Coraz częściej użytkownicy komputerów osobistych mają do czynienianiebezpieczeństwa, które czyhają na nich w sieci i muszą zrozumieć przynajmniej podstawy ochrony przed intruzami. Narzędzia hakerskie to programy, które szkodzą zdalnym komputerom. Same w sobie nie są ani końmi trojańskimi, ani wirusami i nie mogą wyrządzić żadnej szkody wszystkim lokalnym urządzeniom, na których są zainstalowane. Jednak ten problem z każdym dniem staje się coraz bardziej palący. Przeanalizujmy ten problem.
Jakie programy są narzędziami hakerów
Te programy obejmują:narzędzia hakerskie do automatyzacji generowania wirusów, trojanów i robaków, przeznaczone do tworzenia takiego oprogramowania; biblioteki oprogramowania, narzędzia, które ukrywają kod „uszkodzonych” plików przed skanowaniem przez program antywirusowy (programy szyfrujące pliki); różne „żarty”, które komplikują pracę z urządzeniem; programy informujące użytkownika o fałszywych informacjach o działaniach w systemie; inne narzędzia, które w taki czy inny sposób uszkadzają pilota lub ten komputer.
Zwalczanie narzędzi hakerskich
Od dnia pojawienia się narzędzi hakerskichrozpoczęła się z nimi walka. W tym celu opracowano wiele programów. W tym artykule przyjrzymy się części. HackTool. Ten program jest używany przez różnych napastników podczas ataków na komputer zdalny lub lokalny. Na przykład użytkownik nieautoryzowany zostaje dodany do listy dozwolonych gości w systemie; dzienniki są czyszczone, aby ukryć to, co było obecne w systemie.
"Oszustwo", wirusowe mistyfikatory
Są to narzędzia hakerskie, które bezpośrednio nie powodująszkodzić, ale wyświetlają zwodnicze komunikaty, że szkoda już została wyrządzona lub zostanie wyrządzona w określonych warunkach, lub informują użytkownika o zagrożeniu, które nie istnieje. Do takich „żartów” należą na przykład programy, które straszą użytkownika różnymi komunikatami o formatowaniu dysku logicznego, mimo że go tam nie było, wyświetlają różne wirusowe, dziwne powiadomienia itp.
Ochrona przed narzędziami hakerskimi Trojan-Dropper.Win32.Agent.albv
To jest program dlanieautoryzowana, ukryta instalacja przez użytkownika na urządzeniu ofiary szkodliwych programów, które znajdują się w ciele tego trojana. Zalecenia dotyczące operacji usuwania są następujące. Zakończ złośliwy proces za pomocą menedżera zadań. Usuń plik i usuń w rejestrze systemowym, klucz jest jednym parametrem. Jest jeszcze jeden plik do usunięcia:% WinDir% systemsvhost.exe.
Elektroniczny program szpiegowski Trojan-Spy.Win32.PcGhost.340
Hackowanie narzędzi i ochrona przed nimi to obecnie tematwieczne i stale aktualne. Wskazany program jest przeznaczony do elektronicznego szpiegowania użytkownika (zrzuty ekranu, informacje wejściowe, lista aktywnych aplikacji). Uzyskane w ten sposób informacje są zawsze przekazywane napastnikowi. W tym celu stosuje się HTTP, FTP, e-mail i inne metody. Opcje usuwania są standardowe, tylko pliki są różne. Kończymy proces trojana za pomocą menedżera zadań.