Οι Trojans μπορούν να προκαλέσουν ηθική και οικονομική ζημία στον χρήστη του υπολογιστή. Τα προγράμματα προστασίας από ιούς και τα τείχη προστασίας σταματούν την κύρια ροή κακόβουλου λογισμικού, αλλά νέες εκδόσεις Trojans εμφανίζονται καθημερινά. Μερικές φορές ένας χρήστης του υπολογιστή βρίσκεται σε μια κατάσταση όπου το antivirus δεν βλέπει τον κακόβουλο κώδικα, τότε πρέπει να αντιμετωπίσει μόνο του το κακόβουλο πρόγραμμα.
Οδηγίες
Βήμα 1
Ένας από τους πιο δυσάρεστους τύπους Trojans είναι backdoors, οι οποίοι επιτρέπουν σε έναν hacker να ελέγχει από απόσταση έναν μολυσμένο υπολογιστή. Σύμφωνα με το όνομά του, το backdoor ανοίγει ένα κενό για έναν εισβολέα μέσω του οποίου οποιαδήποτε ενέργεια μπορεί να εκτελεστεί σε έναν απομακρυσμένο υπολογιστή.
Βήμα 2
Η πίσω πόρτα αποτελείται από δύο μέρη: τον πελάτη, εγκατεστημένος στον υπολογιστή του χάκερ και ο διακομιστής, που βρίσκεται στον μολυσμένο υπολογιστή. Η πλευρά του διακομιστή περιμένει πάντα μια σύνδεση, "κρέμεται" σε κάποια θύρα. Σε αυτή τη βάση - το κατεχόμενο λιμάνι - μπορεί να εντοπιστεί, μετά από αυτό θα είναι πολύ πιο εύκολο να αφαιρέσετε το Δούρειο άλογο.
Βήμα 3
Ανοίξτε τη γραμμή εντολών: "Έναρξη - Όλα τα προγράμματα - Αξεσουάρ - Γραμμή εντολών". Εισαγάγετε την εντολή netstat –aon και πατήστε Enter. Θα δείτε μια λίστα με τις συνδέσεις του υπολογιστή σας. Οι τρέχουσες συνδέσεις θα εμφανίζονται στη στήλη "Κατάσταση" ως ΕΓΚΑΤΑΣΤΑΣΗ, ενώ οι εκκρεμείς συνδέσεις επισημαίνονται με τη γραμμή ΑΚΡΟΑΣΗΣ. Η πίσω πόρτα που περιμένει να συνδεθεί βρίσκεται σε κατάσταση ακρόασης.
Βήμα 4
Στην πρώτη στήλη, θα δείτε τις τοπικές διευθύνσεις και θύρες που χρησιμοποιούνται από τα προγράμματα που πραγματοποιούν τις συνδέσεις δικτύου. Εάν βλέπετε προγράμματα στη λίστα σας σε κατάσταση σύνδεσης σε εκκρεμότητα, αυτό δεν σημαίνει ότι ο υπολογιστής σας είναι σίγουρα μολυσμένος. Για παράδειγμα, οι θύρες 135 και 445 χρησιμοποιούνται από τις υπηρεσίες των Windows.
Βήμα 5
Στην τελευταία στήλη (PID) θα δείτε τους αριθμούς ID της διαδικασίας. Θα σας βοηθήσουν να μάθετε ποιο πρόγραμμα χρησιμοποιεί τη θύρα που σας ενδιαφέρει. Πληκτρολογήστε λίστα εργασιών στο ίδιο παράθυρο γραμμής εντολών. Θα δείτε μια λίστα με τις διαδικασίες με τα ονόματά τους και τους αριθμούς αναγνώρισης. Κοιτάζοντας το αναγνωριστικό στη λίστα συνδέσεων δικτύου, μπορείτε να χρησιμοποιήσετε τη δεύτερη λίστα για να προσδιορίσετε σε ποιο πρόγραμμα ανήκει.
Βήμα 6
Υπάρχουν φορές που το όνομα της διαδικασίας δεν σας λέει τίποτα. Στη συνέχεια, χρησιμοποιήστε το πρόγραμμα Everest (Aida64): εγκαταστήστε το, εκτελέστε το και δείτε τη λίστα των διαδικασιών. Το Everest διευκολύνει την εύρεση της διαδρομής όπου βρίσκεται το εκτελέσιμο αρχείο. Εάν δεν είστε εξοικειωμένοι με το πρόγραμμα που ξεκινά τη διαδικασία, διαγράψτε το εκτελέσιμο αρχείο και κλείστε τη διαδικασία. Κατά την επόμενη εκκίνηση του υπολογιστή, ενδέχεται να εμφανιστεί ένα παράθυρο προειδοποίησης που δηλώνει ότι δεν είναι δυνατή η εκκίνηση ενός τέτοιου αρχείου και το κλειδί αυτόματης εκτέλεσης θα εμφανίζεται στο μητρώο. Χρησιμοποιώντας αυτές τις πληροφορίες, διαγράψτε το κλειδί χρησιμοποιώντας τον επεξεργαστή μητρώου ("Έναρξη - Εκτέλεση", η εντολή regedit).
Βήμα 7
Εάν η διερευνητική διαδικασία ανήκει πραγματικά στην πίσω πόρτα, στη στήλη "Εξωτερική διεύθυνση" μπορείτε να δείτε το ip του υπολογιστή που σας συνδέθηκε. Αλλά αυτή πιθανότατα θα είναι η διεύθυνση του διακομιστή μεσολάβησης, οπότε είναι απίθανο να καταλάβετε τον χάκερ.