• Как убрать трояны с компьютера. Троян: что такое, как обнаружить и удалить

    Инструкция

    Троянским конем принято сегодня называть вредоносный , который проникает в компьютер, маскируясь под безобидные и даже полезные программы. Пользователь такую программу и даже не подозревает, что в ее коде враждебные функции. При запуске программы внедряется в компьютерную систему и начинает творить в ней все те безобразия, для которых он и был создан злоумышленниками. Последствия заражения троянами могут быть самыми различными – от нервирующих, но вполне безобидных зависаний, до передачи ваших данных мошенникам и нанесения вам серьезного материального урона. Отличие трояна заключается в том, что троян не способен к самокопированию, а значит, каждый из них был привнесен в систему самим пользователем. Антивирусы умеют отслеживать троянских коней, но специальные программы справляются с этим гораздо лучше.

    Более того, почти всего производители антивирусов предлагают на своих сайтах бесплатные утилиты для отлова троянов. Eset NOD, Dr. Web, Kaspersky – любой из этих производителей может предложить свежайшую версию программы, способную отловить ваших непрошенных гостей. Очень важно при этом пользоваться именно свежими , ведь армия троянов пополняется ежедневно новыми, более хитрыми представителями, и позавчерашней давности программа может их просто не распознать. Иногда имеет смысл несколько программ и прогнать систему через них. Кроме утилит, выпускаемых антивирусными компаниями, в сети можно найти и антитроянов от менее известных производителей, но не менее эффективных в поиске. Например AntiSpyWare, Ad-Aware, SpyBot и многие другие. Если самостоятельные попытки лечения компьютера не приносят желаемого результата, то лучше отнести компьютер к специалисту, который сможет применить более серьезные меры.

    Но, как известно, лучшее лечение – это профилактика. Как уже было сказано выше, трояны не материализуются из ниоткуда, пользователи сами скачивают их к себе в компьютер. Это может происходить при скачивании неизвестных файлов, переходам по сомнительным ссылкам, вскрытии файлов с неизвестным содержимым . Особенно опасны в плане потенциального заражения взломанные программы, Ядро такой программы в 99% окажется зараженным троянским вирусом, бесплатного сыра, увы, не существует. Поэтому бдительность и осторожность – эти два качества будут надежнее любого антивируса. А антивирус, с новыми базами данных, регулярная специальными программами закроют последнюю брешь, через которую к вам мог бы прокрасться троянский конь.

    Источники:

    • вирус троян как удалить

    Среди вредоносных программ современного виртуального мира троянские вирусы являются одними из самых распространенных. И хотя они напрямую не вредят компьютеру, проблем они могут принести очень много. Ведь они предназначены для того, чтобы открыть доступ к компьютеру для автора такого вируса, который может иметь разные цели, от хищения личной информации до использования вашего компьютера для своих задач. При этом антивирусные программы часто не могут обнаружить троянские вирусы .

    Вам понадобится

    • Компьютер, утилита для удаления троянских и шпионских программ SUPERAntiSpyware, доступ в интернет, начальные навыки по работе с компьютером

    Инструкция

    Запустите программу. Чтобы начать проверку, выберите пункт "Scan You Computer". Выберите вид , которая будет произведена. Quick Scan – это быстрое сканирование, проверяются только системные . Complete Scan – углубленное сканирование с проверкой всей информации на выбранных дисках, занимает достаточно долгое время.

    После того как проверка будет окончена, нажмите кнопку «Далее», и все обнаруженные троянские и шпионские программы будут удалены. После завершения всех описанных операций необходимо перезагрузить. Проверку желательно производить регулярно. Перед ее началом обновите антивирусные базы утилиты.

    Видео по теме

    Источники:

    Троянский вирус – это вредоносная программа, распространяемая хакерами для выполнения шпионских действий, например, воровство документов, блокировка доступа, проникновение на ваш персональный компьютер.

    Вам понадобится

    • - антивирус;

    Инструкция

    Ов, которые распространяются самостоятельно. Установите антивирус ное программное обеспечение на ваш персональный компьютер. Обязательно используйте лицензионную версию, чтобы вы могли получать обновления с сайта производителя.

    вирус ов, если на нем имеется троянская программа, то она также будет обнаружена. Названия у данной вредоносной программы могут быть различными, например, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
    После того, как антивирус обнаружил троянскую программу, нажмите кнопку «Лечить все».

    Признаком того, что на вашем персональном появилась данная вредоносная программа, является факт, что содержимое папок пропадает или замещается на посторонние файлы. Проверьте эту папку антивирус ом. Если вирус и папка не содержит важных файлов, то рекомендуется удалить ее или поместить на карантин.

    Троянскую программу Winlock необходимо удалять вручную, так как она блокирует рабочий стол персонального компьютера. Скачайте на незараженном компьютере с сайта Dr.Web программное обеспечение LiveCD (http://www.freedrweb.com/livecd ). Данная программа является бесплатной. Запишите ее на чистый диск и вставьте в привод зараженного компьютера. Перезагрузите систему. Начнется поиск троянской программы и удаление ее.

    Для удаления вирус ов используйте восстановление системы. Зайдите в «Пуск» - «Все программы» - «Стандартные программы» - «Служебные» и выберите «Восстановление системы. Укажите точку «отката» и нажмите «ОК». После данной операции вирус будет удален.

    Троянские программы могут нанести пользователю компьютера как моральный, так и финансовый ущерб. Антивирусные программы и брандмауэры пресекают основной поток вредоносного программного обеспечения, однако новые версии троянских программ появляются каждый день. Иногда пользователь ПК оказывается в ситуации, когда антивирус не видит вредоносный код, тогда бороться с вредоносной программой приходится самостоятельно.

    Инструкция

    Одной из самых неприятных разновидностей троянских программ являются бэкдоры (backdoor), позволяющие хакеру осуществлять удаленное управление зараженным компьютером. Оправдывая свое название, backdoor открывает для злоумышленника лазейку, через которую можно выполнять на удаленном компьютере любые действия.

    Бэкдор состоит из двух частей: клиентской, установленной на компьютере хакера, и серверной, находящейся на зараженном компьютере. Серверная часть всегда находится в ожидании соединения, «вися» на каком-то порту. Именно по этому признаку – занимаемому порту – ее и можно отследить, после чего удалить троянскую программу уже будет значительно проще.

    Откройте командную строку: «Пуск – Все программы – Стандартные – Командная строка». Введите команду netstat –aon и нажмите Enter. Вы увидите список соединений вашего компьютера. Текущие соединения будут обозначены в колонке «Состояние» как ESTABLISHED, ожидание соединения отмечается строкой LISTENING. Бэкдор, ожидающий соединения, находится именно в состоянии слушания.

    В первой колонке вы увидите локальные адреса и порты, используемые осуществляющими сетевые соединения программами. Если вы видите у себя в списке программы в состоянии ожидания соединения, это не значит, что ваш компьютер непременно заражен. Например, порты 135 и 445 используются сервисами Windows.

    В самой последней колонке (PID) вы увидите номера идентификаторов процессов. Они помогут вам узнать, какая программа использует интересующий вас порт. Наберите в том же окне командной строки команду tasklist. Перед вами появится список процессов с указанием их имен и номеров идентификаторов. Посмотрев идентификатор в списке сетевых соединений, вы можете по второму списку определить, какой программе он принадлежит.

    Бывает так, что имя процесса вам ничего не говорит. Тогда воспользуйтесь программой Everest (Aida64): установите ее, запустите и посмотрите список процессов. Программа Everest позволяет легко находить путь, по которому находится исполнимый файл. Если программа, запускающая процесс, вам незнакома, удалите исполнимый файл и закройте его процесс. В процессе следующей загрузки компьютера может всплыть окно предупреждения о том, что такой-то файл не может запуститься, при этом будет указан его ключ автозапуска в реестре. Пользуясь этой информацией, удалите ключ, используя редактор реестра («Пуск – Выполнить», команда regedit).

    Если исследуемый процесс действительно принадлежит бэкдору, в колонке «Внешний адрес» вы можете увидеть ip соединившегося с вами компьютера. Но это, скорее всего, будет адрес прокси-сервера, поэтому вычислить хакера вам вряд ли удастся.

    Источники:

    • вирус backdoors

    Троянский вирус или троянская программа – это вредоносное программное обеспечение, которое предназначено для нарушения полноценной работы вашего а, блокировки ПК и кражи файлов из системы.

    Вам понадобится

    • - антивирус;
    • - LiveCD;

    Инструкция

    Для того чтобы справиться с троянским вирус ом, установите на ваш персональный компьютер антивирус ное программное обеспечение. Введите лицензионный ключ, чтобы появилась возможность активировать ваш антивирус на сайте производителя. Скачайте и установите обновленные базы данных. Перезагрузите операционную систему, чтобы все изменения и обновления вступили в силу.

    Запустите антивирус на вашем персональном . Левой кнопкой мышки щелкните по ярлыку. В появившемся диалоговом окне кликните по ссылке «Проверить на наличие вирус ов». Выберите виртуальный раздел жесткого диска, который вы желаете проверить. Установите «флажок» рядом со строкой «Глубокая проверка». Данная процедура может занять около 60 минут (в зависимости от объема хранящихся файлов на диске). После того, как антивирус обнаружил « » на вашем компьютере, нажмите кнопку «Лечить все».

    Существует модификация троянского вирус а, которая называется “Trojan.Winlock”. Данный вид вирус а блокирует работу вашего ПК. На рабочем столе появляется баннер. Хакеры, чтобы вирус деактивировался, требуют отправить платное смс-сообщение.

    Скачайте программу LiveCD (http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso ) с незараженного компьютера. Запишите ее на чистый диск. Вставьте этот диск в CD или DVD-ROM зараженного ПК. Выполните перезагрузку операционной системы Windows. Начнется автоматическая работа программы, она найдет вредоносные файлы и ликвидирует их.

    Также можно удалить вирус при помощи восстановления операционной системы. Нажмите комбинацию горячих клавиш Ctrl+Alt+Delete, после чего откроется диалоговое окно «Диспетчер задач». Кликните выпадающий список «Файл». Далее левой кнопкой мышки нажмите «Новая задача (Выполнить…)». Введите команду cmd.exe и нажмите клавишу “Enter”. Будет запущена командная строка. Укажите следующую задачу: %systemroot%system32
    estore
    strui.exe. Запустится опция «Восстановление системы». Укажите точку «отката» и нажмите «Далее». После завершения операции вирус будет удален с вашего персонального компьютера.

    Видео по теме

    Троянская вредоносная программа придумана для того, чтобы выполнять шпионские действия на вашем персональном компьютере и мешать полноценной работе ПК. Распространяется лично хакерами.

    Вам понадобится

    • - антивирусное программное обеспечение;

    Инструкция

    Троянская программа распространяется лично хакерами в отличие от других вирусов , которые распространяются самостоятельно. Установите антивирусное программное обеспечение на ваш персональный компьютер. Обязательно используйте лицензионную версию, чтобы вы могли получать обновления с сайта производителя.

    Проверьте ваш компьютер на наличие вирусов , если на нем имеется троянская программа, то она также будет обнаружена. Названия у данной вредоносной программы могут быть различными, например, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
    После того, как антивирус обнаружил троянскую программу, нажмите кнопку «Лечить все».

    Доброго времени суток уважаемые читатели блога. Сегодня решил, для Вас открыть новую рубрику посвященную .

    2 Как удалить троянский вирус с компьютера?

    Опишу один из способов для удаления троянов, которым можно воспользоватся в случае если антивируса нет под рукой или он просто напросто не срабатывает. Перед тем как что-то делать желательно сохранить все важные данные на отдельный диск или флешку.

    Чтобы троянский вирус после удаления не имел возможности восстановится, необходимо избавится от точек восстановления системы. Также отключить автоматическую работу восстановления. Подробней об этом я писал в статье — .

    Кстати системных процессов не много в Windows и если какой-то вызывает подозрения, то по возможности вбейте его название в гугл. Если в интернет не пускает, то пробуйте отключить процесс. Системные Windows отключить не даст.

    Перед отключением копируем название процесса. Теперь открываем поиск на системном диске, обычно — C:/. И вбиваем имя завершенного процесса.

    После того как вирус будут найдет переименовываем его в что-то вроде: trojan-virus . После переименования производим удаление троянов. Таким образом очищаемся от всех троянов.

    Если ничего не помогло то с компьютера можно утилитой AVZ.

    Не было бы вирусов, если бы не было интернета.

    Достаточно справедливое определение. Абсолютно любой вирус способен распространятся, размножатся и вредить пользователям, благодаря интернету.

    Сейчас хакеры умудряются распространять вирусы через такие популярные ресурсы как vkontakte, livejournal, facebook, одноклассники .

    Аудитория таких сайтов достаточно велика, поэтому для хакера запустить распространения вируса через оные, тоже самое, что в казино сорвать куш🙂

    Если у Вас интернет отсутствует, как это было у меня долгое время, то вирусы вам принесет друг, который нахватался оных с интернета достаточно хорошо. Обычно они либо на флешках либо на дисках.

    На мой взгляд, самый классный и проверенный способ не нахвататься таким образом вирусов самому, это запустить программку . . Работает без установки и по достаточно простому алгоритму:



    Она сканирует флешку на (автораны) и не дает им запустится. То есть вставив флешку, у вас обычно происходит автозапуск оной. Именно в этот момент ваш ПК наиболее уязвим.

    Данная программа не дает, во время автозапуска проскочить вирусам. Всё что необходимо, это запустить программу и всё.

    Что касается вирусов через интернет, там всё гораздо сложней. Надо сканировать систему антивирусом. Если такового под рукой не имеется, подскажу где чаще всего располагаются вирусы занесенные с интернета:

    C:/documents and settings/Имя_пользователя /Local Settings/

    Полностью чистим содержание двух папок:

    Temporary Internet Files.

    Temp .

    Чтобы получить доступ к папкам, необходимо сделать скрытые файлы и папки видимыми, подробней об этом .

    Также в настройках браузера очистите файлы Cookies . Проводите такую чистку хотя бы раз в неделю и вирусов с интернета, у Вас будет на порядок меньше.

    Как вы заметили я ничего не упомянул об Антивирусах и не все типы вирусов я описал. Всему свое время, рубрика будет постоянно наполнятся новыми статьями об

    Троянская программа (троян) — вредоносная и поэтому подлежит немедленному удалению. По внешнему виду выглядит как полезная. Создается и распространяется троян людьми, в отличие от всякого рода вируса и червей, которые распространяются самопроизвольно.

    Трояны загружаются непосредственно в компьютерные системы и если не удалить троян, то после его установки, в компьютер может начаться закачивание из интернета другого вредоносного ПО. В большинстве случаев троянцы не конфликтуют с системой, компьютер работает спокойно, без видемых сбоев и на глаз не определить заражен он или нет. Поэтому, периодически требуется сканировать ПК и своевременно удалять троянские программы.

    • Троянские программы - предназначение, вид.

    Схема внедрения

    Злоумышленники, трояны размещают на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются электронной почтой, проникают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

    Использование вируса трояна чаще всего, является лишь частью спланированной многоступенчатой атаки на выбранные компьютеры, сети или ресурсы.

    Троян может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Trojan может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую он маскируется. В последнем случае, вредоносный код встраивается злоумышленником в существующую прог-му.

    Пример:

    Trojan.Mutabaha.1 проникая в компьютер, искусно имитирует браузер Chrome . При просмотре сайтов на таком браузера, идет подмена рекламы с обычной на ту, что передается с серверов злоумышленников.

    Как удалить троян - программа

    Такая программа по замыслу разработчиков в первую очередь и предназначена для выявления таких хитрых вирусных коней троянов, лучше и быть не может, легко найдет и самостоятельно удалит вирус.


    Скачать!
    Trojan Remover NEW!

    Trojan Remover сканирует все файлы, которыми могут прикрываться троянские прог-мы, проверяет реестр Windows, оперативную память на наличие в ней запущенных вредоносных процессов. Она обнаруживает и удаляет ни только троян, но и некоторые виды червей.

    Программа не бесплатная, но с 30 дневным испытательным периодом. Этого достаточно чтобы просканировать свою машину и очистить её от Trojan. Инструкции по применению не требуется, там и так все понятно.

    В конце процесса установки, программа попросит обновить базу данных на вирусы. Сделайте это.

    Сегодня во Всемирной паутине можно встретить столько подводных рифов в виде вирусов, что и не сосчитать. Естественно, все угрозы классифицируются по методу проникновения в систему, наносимому вреду и способам удаления. К сожалению, одним из наиболее опасных является вирус Trojan (или троян). Что такое эта угроза, мы и попробуем рассмотреть. В конечном итоге разберемся еще и в том, как безопасно удалить эту гадость с компьютера или мобильного девайса.

    «Троян» - что такое?

    Вирусы-трояны представляют собой самокопирующегося типа с собственными или встраиваемыми в другие приложения исполняемыми кодами, которые несут достаточно серьезную угрозу любой компьютерной или мобильной системе.

    В большинстве своем наибольшему поражению подвержены системы Windows и Android. До недавнего времени считалось, что такие вирусы на UNIX-подобные «операционки» не действуют. Однако буквально несколько недель назад вирусом были атакованы и «яблочные» мобильные гаджеты. Считается, что угрозу представляет именно троян. Что такое этот вирус, мы сейчас и посмотрим.

    Аналогия с историей

    Сравнение с историческими событиями неслучайно. И прежде чем разбираться, обратимся к бессмертному произведению Гомера «Илиада», в котором описано взятие непокорной Трои. Как известно, проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому и было принято решение подарить жителям огромного коня в знак примирения.

    Как оказалось, внутри него находились воины, которые и открыли городские ворота, после чего Троя пала. Точно так же ведет себя и программа-троян. Что самое печальное, распространяются такие вирусы не самопроизвольно, как некоторые другие угрозы, а целенаправленно.

    Каким образом угроза проникает в систему

    Самым распространенным способом, который используется для проникновения в компьютерную или мобильную систему, является маскировка под какую-то привлекательную для пользователя или даже стандартную программу. В некоторых случаях может наблюдаться встраивание вирусом собственных кодов в уже существующие приложения (чаще всего это системные службы или пользовательские программы).

    Наконец, вредоносные коды могут проникать в компьютеры и сети в виде графических изображений или даже HTML-документов - либо приходящих во вложениях электронной почты, либо копируемых со съемных носителей.

    При всем этом, если код встраивается в стандартное приложение, оно все равно частично может исполнять свои функции, сам же вирус активизируется при запуске соответствующей службы. Хуже, когда служба находится в автозагрузке и стартует вместе с системой.

    Последствия воздействия

    Что касается воздействия вируса, он может частично вызывать системные сбои или нарушение доступа в Интернет. Но не это его главная цель. Основной задачей трояна является кража конфиденциальных данных с целью их использования третьими лицами.

    Тут вам и пин-коды банковских карт, и логины с паролями для доступа к определенными интернет-ресурсам, и государственные регистрационные данные (номера и персональные идентификационные номера и т.д.), в общем, все то, что не подлежит разглашению, по мнению самого владельца компьютера или мобильного девайса (естественно, при условии, что такие данные там хранятся).

    Увы, при краже такой информации предугадать, как она будет использована в дальнейшем, невозможно. С другой стороны, можно не удивляться, если как-нибудь вам позвонят из какого-то банка и скажут, что у вас есть задолженность по кредиту, или с банковской карты пропадут все деньги. И это только цветочки.

    в Windows

    Теперь перейдем к самому главному: как Сделать это не так просто, как полагают некоторые наивные юзеры. Конечно, в некоторых случаях можно найти и обезвредить тело вируса, но поскольку, как уже говорилось выше, он способен создавать собственные копии, причем не одну и не две, их поиск и удаление могут стать настоящей головной болью. При этом ни файрволл, ни штатная антивирусная защита, если вирус уже был пропущен и внедрился в систему, не помогут.

    В этом случае удаление трояна рекомендуется производить при помощи портативных антивирусных утилит, а в случае захвата оперативной памяти - специальными программами, загружаемыми перед стартом «операционки» с оптического носителя (диска) или USB-устройства.

    Среди портативных приложений стоит отметить продукты вроде Dr. Web Cure It и Kaspersky Virus Removal Tool. Из дисковых программ максимально функциональной является Kaspersky Rescue Disc. Само собой разумеется, что догмой их использование не является. Сегодня такого ПО можно найти сколько угодно.

    Как удалить троян с «Андроида»

    Что касается Android-систем, тут не все так просто. Портативные приложения для них не созданы. В принципе, как вариант, можно попробовать подключить устройство к компьютеру и произвести сканирование внутренней и внешней памяти именно компьютерной утилитой. Но если посмотреть на обратную сторону медали, где гарантия, что при подключении вирус не проникнет уже и в компьютер?

    В такой ситуации проблема, как удалить троян с «Андроида», решается при помощи установки соответствующего программного обеспечения, например из Google Market. Конечно, здесь столько всего, что просто теряешься в догадках, что именно выбрать.

    Но вот большинство экспертов и специалистов в области защиты данных склоняются к мысли, что наилучшим является приложение 360 Security, которое способно не только выявлять угрозы практически всех известных типов, но и обеспечивать комплексную защиту мобильного девайса в дальнейшем. Само собой разумеется, что оно будет постоянно висеть в оперативной памяти, создавая дополнительную нагрузку, но, согласитесь, безопасность все-таки важнее.

    На что стоит обратить внимание еще

    Вот мы и разобрались с темой «Троян - что такое данный тип вируса?». Отдельно хочется обратить внимание пользователей всех систем без исключения еще на несколько моментов. Прежде всего, перед открытием вложений почты всегда проверяйте их антивирусом. При установке программ внимательно читайте предложения по инсталляции дополнительных компонентов типа надстроек или панелей для браузера (вирус может быть замаскирован и там). Не посещайте сомнительные сайты, если видите предупреждение антивирусной системы. Не используйте простейшие бесплатные антивирусы (лучше установить тот же пакет Eset Smart Security и производить активацию при помощи бесплатных ключей каждые 30 дней). Наконец, храните пароли, пин-коды, номера банковских карт и вообще всю в зашифрованном виде исключительно на съемных носителях. Только в этом случае можно быть хотя бы частично уверенным в том, что их не украдут или, что еще хуже, используют в злонамеренных целях.