Вирус троянец. Как найти и удалить трояны, вирусы, червей, руткиты и прочие вредоносные объекты на вашем компьютере? Каким образом угроза проникает в систему

  • 22.04.2019

Сегодня сложно найти человека, который не сталкивался бы с компьютерными вирусами. Часто мы даже не догадываемся о том, что какая-нибудь вредоносная программа прямо сейчас находится на нашем компьютере. Конечно, иногда это и проходит незамеченным: существует достаточное количество вирусов, которые наносят незаметный ущерб системе. Но не стоит, в то же время, забывать о небезызвестных троянских программах, которые способны нанести компьютеру ощутимый вред. Что же такого особенного в этих программах, и как вы можете обезопасить от них свой компьютер?

Принцип работы вируса «Троян»

Вирус «троян» получил, что очевидно, своё название по аналогии с небезызвестным Троянским конём. Если выражаться образно, этот вирус, в отличие от других, попадает в компьютер путём «диверсии», а «не атаки». Как правило, его присутствие остаётся незамеченным абсолютно до тех пор, пока он не начинает свою деятельность внутри системы. Сам вирус пришёл к нам еще со времён программы DOS . Основное отличие тогдашнего «трояна» от его современного аналога заключается в том, что в былые времена вирус ориентировался на отдельный компьютер, сейчас же «трояны» создаются, в основном, для работы в Интернете. Основное отличие «трояна» от другого вируса - это то, что после активизации «троян» продолжает поддерживать связь со своим создателем, в то время как другие вирусы начинают жить своей жизнью.

Чем же занимается вирус «троян», и в чём основная опасность этого вируса?

Итак, проникнув на компьютер, эта программа разворачивает бурную диверсионную деятельность. Например, создатель «трояна» может получить доступ к информации личного характера пользователя «заражённого» компьютера, в том числе, паролям. Хакер также получает возможность установить серверы дистанционного управления. Это значит, что отныне он сможет работать на своём компьютере от имени вашего. Естественно, благодаря «трояну» злоумышленник получает доступ ко всем хранящимся на вашем компьютере файлам, может наладить их обмен с другими компьютерами, скачивать различные файлы и программы.

Каким же образом ваш компьютер может «заразиться» этим вирусом?

Обращали ли вы внимание на то, насколько часто при работе в Интернете вам предлагают скачать новую версию какой-либо программы/перейти по сомнительной ссылке/ присылают письмо «по ошибке»? Всё это является способами распространения «трояна». Некоторые антивирусы не запрограммированы защищать ваш компьютер именно в этот момент проникновения вируса. Достаточно открыть программу, прикреплённую к такому письму, или же нажать кнопку «Запустить» во внезапно выплывшем окошке при работе в Интернете - и вирус уже проник в компьютер. Иногда это нажатие происходит даже случайно, автоматически, вопреки желанию пользователя.

Проникнув на компьютер, «троян» в первую очередь обеспокоен тем, чтобы «пустить там корни». Ему необходимо закрепиться на компьютере, в противном случае он будет уничтожен при следующем же перезапуске системы. Чаще всего вирус в Windows можно обнаружить в трёх следующих местах. Во-первых, это реестр. Во-вторых, папка «Автозагрузка». И, в-третьих, «win.ini». И если в первый раз вредоносную программу, хотите или нет, но запускаете именно вы, то дальнейшая её деятельность происходит уже автоматически: вирус не нуждается в ручном запуске.

Как же бороться с «трояном»?

Одним из способов защиты от «трояна» является проверка вышеперечисленных мест (реестр, и «win.ini») с помощью специальных программ. В перечне таких программ можно вспомнить PCSecurityGuard и RunServices . Они способны обезвредить «троянов». Никогда не нужно забывать о стандартном способе защиты компьютера: антивирусах. Но не стоит заблуждаться насчёт всемогущества таких программ. Многие антивирусы просто не способны обнаружить «трояна». Они нацелены на обычные вирусы и не классифицируют «троянов» как таковых. В последние годы появилось определённое число специальных программ, действия которых нацелены на поиск и уничтожение именно «троянов» (например, BackWork или TheCleaner). Но и этот способ защиты далёк от идеала. Всё потому, что эти программы несовершенны. Они достаточно новые и нуждаются в доработке, следовательно, не могут стопроцентно защитить ваш компьютер от этих вредоносных программ. Их массовое использование на настоящий момент не оправдано.

Для полного уничтожения вируса необходимо придерживаться следующего алгоритма. ,

  • Первым вашим действием должно стать обнаружение местонахождения самого вируса. При этом, не забывайте о дважды перечисленных выше местах.
  • После обнаружения программы полностью удалите его с вашего компьютера.
  • Затем выполните перезагрузку системы.
  • И только теперь вы, наконец, можете удалить «заражённый» файл. Но! В случае если вы удалите этот файл сразу, не выполнив предварительно удаление самой вредоносной программы, ваши действия окажутся безрезультатными и лишь создадут видимость избавления от вируса.

Сегодня во Всемирной паутине можно встретить столько подводных рифов в виде вирусов, что и не сосчитать. Естественно, все угрозы классифицируются по методу проникновения в систему, наносимому вреду и способам удаления. К сожалению, одним из наиболее опасных является вирус Trojan (или троян). Что такое эта угроза, мы и попробуем рассмотреть. В конечном итоге разберемся еще и в том, как безопасно удалить эту гадость с компьютера или мобильного девайса.

«Троян» - что такое?

Вирусы-трояны представляют собой самокопирующегося типа с собственными или встраиваемыми в другие приложения исполняемыми кодами, которые несут достаточно серьезную угрозу любой компьютерной или мобильной системе.

В большинстве своем наибольшему поражению подвержены системы Windows и Android. До недавнего времени считалось, что такие вирусы на UNIX-подобные «операционки» не действуют. Однако буквально несколько недель назад вирусом были атакованы и «яблочные» мобильные гаджеты. Считается, что угрозу представляет именно троян. Что такое этот вирус, мы сейчас и посмотрим.

Аналогия с историей

Сравнение с историческими событиями неслучайно. И прежде чем разбираться, обратимся к бессмертному произведению Гомера «Илиада», в котором описано взятие непокорной Трои. Как известно, проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому и было принято решение подарить жителям огромного коня в знак примирения.

Как оказалось, внутри него находились воины, которые и открыли городские ворота, после чего Троя пала. Точно так же ведет себя и программа-троян. Что самое печальное, распространяются такие вирусы не самопроизвольно, как некоторые другие угрозы, а целенаправленно.

Каким образом угроза проникает в систему

Самым распространенным способом, который используется для проникновения в компьютерную или мобильную систему, является маскировка под какую-то привлекательную для пользователя или даже стандартную программу. В некоторых случаях может наблюдаться встраивание вирусом собственных кодов в уже существующие приложения (чаще всего это системные службы или пользовательские программы).

Наконец, вредоносные коды могут проникать в компьютеры и сети в виде графических изображений или даже HTML-документов - либо приходящих во вложениях электронной почты, либо копируемых со съемных носителей.

При всем этом, если код встраивается в стандартное приложение, оно все равно частично может исполнять свои функции, сам же вирус активизируется при запуске соответствующей службы. Хуже, когда служба находится в автозагрузке и стартует вместе с системой.

Последствия воздействия

Что касается воздействия вируса, он может частично вызывать системные сбои или нарушение доступа в Интернет. Но не это его главная цель. Основной задачей трояна является кража конфиденциальных данных с целью их использования третьими лицами.

Тут вам и пин-коды банковских карт, и логины с паролями для доступа к определенными интернет-ресурсам, и государственные регистрационные данные (номера и персональные идентификационные номера и т.д.), в общем, все то, что не подлежит разглашению, по мнению самого владельца компьютера или мобильного девайса (естественно, при условии, что такие данные там хранятся).

Увы, при краже такой информации предугадать, как она будет использована в дальнейшем, невозможно. С другой стороны, можно не удивляться, если как-нибудь вам позвонят из какого-то банка и скажут, что у вас есть задолженность по кредиту, или с банковской карты пропадут все деньги. И это только цветочки.

в Windows

Теперь перейдем к самому главному: как Сделать это не так просто, как полагают некоторые наивные юзеры. Конечно, в некоторых случаях можно найти и обезвредить тело вируса, но поскольку, как уже говорилось выше, он способен создавать собственные копии, причем не одну и не две, их поиск и удаление могут стать настоящей головной болью. При этом ни файрволл, ни штатная антивирусная защита, если вирус уже был пропущен и внедрился в систему, не помогут.

В этом случае удаление трояна рекомендуется производить при помощи портативных антивирусных утилит, а в случае захвата оперативной памяти - специальными программами, загружаемыми перед стартом «операционки» с оптического носителя (диска) или USB-устройства.

Среди портативных приложений стоит отметить продукты вроде Dr. Web Cure It и Kaspersky Virus Removal Tool. Из дисковых программ максимально функциональной является Kaspersky Rescue Disc. Само собой разумеется, что догмой их использование не является. Сегодня такого ПО можно найти сколько угодно.

Как удалить троян с «Андроида»

Что касается Android-систем, тут не все так просто. Портативные приложения для них не созданы. В принципе, как вариант, можно попробовать подключить устройство к компьютеру и произвести сканирование внутренней и внешней памяти именно компьютерной утилитой. Но если посмотреть на обратную сторону медали, где гарантия, что при подключении вирус не проникнет уже и в компьютер?

В такой ситуации проблема, как удалить троян с «Андроида», решается при помощи установки соответствующего программного обеспечения, например из Google Market. Конечно, здесь столько всего, что просто теряешься в догадках, что именно выбрать.

Но вот большинство экспертов и специалистов в области защиты данных склоняются к мысли, что наилучшим является приложение 360 Security, которое способно не только выявлять угрозы практически всех известных типов, но и обеспечивать комплексную защиту мобильного девайса в дальнейшем. Само собой разумеется, что оно будет постоянно висеть в оперативной памяти, создавая дополнительную нагрузку, но, согласитесь, безопасность все-таки важнее.

На что стоит обратить внимание еще

Вот мы и разобрались с темой «Троян - что такое данный тип вируса?». Отдельно хочется обратить внимание пользователей всех систем без исключения еще на несколько моментов. Прежде всего, перед открытием вложений почты всегда проверяйте их антивирусом. При установке программ внимательно читайте предложения по инсталляции дополнительных компонентов типа надстроек или панелей для браузера (вирус может быть замаскирован и там). Не посещайте сомнительные сайты, если видите предупреждение антивирусной системы. Не используйте простейшие бесплатные антивирусы (лучше установить тот же пакет Eset Smart Security и производить активацию при помощи бесплатных ключей каждые 30 дней). Наконец, храните пароли, пин-коды, номера банковских карт и вообще всю в зашифрованном виде исключительно на съемных носителях. Только в этом случае можно быть хотя бы частично уверенным в том, что их не украдут или, что еще хуже, используют в злонамеренных целях.

Инструкция

Троянским конем принято сегодня называть вредоносный , который проникает в компьютер, маскируясь под безобидные и даже полезные программы. Пользователь такую программу и даже не подозревает, что в ее коде враждебные функции. При запуске программы внедряется в компьютерную систему и начинает творить в ней все те безобразия, для которых он и был создан злоумышленниками. Последствия заражения троянами могут быть самыми различными – от нервирующих, но вполне безобидных зависаний, до передачи ваших данных мошенникам и нанесения вам серьезного материального урона. Отличие трояна заключается в том, что троян не способен к самокопированию, а значит, каждый из них был привнесен в систему самим пользователем. Антивирусы умеют отслеживать троянских коней, но специальные программы справляются с этим гораздо лучше.

Более того, почти всего производители антивирусов предлагают на своих сайтах бесплатные утилиты для отлова троянов. Eset NOD, Dr. Web, Kaspersky – любой из этих производителей может предложить свежайшую версию программы, способную отловить ваших непрошенных гостей. Очень важно при этом пользоваться именно свежими , ведь армия троянов пополняется ежедневно новыми, более хитрыми представителями, и позавчерашней давности программа может их просто не распознать. Иногда имеет смысл несколько программ и прогнать систему через них. Кроме утилит, выпускаемых антивирусными компаниями, в сети можно найти и антитроянов от менее известных производителей, но не менее эффективных в поиске. Например AntiSpyWare, Ad-Aware, SpyBot и многие другие. Если самостоятельные попытки лечения компьютера не приносят желаемого результата, то лучше отнести компьютер к специалисту, который сможет применить более серьезные меры.

Но, как известно, лучшее лечение – это профилактика. Как уже было сказано выше, трояны не материализуются из ниоткуда, пользователи сами скачивают их к себе в компьютер. Это может происходить при скачивании неизвестных файлов, переходам по сомнительным ссылкам, вскрытии файлов с неизвестным содержимым . Особенно опасны в плане потенциального заражения взломанные программы, Ядро такой программы в 99% окажется зараженным троянским вирусом, бесплатного сыра, увы, не существует. Поэтому бдительность и осторожность – эти два качества будут надежнее любого антивируса. А антивирус, с новыми базами данных, регулярная специальными программами закроют последнюю брешь, через которую к вам мог бы прокрасться троянский конь.

Источники:

  • вирус троян как удалить

Среди вредоносных программ современного виртуального мира троянские вирусы являются одними из самых распространенных. И хотя они напрямую не вредят компьютеру, проблем они могут принести очень много. Ведь они предназначены для того, чтобы открыть доступ к компьютеру для автора такого вируса, который может иметь разные цели, от хищения личной информации до использования вашего компьютера для своих задач. При этом антивирусные программы часто не могут обнаружить троянские вирусы .

Вам понадобится

  • Компьютер, утилита для удаления троянских и шпионских программ SUPERAntiSpyware, доступ в интернет, начальные навыки по работе с компьютером

Инструкция

Запустите программу. Чтобы начать проверку, выберите пункт "Scan You Computer". Выберите вид , которая будет произведена. Quick Scan – это быстрое сканирование, проверяются только системные . Complete Scan – углубленное сканирование с проверкой всей информации на выбранных дисках, занимает достаточно долгое время.

После того как проверка будет окончена, нажмите кнопку «Далее», и все обнаруженные троянские и шпионские программы будут удалены. После завершения всех описанных операций необходимо перезагрузить. Проверку желательно производить регулярно. Перед ее началом обновите антивирусные базы утилиты.

Видео по теме

Источники:

  • SUPERAntiSpyware в 2019
  • троянский вирус удалить в 2019

Троянский вирус – это вредоносная программа, распространяемая хакерами для выполнения шпионских действий, например, воровство документов, блокировка доступа, проникновение на ваш персональный компьютер.

Вам понадобится

  • - антивирус;

Инструкция

Ов, которые распространяются самостоятельно. Установите антивирус ное программное обеспечение на ваш персональный компьютер. Обязательно используйте лицензионную версию, чтобы вы могли получать обновления с сайта производителя.

вирус ов, если на нем имеется троянская программа, то она также будет обнаружена. Названия у данной вредоносной программы могут быть различными, например, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
После того, как антивирус обнаружил троянскую программу, нажмите кнопку «Лечить все».

Признаком того, что на вашем персональном появилась данная вредоносная программа, является факт, что содержимое папок пропадает или замещается на посторонние файлы. Проверьте эту папку антивирус ом. Если вирус и папка не содержит важных файлов, то рекомендуется удалить ее или поместить на карантин.

Троянскую программу Winlock необходимо удалять вручную, так как она блокирует рабочий стол персонального компьютера. Скачайте на незараженном компьютере с сайта Dr.Web программное обеспечение LiveCD (http://www.freedrweb.com/livecd ). Данная программа является бесплатной. Запишите ее на чистый диск и вставьте в привод зараженного компьютера. Перезагрузите систему. Начнется поиск троянской программы и удаление ее.

Для удаления вирус ов используйте восстановление системы. Зайдите в «Пуск» - «Все программы» - «Стандартные программы» - «Служебные» и выберите «Восстановление системы. Укажите точку «отката» и нажмите «ОК». После данной операции вирус будет удален.

Троянские программы могут нанести пользователю компьютера как моральный, так и финансовый ущерб. Антивирусные программы и брандмауэры пресекают основной поток вредоносного программного обеспечения, однако новые версии троянских программ появляются каждый день. Иногда пользователь ПК оказывается в ситуации, когда антивирус не видит вредоносный код, тогда бороться с вредоносной программой приходится самостоятельно.

Инструкция

Одной из самых неприятных разновидностей троянских программ являются бэкдоры (backdoor), позволяющие хакеру осуществлять удаленное управление зараженным компьютером. Оправдывая свое название, backdoor открывает для злоумышленника лазейку, через которую можно выполнять на удаленном компьютере любые действия.

Бэкдор состоит из двух частей: клиентской, установленной на компьютере хакера, и серверной, находящейся на зараженном компьютере. Серверная часть всегда находится в ожидании соединения, «вися» на каком-то порту. Именно по этому признаку – занимаемому порту – ее и можно отследить, после чего удалить троянскую программу уже будет значительно проще.

Откройте командную строку: «Пуск – Все программы – Стандартные – Командная строка». Введите команду netstat –aon и нажмите Enter. Вы увидите список соединений вашего компьютера. Текущие соединения будут обозначены в колонке «Состояние» как ESTABLISHED, ожидание соединения отмечается строкой LISTENING. Бэкдор, ожидающий соединения, находится именно в состоянии слушания.

В первой колонке вы увидите локальные адреса и порты, используемые осуществляющими сетевые соединения программами. Если вы видите у себя в списке программы в состоянии ожидания соединения, это не значит, что ваш компьютер непременно заражен. Например, порты 135 и 445 используются сервисами Windows.

В самой последней колонке (PID) вы увидите номера идентификаторов процессов. Они помогут вам узнать, какая программа использует интересующий вас порт. Наберите в том же окне командной строки команду tasklist. Перед вами появится список процессов с указанием их имен и номеров идентификаторов. Посмотрев идентификатор в списке сетевых соединений, вы можете по второму списку определить, какой программе он принадлежит.

Бывает так, что имя процесса вам ничего не говорит. Тогда воспользуйтесь программой Everest (Aida64): установите ее, запустите и посмотрите список процессов. Программа Everest позволяет легко находить путь, по которому находится исполнимый файл. Если программа, запускающая процесс, вам незнакома, удалите исполнимый файл и закройте его процесс. В процессе следующей загрузки компьютера может всплыть окно предупреждения о том, что такой-то файл не может запуститься, при этом будет указан его ключ автозапуска в реестре. Пользуясь этой информацией, удалите ключ, используя редактор реестра («Пуск – Выполнить», команда regedit).

Если исследуемый процесс действительно принадлежит бэкдору, в колонке «Внешний адрес» вы можете увидеть ip соединившегося с вами компьютера. Но это, скорее всего, будет адрес прокси-сервера, поэтому вычислить хакера вам вряд ли удастся.

Источники:

  • вирус backdoors

Троянский вирус или троянская программа – это вредоносное программное обеспечение, которое предназначено для нарушения полноценной работы вашего а, блокировки ПК и кражи файлов из системы.

Вам понадобится

  • - антивирус;
  • - LiveCD;

Инструкция

Для того чтобы справиться с троянским вирус ом, установите на ваш персональный компьютер антивирус ное программное обеспечение. Введите лицензионный ключ, чтобы появилась возможность активировать ваш антивирус на сайте производителя. Скачайте и установите обновленные базы данных. Перезагрузите операционную систему, чтобы все изменения и обновления вступили в силу.

Запустите антивирус на вашем персональном . Левой кнопкой мышки щелкните по ярлыку. В появившемся диалоговом окне кликните по ссылке «Проверить на наличие вирус ов». Выберите виртуальный раздел жесткого диска, который вы желаете проверить. Установите «флажок» рядом со строкой «Глубокая проверка». Данная процедура может занять около 60 минут (в зависимости от объема хранящихся файлов на диске). После того, как антивирус обнаружил « » на вашем компьютере, нажмите кнопку «Лечить все».

Существует модификация троянского вирус а, которая называется “Trojan.Winlock”. Данный вид вирус а блокирует работу вашего ПК. На рабочем столе появляется баннер. Хакеры, чтобы вирус деактивировался, требуют отправить платное смс-сообщение.

Скачайте программу LiveCD (http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso ) с незараженного компьютера. Запишите ее на чистый диск. Вставьте этот диск в CD или DVD-ROM зараженного ПК. Выполните перезагрузку операционной системы Windows. Начнется автоматическая работа программы, она найдет вредоносные файлы и ликвидирует их.

Также можно удалить вирус при помощи восстановления операционной системы. Нажмите комбинацию горячих клавиш Ctrl+Alt+Delete, после чего откроется диалоговое окно «Диспетчер задач». Кликните выпадающий список «Файл». Далее левой кнопкой мышки нажмите «Новая задача (Выполнить…)». Введите команду cmd.exe и нажмите клавишу “Enter”. Будет запущена командная строка. Укажите следующую задачу: %systemroot%system32
estore
strui.exe. Запустится опция «Восстановление системы». Укажите точку «отката» и нажмите «Далее». После завершения операции вирус будет удален с вашего персонального компьютера.

Видео по теме

Троянская вредоносная программа придумана для того, чтобы выполнять шпионские действия на вашем персональном компьютере и мешать полноценной работе ПК. Распространяется лично хакерами.

Вам понадобится

  • - антивирусное программное обеспечение;

Инструкция

Троянская программа распространяется лично хакерами в отличие от других вирусов , которые распространяются самостоятельно. Установите антивирусное программное обеспечение на ваш персональный компьютер. Обязательно используйте лицензионную версию, чтобы вы могли получать обновления с сайта производителя.

Проверьте ваш компьютер на наличие вирусов , если на нем имеется троянская программа, то она также будет обнаружена. Названия у данной вредоносной программы могут быть различными, например, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
После того, как антивирус обнаружил троянскую программу, нажмите кнопку «Лечить все».

Троянскую программу распознать и искоренить из компьютера вручную могут только люди сведущие - программисты, специалисты по информационной безопасности. А вот обычным пользователям такая задача явно не под силу.

Однако не спешите впадать в уныние и начинать искать номера телефонов «компьютерной скорой помощи». Ведь можно найти трояна и специальными утилитами, то есть автоматически. И причём совершенно бесплатно! Не вдаваясь в бескрайние дебри системных процессов, динамических библиотек, «веток» реестра и в прочие компьютерные премудрости.

Эта статья расскажет вам, как удалить троян из компьютера и ноутбука самостоятельно. Также вы узнаете о возможностях лучших антивирусных сканнеров. Впрочем, обо всём по порядку. Сначала изучим врага в лицо: узнаем, что это за трояны и почему они опасней другой цифровой нечисти - червей.

Разрешите представить! Троянец - не любить, не жаловать…

Троянец (или троян) - крохотная зловредная программа. Скрытно инфицирует ПК через инсталляторы, фейковые антивирусы, заражённые сайты посредством сетевых атак. Тщательно маскирует своё присутствие в компьютере. Иногда удалить троян основным (установленным) антивирусом невозможно, так как он просто-напросто «не видит» зловреда.

В отличие от червей, троянец не копирует себя (не размножается) и не распространяется самопроизвольно. Его главные цели:

  • сбор конфиденциальной информации (логины и пароли, номера кредитных карт) и её отправка злоумышленникам (авторам вируса);
  • несанкционированное использование ресурсов ПК (например, трафика для проведения DOS-атак на сайты);
  • обеспечение скрытного удалённого доступа (злоумышленник при помощи трояна удалённо управляет компьютером жертвы);
  • блокировка системы, уничтожение/кодирование данных.

И это только часть «послужного списка» трояна.

Симптомы заражения ПК этим видом вируса следующие:

  • присутствие в автозапуске неизвестных приложений;
  • создание снимков экрана без участия пользователя;
  • модификация файлов (например, текстовым файлам присваивается расширение.bin);
  • медленная работа ОС (глюки, «тормоза»);
  • появление системных ошибок;
  • большое потребление трафика, когда нет запущенных сетевых приложений, медленная загрузка веб-страниц.
  • Отправляем на поиски зловреда антивирусные сканеры

    Если антивирус, защищающий ваш ПК в реальном времени, не смог удалить троян, значит, нужно подключать помощников - специальные сканеры. Они не мешают работе основного защитного ПО (программно не конфликтуют с ним), всегда содержат актуальные базы сигнатур вирусов и эффективно детектируют самые опасные и коварные «штаммы».

    Примечание. Выберите один из ниже описанных сканеров, установите и проверьте компьютер. По завершении проверки при необходимости можете задействовать другой сканер (из предлагаемых), то есть проверить и им. Системе это пойдёт только на пользу. Базы антивирусных утилит отличаются, и то, что не смогла найти первая, найдёт вторая.

    Способна отыскать в потаённых углах директорий системы и разделов винчестера самые экзотические экземпляры компьютерных микробов - троянцев, сетевых червей, руткитов, шпионские и мошеннические программы, которые другими антивирусами не удаляются. Быстро устанавливается, легко управляется. При активации дистрибутива Premium может защищать систему в реальном времени.

    1. Откройте в браузере - ru.malwarebytes.org (офсайт разработчика).

    2. Перейдите в раздел «Загрузки».

    3. В первом блоке перечня «Продукты» клацните кнопку «Бесплатная загрузка».

    4. Запустите с правами админа скачанный инсталлятор.

    5. Откройте утилиту, перейдите на вкладку «Информационная панель». В графе «Версия базы данных» нажмите опцию «Проверить обновления».

    6. По завершении апдейта клацните вкладку «Проверка».

    7. Выберите «Выборочная проверка». Нажмите кнопку «Настроить сканирование».

    8. Включите все настройки выборочной проверки (список в левой части окна).

    9. Установите флажок возле разделов диска, которые необходимо проверить (обязательно отметьте диск C).

    10. Кликните «Запустить проверку».

    11. По окончании сканирования удалите все найденные вирусы. Перезагрузите ПК.

    Утилита на базе ядра антивируса Dr.Web. Отлично борется с множеством угроз. Кроме троянцев, распознаёт и нейтрализует различные виды червей, макровирусы, зловреды, модифицирующие файлы пакета MS Office, модули-блокировщики, хакерские утилиты.

    1. В браузере отройте страничку для скачивания утилиты - https://free.drweb.ru/download+cureit+free/?lng=ru.

    3. Запустите загруженный дистрибутив от имени администратора.

    4. В окне «Лицензия и обновления» установите галочку возле слов «Я согласен… ». Нажмите «Продолжить».

    5. Кликните опцию «Выбрать объекты для проверки».

    6. Установите флажок возле названия перечня «Объекты проверки» (после этого действия будут отмечены все элементы).

    7. Нажмите под списком «Щёлкните для выбора файлов… ».

    8. Установите «галочку» возле диска C и других разделов (при необходимости). Щёлкните «OK».

    9. Нажмите кнопку «Запустить проверку».

    10. Избавьтесь от найденных зловредов. Перезапустите ПК, проверьте работоспособность ОС.

    Антивирусный сканнер, созданный в лаборатории Касперского, легко инсталлируется (с минимальным участием пользователя). Имеет минимум настроек. Способен выявить вредоносов не только в директориях, но и в системной памяти, загрузочном секторе диска, автозагрузке.

    1. Откройте в веб-обозревателе страничку - https://support.kaspersky.ru/viruses/kvrt2015.

    2. Клацните кнопку «Скачать».

    3. Запустите скачанное приложение. Дождитесь завершения инициализации.

    4. В окне сканнера нажмите функцию «Изменить параметры».

    5. В дополнительном окне «Настройки» установите флажки возле всех элементов. Кликните «OK».

    6. Щёлкните кнопку «Начать проверку».

    7. По окончании сканирования уничтожьте обнаруженных зловредов. Перезагрузите Windows.

    Антивирусные спецутилиты

    Большинство специальных антивирусных утилит предназначены для поиска какого-то одного или нескольких типов вирусов. В рамках этой статьи мы, соответственно, рассмотрим несколько инструментов для удаления троян.

    Утилита от английской компании «Simply Super Software». Условно-бесплатная (тестовая версия 1 месяц). Позиционируется разработчиками как средство для удаления троян, модулей Adware и Spyware, интернет-червей. Скрупулёзно сканирует системные файлы, реестр. Исправляет модификации файлов, выполненные троянами.

    1. После инсталляции и запуска Trojan Remover активируйте обновление баз: в окне приложения щёлкните «Update».

    2. По окончании апдейта кликните «Scan». Удалите найденные утилитой зловредные объекты.

    AVZ

    AVZ - одна из лучших лечащих утилит. Не только детектирует и устраняет самые коварные вирусы, но и верифицирует системные файлы, диагностирует Windows, сообщает пользователю о найденных уязвимостях в ней. Содержит свыше 297 тыс. сигнатур, 56 микропрограмм лечения, 394 микропрограммы эвристики, около 300 микропрограмм устранения проблем. Поддерживает пользовательские скрипты.

    1. Зайдите на официальный сайт разработчика - http://www.z-oleg.com/secur/avz/download.php.

    3. Распакуйте скачанный архив. Запустите файл AVZ.exe.

    4. В нижней части окна приложения, клацните в вертикальном ряду самую последнюю кнопку (земной шар), чтобы обновить базы.

    5. По завершении апдейта перейдите на вкладку «Параметры поиска». Установите ползунок в блоке «Эвристический анализ» в положение «Максимальный уровень».

    6. Включите опции «Расширенный анализ», «Блокировать работу RootKit… », «Поиск портов… », «Автоматически исправлять системные ошибки».

    7. Кликните вкладку «Типы файлов». Клацните радиокнопку «Все файлы».

    8. Откройте вкладку «Область поиска». Установите флажки возле диска C и других разделов, которые нуждаются в проверке.

    9. Клацните кнопку «Пуск».

    10. Дождитесь завершения анализа и очистки. Ознакомьтесь с результатами проверки.

    Платная утилита, но для поиска троян сгодится и триальная (тестовая) её версия. Нейтрализует зловредов, детектирует подозрительные и потенциально опасные объекты в директориях и реестре.

    1. Загрузите дистрибутив с офсайта - http://www.superantispyware.com/download.html.

    2. В окне установщика нажмите «Start Trial».

    3. В нижней части панели утилиты нажмите опцию «Click here to check for updates», чтобы обновить базы сканера.

    4. Выберите в плиточном меню «Scan this computer».

    5. В блоке «Recommended… » включите все надстройки.

    6. Запустите проверку: клацните кнопку «Complete Scan».

    7. Удалите обнаруженные вирусы. Проверьте работоспособность ПК после очистки.

    Быстрейшего выздоровления вашему компьютеру!

    Реферат по информатике

    на тему: “Троянский вирус

    Выполнил: Ученик 9 «А» класса

    Школы № 50

    Рыжков Максим

    Троянские кони, утилиты скрытого администрирования, intended-вирусы, конструкторы вирусов и полиморфные генераторы.

    История возникновения названия «троянский конь».

    В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь. Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Троя была взята и разрушена.

    Вот почему подобные программы называют "троянскими конями" - они работают незаметно для пользователя ПК, прикрываясь действиями других приложений.

    Что такое троянский конь?

    Троянский конь - это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.

    Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления. Достаточно часто под понятием "троян" подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.

    Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном. Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.

    Типы Троянов

    На данный момент наибольшее распространение получили трояны следующих типов:

    1. Утилиты скрытого (удаленного) администрирования (BackDoor - с англ. "задняя двеpь").

    Троянские кони этого класса по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами - производителями программных продуктов.

    Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске.

    При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате "пользователь" этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

    Современные утилиты скрытого администрирования (BackDoor) достаточно просты в использовании. Они обычно состоят главным образом из двух основных частей: сервера (исполнитель) и клиента (управляющий орган сервера).

    Сервер - это исполняемый файл, который определенным образом внедряется на вашу машину, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере хакера, т.е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, отвечающий за связь с Интернетом.

    После этих действий злоумышленник запускает клиентскую часть программы, подключается к этому компьютеру через открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой программы). После подключения к серверу управлять удаленным компьютером можно практически как своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы, выводить сообщения и т.д. На некоторых троянах можно изменять открытый порт в процессе работы и даже устанавливать пароль доступа для "хозяина" данного трояна. Существуют также трояны, которые позволяют использовать "затрояненную" машину в качестве прокси-сервера (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера.

    В архиве такого трояна обычно находится 5 следующих файлов: клиент, редактор для сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, файлы документации. У него достаточно много функций, среди которых можно выделить следующие:
    1) сбор информации об операционной системе;

    2) определение кэшированных и dial-up-паролей, а также паролей популярных программ дозвона;

    3) нахождение новых паролей и отправка другой информации на е-mail;

    4) скачивание и запуск файлов по указанному пути;

    5) закрывание окон известных антивирусов и файрволлов при обнаружении;

    6) выполнение стандартных операций по работе с файлами: просмотра, копирования, удаления, изменения, скачивания, закачивания, запуска и воспроизведения;

    7) автоматическое удаление сервера трояна из системы через указанное количество дней;

    8) управление CD-ROM, включение/отключение сочетания клавиш Ctrl+Alt+Del, просмотр и изменение содержимого буфера обмена, сокрытие и показ таскбара, трея, часов, рабочего стола и окон;

    9) установление чата с жертвой, в т.ч. для всех пользователей, подключенных к данному серверу;

    10) отображение на экране клиента всех нажатых кнопок, т.е. имеются функции клавиатурного шпиона;

    11) выполнение снимков экрана разного качества и размера, просмотр определенной области экрана удаленного компьютера, изменение текущего разрешения монитора.

    Трояны скрытого администрирования и сейчас наиболее популярны. Каждому хочется стать обладателем такого трояна, поскольку он может предоставить исключительные возможности для управления и выполнения различных действий на удаленном компьютере, которые могут напугать большинство пользователей и доставить уйму веселья хозяину трояна. Очень многие используют трояны для того, чтобы просто поиздеваться над кем-нибудь, выглядеть в глазах окружающих "суперхакером", а также для получения конфиденциальной информации.

    2. Почтовые (е-mail trojan).

    Трояны, позволяющие "вытаскивать" пароли и другую информацию из файлов вашего компьютера и отправлять их по электронной почте хозяину. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящика, пароли ICQ и IRC и др.
    Чтобы отправить письмо владельцу по почте, троян связывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет - данные отсылаются и сохраняются в регистре. Если уже отсылались, то из регистра извлекается предыдущее письмо, и происходит его сравнение с текущим. Если в информации произошли какие-либо изменения (появились новые данные), то письмо отсылается, и в регистре записываются свежие данные о паролях. Одним словом, этот вид троянов просто занимается сбором информации, и жертва может даже и не догадываться, что ее пароли уже кому-то известны.
    В архиве такого трояна обычно находится 4 файла: редактор сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, руководство для использования.

    В результате работы могут определяться следующие данные:

    1) IP-адрес компьютера жертвы;

    2) подробнейшие сведения о системе (имя компьютера и пользователя, версия Windows, модем и т.д.);

    3) все кэшированные пароли;

    4) все настройки телефонных соединений включая телефонные номера, логины и пароли;
    5) пароли от ICQ;

    6) N последних посещенных сайтов.

    3. Клавиатурные (Keylog-gers).

    Эти трояны записывают все, что было набрано на клавиатуре (включая пароли) в файл, который впоследствии отправляется на определенный е-mail или пpосматpивается чеpез FTP (File Transfer Protocol). Keylogger"ы обычно занимают мало места и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.