/ / Cheval de Troie ou virus surprise

Programme de Troie ou virus surprise

Il existe de nombreux types d'ordinateursvirus. Certains ne sont qu'une partie du programme, d'autres sont eux-mêmes des applications complètes et utiles. Les chevaux de Troie sont de ce type. En règle générale, il est destiné à être intégré dans un système informatique. Une fois infiltré, le cheval de Troie envoie des informations de l'ordinateur infecté à l'attaquant, ou détruit le système de l'intérieur et l'utilise comme un «outil de crime». Un exemple frappant d'un tel virus est le programme waterfalls.scr, qui se déguise en serveur d'écran.

cheval de Troie

Le cheval de Troie a été nommé d'après toutcélèbre cheval de bois, avec l'aide duquel les Grecs ont capturé et détruit l'imprenable Troie. Comme le cheval de Troie, le programme du même nom ressemble à un cadeau inoffensif et utile, mais se révèle en fait être un virus surprise insidieux. Il est presque impossible de reconnaître un tel virus avant l'installation. Certains chevaux de Troie, même après l'installation, continuent d'exécuter les fonctions du programme dans lequel ils étaient déguisés. Un tel virus ne peut pas se multiplier, mais en le lançant, l'utilisateur reprend à chaque fois une activité destructrice dans son ordinateur. Presque tous les virus de ce type sont constitués d'un client et d'un serveur. Le serveur est injecté dans le système infecté et le client est utilisé par le criminel

Chevaux de Troie et protection contre eux
ohm pour le contrôler.

Le cheval de Troie a six types de logiciels malveillantsActivités. Certains virus fournissent aux criminels un accès à distance, d'autres détruisent simplement les données, téléchargent des logiciels malveillants supplémentaires, copient de «faux» liens vers des sites avec inscription payante, désactivent l'antivirus et mènent des attaques DDoS. Si l'ordinateur infecté est connecté à un modem Internet, le cheval de Troie passe des appels téléphoniques, après quoi le compte de l'utilisateur «perd du poids» de manière significative.

Chevaux de Troie et protection contre eux

Il y a plusieurs signes qui déterminentInfection cheval de Troie. Tout d'abord, vous devez faire attention au registre autorun. Un programme «non autorisé» qui apparaît là peut être un virus. L'infection est également indiquée par des téléchargements non intentionnels de jeux, d'applications ou de vidéos, ainsi que par la création arbitraire de captures d'écran. Pendant le démarrage du virus, l'ordinateur peut redémarrer lui-même.

cheval de Troie qhost
Le cheval de Troie peut lancer la visualisation de vidéos ou d'images, ouvrir et fermer la console du lecteur ou arrêter l'ordinateur au hasard.

En raison de l'abondance de formes et de types d'une seule manière de combattreavec un cheval de Troie n'existe pas. Si le système est infecté, il vaut la peine de vider le dossier contenant les fichiers Internet temporaires, puis d'analyser le système avec un antivirus. Si l'objet détecté par l'antivirus n'est pas supprimé ou nettoyé, vous pouvez le rechercher et le supprimer manuellement. Mais en cas d'infection totale, seule la réinstallation du système d'exploitation aidera.

L'un des virus les plus récents s'appelle Qhost.Ce cheval de Troie est un fichier Windows de 2600 octets modifié. Le nouveau virus bloque la transition de l'utilisateur vers certains sites et les requêtes vers les serveurs sélectionnés. Le blocage est effectué en ajoutant une liste de sites "interdits" au fichier cheval de Troie nommé host. Pour neutraliser un tel virus, il suffit d'éditer ce fichier dans le programme «Bloc-notes», puis de scanner le système avec un programme antivirus.