. lépés
Ha a vizsgált folyamat valóban a hátsó ajtóhoz tartozik, a "Külső cím" oszlopban láthatja a hozzád csatlakozó számítógép ip-jét. De nagy valószínűséggel ez lesz a proxy szerver címe, így nem valószínű, hogy meg fogja tudni találni a hackert.