jeudi 8 novembre 2012

Virus cheval de Troie - Un porte dérobée dans votre ordinateur


Si vous avez déjà eu un problème d'ordinateur, à un certain point, la pensée qu'il pourrait être causée par un virus a traversé l'esprit. Peut-être votre programme de détection de virus a commencé à vous raconter toutes sortes de choses, il pense qu'il a trouvé. Même si aucun de ceux qui s'est passé, vous finirez par être confronté à un problème d'un virus. Peut-être même un virus cheval de Troie de porte dérobée ou.

Disguise est le nom du jeu pour ces virus. Elles apparaissent comme une chose, mais sont vraiment quelque chose d'autre. Ils ouvrent une porte dérobée sur votre ordinateur permettant les actes malveillants vraiment avoir lieu. Quelque chose pourrait être installé sur votre ordinateur ou il pourrait être quelque chose sur votre ordinateur qui surveille simplement vos actions jusqu'à ce qu'il attrape quelque chose de son intérêt. Ensuite, ce cheval de Troie saute dans l'action et les transferts toutes les informations qu'il trouve sur l'ordinateur, il a été dit à qui parler. Vos informations personnelles peuvent être volées très facilement de cette manière. Vous n'avez aucune idée il est même arrivé.

Les virus et les chevaux de Troie ont généralement des noms qui ne vous disent pas grand-chose. Ce qui est vraiment utile, c'est pour le programme de protection contre les virus pour vous dire le ou les fichiers qui abritent et maintenez le code qui exécute les virus. Un programme de bon virus protection devrait prévoir que des informations sur la plupart des virus qu'il détecte.

Le programme de protection contre les virus peut essayer de désinfecter votre ordinateur. Le formatage de votre disque dur est la seule garantie que vous pourrez vous débarrasser d'un virus. Mais un programme de bon virus protection peut aider beaucoup. Il fera son travail, et fournir des informations. Ensuite, si des problèmes se produisent encore le fardeau retombe sur vous pour tenter d'éradiquer le problème. C'est là encore plus d'informations pour vous aider.

Vous avez souvent dit sera de rechercher des fichiers sur votre disque dur. Parfois, vous recevrez un dossier le chercher Toutefois, une astuce pratiquement tous les chevaux de Troie et virus utilisation est d'avoir des noms de fichiers qui ont l'air fichiers actuellement dans votre système d'exploitation. Cela rend plus difficile et déroutant de trouver le bon fichier. Il pourrait être juste l'extension est différente ou peut-être une seule lettre a été ajouté au nom du fichier. Ci-dessous une liste des fichiers qui sont utilisés par quelques-uns des chevaux de Troie les plus courants et les virus.

esktop.exe - Fait partie du cheval de Troie et les logiciels espions Backdoor.SdBot.md FFIsearch.

desktop.smm - Fait partie du cheval de Troie et les logiciels espions Backdoor.SdBot.md FFIsearch.

ddhelper32.exe - Contient le logiciel backdoor BDS/Sub7-220.Srv et Backdoor.SubSeven.

sys.plg - Fait partie du cheval de Troie Backdoor.ICR.

gld.exe - Fait partie du cheval de Troie Backdoor.Zagaban.

rlid.exe - Ajouté par le virus Backdoor Lixy.

winupdate.exe - Ajouté par WORM_FALSU et est un cheval de Troie de porte dérobée.

wupdt.exe - Ajouté par le virus et cheval de Troie IMISERV.

tskdbg.exe - Ajouté par FLOOD.E VIRUS.It et est un cheval de Troie de porte dérobée.

winstat.exe - Appartient à cheval de Troie de porte dérobée Kodorjan Trojan.Kodorjan.

Il ya beaucoup plus d'informations disponibles. L'utilisation d'un moteur de recherche, recherchez le fichier que vous êtes préoccupé. Vous obtiendrez une liste de liens qui décrivent le fichier ou le processus que vous recherchez. Il ya beaucoup, beaucoup d'autres virus et chevaux de Troie. Beaucoup utilisent d'autres fichiers. Il est donc nécessaire de toujours effectuer la recherche.

Utilisation de Windows Gestionnaire des tâches (Ctrl + Alt + Suppr), et en sélectionnant l'onglet processus, on pouvait voir un processus qui semble faire énormément de travail. Mais pour une raison rien ne se passe vraiment. Tous ces efforts déployés par le processus pourrait se passer dans les coulisses. Il est exécuté par un virus cheval de Troie de porte dérobée. Pour obtenir plus d'information sur ce qui pourrait arriver, allez sur le site indiqué ci-dessus et de recherche pour le nom du processus. Il vous dira si ce processus est en sécurité. Si ce n'est pas sûr, souvent une ligne de conduite à suivre est recommandée. Il peut aussi vous donner une idée des raisons pour lesquelles il travaille si dur!

Aucun commentaire:

Enregistrer un commentaire