Какво е троянци и как да го премахна?

от Линас Кигуолис - - Обновено | Тип: Троянци
12

Троянец (или троянски кон) е зловредна компютърна програма, която се използва, за да инфектира целеви компютърни системи и да предизвиква зловредна дейност. Обикновено подобни програми се използват за кражба на лични данни, разпространение на други вируси или просто за понижаване на производителността на компютъра. В допълнение, хакерите могат да ги ползват, за да получават неоторизиран отдалечен достъп до компютър, инфектирайки файлове и повреждайки системата. Веднага щом троянец инфилтрира компютъра, започва да се крие от жертвата. Троянците са много подобни на обикновените вируси и затова са доста трудни за засичане. Затоватрябва да разчитате на надежден анти-спайуер. Троянците не се разпространяват сами. Въпреки това скорошни версии имат допълнителни компоненти, които позволяват това да се случва. Активността на всеки троянски кон зависи от намеренията на автора му.

Trojan malware

Начини за инфилтриране на системата

Част от троянците могат да се разпространяват сами и да инфектират системата без знанието на потребителя. Други ръчно се инсталират както всеки друг софтуер. Всъщност, има 5 главни начина за навлизане в системата от подобни паразити:

  • Много троянци се разпространяват с помощта на имейли, мрежи за споделяне на файлове и онлайн чатове (като ICQ, AIM, IRC). Те се представят за полезни приставки, съобщения, линкове в имейли или добавки за приложения. Тези троянци имат неподозрителни имена и затова подмамват хората да ги отварят. Веднъж щом потребителят отвори подобно приложение, троянецът тихо се инсталира на системата.
  • Някои троянци могат да проникнат в системата използвайки слабости в уеб браузъра. Техните автори държат несигурни сайтове, пълни с малуерен код или разпространяват опасни изскачащи реклами. Когато потребителят посети подобен сайт или кликне на подобна изскачаща реклама, зловредни скриптове мигновено инсталират паразита. Потребителят не може да забележи нищо съмнително, тъй като заплахата не показва прозорци за инсталация или предупреждения.
  • Троянците понякога се инсталират от други паразити като вируси, червеи, задни вратички и дори спайуер. Те влизат в системата без знанието на потребителя и афектират всеки, който използва компютъра. Някои заплахи могат да се инсталират ръчно от зловредни компютърни потребители, които имат достатъчен достъп за инсталация на софтуер. Много малко троянци могат да се разпространяват чрез отдалечени системи с дадени слабости в защитата.
  • Някои троянци вече са интегрирани в дадени приложения. Дори легитимни програми може да имат недокументирани функции като отдалечен достъп. Атакуващият трябва да се свърже с компютъра чрез такъв софтуер, за да може незабавно да получи пълен неоторизиран достъп до системата и да поеме контрол над дадена програма.

Дейности, които могат да са следствие от троянски кон

Повечето троянски коне са способни на следните дейности:

  • Инфектиране, повреждане и презапис на файлове, важни системни компоненти и инсталирани приложения. Могат и да унищожават цели системи, като изтриват важни файлове или да форматират харддискове.
  • Кражба на финансови данни, като например номера на кредитни карти, логин имена, парили, важни лични документи и друга важна информация.
  • Следене на потребителя и всяко натискане на клавиш, което въвежда на клавиатурата. Троянския кон също може да прави скриншотове и да започва други дейности за открадване на дадена информация.
  • Изпращане на цялата събрана информация до предварително даден имейл адрес, качване на FTP сървър или трансфериране чрез скрита Интернет връзка към отдалечена точка.
  • Инсталиране на задна вратичка или активиране на собствени компоненти, които позволяват на хакера да превземе компютъра.
  • Пускането на други опасни паразити.
  • Правене на Denial of Service (DoS) или други мрежови атаки срещу дадена отдалечена точка или пращане на огромно количество имейли с цел флууд на компютъра.
  • Инсталиране на скрит FTP сървър, който може да се ползва от хакерите за различни нелегални дейности.
  • Терминиране на антивирусни, анти-спайуер и други програми за сигурност. Троянските коне могат да деактивират важни системни приложения и да предотвратят работата на стандартни системни приложения.
  • Блокиране на достъпа до надеждни сайтове и източници за компютърна сигурност.
  • Показване на енжелани реклами и изскачащи прозорци.
  • Понижаване на интернет връзката и скоростта на компютъра. Може да се понижи и сигурността на системата, което да доведе до нестабилност.

Примери за троянци

Има хиляди различни троянци. Следните примери илюстрират колко опасни са тези заплахи.

Trojan.Cryptolocker е троянец, използван за разпространението на много опасни вируси, наречени Cryptolocker и Cryptowall. Вярва се, че този троянец може да се използва и за разпространението на друг малуер, като например измамни анти-спайуер програми, задни вратички и подобни заплахи. Разпространява се с помощта на фалшиво съобщение за сигурност, твърдящо, че компютърът е инфектиран с вирус. Когато потребителят кликне на подобно съобщение, троянецът влиза в системата и тихо инсталира рансъмуера. В допълнение блокира системата и предизвиква фалшиво съобщение на десктопа на жертвата. Можете да свалите тази заплаха като имейл приставка или изскачаща реклама, предлагаща ъпдейт за Java или Flash Player.

Trojan.ZeroAccess е друг опасен троянец, познат още като max++. Имайте предвид, че има много версии на този троянец и всичките целят едно и също – да откраднат личната информация на хората. Следвайки тази цел, те записват всеки клавиш, който натискате и могат да правят проължително скриншоти. Троянецът обикновено се промъква в системата от различни Интернет ресурси като несигурни уеб страници или мрежи и започва работата си без да губи време.

12Trojan.Win32.Krepper.ab е много опасен и изключително деструктивен паразит, който може да причини сериозни проблеми, свързани с компютърната стабилност. Обикновено влиза в системата от несигурен Интернет сайт, мрежа за споделяне на файлове или онлайн чатове. Тихо работи на заден план и чака конкретна дата, за да се пусне. На тази дата вирусът Krepper може да опита да афектира регистъра на Windows, изтривайки важни системни папки и започвайки други деструктивни дейности. Паразитът засича, терминира и напълно обезоръжава антивирусни софтуер, инсталирани на компютъра. Още повече, троянецът може да се свърже към различни зловредни сървъри и да свали други зловредни паразити.

Премахване на троянски коне и други кибер заплахи

Троянците работят по същия начин като обикновени компютърни вируси и затова трябва да бъдат премахнати от компютъра с помощта на надежден софтуер за сигурност. Никога не бива да опитвате да премахнете троянски кон ръчно, защото може да се стигне до сериозни проблеми за машината Ви и повреда на системата. За да можете да сканирате системата си правилно и да намерите всички съмнителни компоненти, трябва да си инсталирате някоя от следните програми: Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus, Malwarebytes Anti Malware. Те вече са били одобрени за способността си да засичат различни троянци и техните компоненти.

Внимавайте, защото понякога и силен спайуер ремувър може да се провали в премахването на даден троянец. Всяка от тези заплахи постоянно се обновява и понякога тези ъпдейти се добавят преди да бъдат забелязани от разработчиците на анти-спайуерен софтуер. Ако някой от тези инструменти не е успял да Ви помогне, можете винаги да се свържете с нашия екип за съвет.

Най-нови вируси добавени в базата данни

база данни от Троянци

юли 29, 2016

Вирусът BlackMoon

Как действа банкиращия троянец BlackMoon на заразения компютър? Прословутият Още
юли 20, 2016

Вирусът Bitcoin

Най-важните факти за вируса Bitcoin Вирусът Bitcoin е злонамерен троянски кон, който има функция да прониква в компютъра и да го кара да извършва сложни действия. Още
април 11, 2016

JS.Nemucod

Вирусът JS.Nemucod – опасен троянски кон, който сваля вируси на компютъра ви Троянският Още
април 07, 2016

Trojan.Cryptolocker

Какво представлява Trojan.Cryptolocker? Trojan.Cryptolocker е зловреден троянски кон, който активно се използва за разпространяване на рансъмуер Още

Информацията е обновена на: 2016-08-18

Източник: http://www.2-spyware.com/trojans-removal

Прочети на друг език

Файлове
Софтуер
Сравни
Харесайте ни във Фейсбук