Троянски вируси - какво представляват и как да се справяме с тях."Троянский конь" (вирус)!}

Понякога, под прикритието на легитимен софтуер (софтуер), злонамерена програма прониква във вашия компютър. Независимо от действията на потребителя, той се разпространява независимо, заразявайки уязвимата система. Троянската програма е опасна, защото вирусът не само унищожава информация и нарушава работата на компютъра, но също така прехвърля ресурси към нападателя.

Какво е троянски кон

Както е известно от древногръцката митология, воините се криели в дървен кон, който бил подарен на жителите на Троя. Те отвориха градските порти през нощта и пуснаха другарите си вътре. След това градът падна. Злонамерената помощна програма е кръстена на дървения кон, който унищожи Троя. Какво е троянски вирус? Програма с този термин е създадена от хора за модифициране и унищожаване на информация, намираща се на компютър, както и за използване на ресурси на други хора за целите на нападател.

За разлика от други червеи, които се разпространяват сами, той се внася от хората. По своята същност троянският кон не е вирус. Неговият ефект може да не е вреден. Хакер често иска да проникне в компютъра на някой друг само за да получи необходимата информация. Троянските коне са спечелили лоша репутация поради използването им в софтуерни инсталации за повторно въвеждане в системата.

Характеристики на троянските програми

Вирусът на троянския кон е вид шпионски софтуер. Основната характеристика на троянските програми е скритото събиране на поверителна информация и предаването й на трета страна. Това включва данни за банкови карти, пароли за платежни системи, паспортни данни и друга информация. Троянският вирус не се разпространява в мрежата, не унищожава данни и не причинява фатална повреда на оборудването. Алгоритъмът на тази помощна програма за вируси не е като действията на уличен хулиган, който унищожава всичко по пътя си. Троянецът е саботьор, който седи в засада и чака навреме.

Видове троянски коне

Троянският кон се състои от 2 части: сървър и клиент. Обменът на данни между тях се осъществява чрез TCP/IP протокола, като се използва произволен порт. Сървърната част се инсталира на работния компютър на жертвата, който работи незабелязано, докато клиентската част се съхранява от собственика или клиента на злонамерената помощна програма. За да се прикрият, троянците имат имена, подобни на офисните, а разширенията им съвпадат с популярните: DOC, GIF, RAR и други. Видовете троянски програми се разделят в зависимост от типа действия, извършвани в компютърната система:

  1. Trojan-Downloader. Програма за изтегляне, която инсталира нови версии на опасни помощни програми, включително рекламен софтуер, на компютъра на жертвата.
  2. Trojan-Dropper. Деактиватор на програма за сигурност. Използва се от хакери за блокиране на откриването на вируси.
  3. Троянец-Откуп. Атака срещу компютър, за да наруши работата. Потребителят не може да работи дистанционно, без да плати необходимата сума пари на нападателя.
  4. експлоатирайте. Съдържа код, който може да използва софтуерна уязвимост на отдалечен или локален компютър.
  5. Задна врата. Позволява на измамниците да контролират от разстояние заразена компютърна система, включително изтегляне, отваряне, изпращане, промяна на файлове, разпространение на невярна информация, регистриране на натискания на клавиши, рестартиране. Използва се за компютър, таблет, смартфон.
  6. Руткит. Проектиран да скрие необходимите действия или обекти в системата. Основната цел е да се увеличи времето на неразрешена работа.

Какви злонамерени действия извършват троянските програми?

Троянските коне са мрежови чудовища. Заразяването става с помощта на флаш устройство или друго компютърно устройство. Основните злонамерени действия на троянските програми са проникване в компютъра на собственика, изтегляне на личните му данни на компютъра му, копиране на файлове, кражба на ценна информация, наблюдение на действия на отворен ресурс. Получената информация не се използва в полза на жертвата. Най-опасният вид действие е пълен контрол над компютърната система на някой друг с функцията за администриране на заразен компютър. Измамниците тихо извършват определени операции от името на жертвата.

Как да намерите троянски кон на компютър

Троянските програми и защитата срещу тях се определят в зависимост от класа на вируса. Можете да търсите троянски коне с помощта на антивирусен софтуер. За да направите това, трябва да изтеглите едно от приложенията като Kaspersky Virus или Dr. на вашия твърд диск. Мрежа. Трябва обаче да запомните, че изтеглянето на антивирусна програма не винаги ще помогне за откриването и премахването на всички троянски коне, тъй като тялото на злонамерена помощна програма може да създаде много копия. Ако описаните продукти не се справят със задачата, тогава ръчно потърсете в регистъра на вашия компютър директории като runonce, run, windows, soft, за да проверите за заразени файлове.

Премахване на троянския кон

Ако вашият компютър е заразен, той трябва да бъде лекуван незабавно. Как да премахнете троянски кон? Използвайте безплатна антивирусна програма Kaspersky, Spyware Terminator, Malwarebytes или платен софтуер за премахване на троянски коне. Тези продукти ще бъдат сканирани, резултатите ще бъдат показани и намерените вируси ще бъдат премахнати. Ако отново се появят нови приложения, изтеглят се видеоклипове или се правят екранни снимки, това означава, че премахването на троянските коне е било неуспешно. В този случай трябва да опитате да изтеглите помощна програма за бързо сканиране на заразени файлове от алтернативен източник, например CureIt.

Разглеждаме на достъпен език какво е троянски кон, каква е особеността на този вредител

Много често потребителите срещат такава концепция като троянски Какво представлява и за какво се използва, защо е опасно?


И така, троянският кон е програма вредител, донякъде подобна на вирус, въпреки че за разлика от него, троянският кон не се разпространява сам, а с помощта на хора. Този тип софтуер получи името си в чест на известния троянски кон, с помощта на който войските на Ахея превзеха Троя чрез измама, построявайки огромен кон, уж в състезание.


Троянците, без да подозират нищо, издърпаха структурата в това, което се смяташе за непревземаема крепост. Под прикритието на мрака ахейските воини изпълзяха от него и отвориха портите на непревземаемата Троя за останалата част от армията си. По този начин, Троян, Тронийски кон- оттук нататък започна да намеква някакъв таен план, маскиран като нещо безобидно.

бОсвен това той сам по себе си не причинява вреда, а просто дава достъп до вашия компютър на неговия собственик (създател), а той от своя страна причинява вреда с различна степен на сложност.

За първи път започна да се говори сериозно за тях през 1998 г., когато беше създадена първата масово произвеждана троянска програма, наречена Back Orifice.

Използвайки го, беше възможно да се контролира дистанционно личният компютър (PC) на жертвата, тоест през интернет или локална мрежа (разбира се, това можеше да се използва и за добро, например, помагайки на потребителите от разстояние, но би също е възможно лесно да откраднете нещо от компютър, например пароли).


Именно след появата на този троянски кон мнозина започнаха да се тревожат за подобни програми. В края на краищата те могат да нанесат огромни щети на компания или фирма; хакерите могат да откраднат важни пароли за достъп, клиентски данни и т.н., което като цяло се случва в света днес.


Нека повторим, самият троянски кон не е опасен - той е просто начин да получите достъп до нещо, компютър, поща, уебсайт. Цялата вреда може да започне, когато собственикът му започне да прави нещо, да го използва, например, да открадне вашите пароли.


Троянските коне могат да бъдат разделени на:


BackDoor (задна врата)- използва се за получаване на достъп до компютъра на жертвата по заобиколен начин, което тя дори не означава, така да се каже - влиза през задната врата (например през дупка в браузъра или операционната система).

Принципът на работа е следният:

  1. Включва се в системата за стартиране, за да стартира автоматично при стартиране на компютъра
  2. Проверява за интернет връзка на определени интервали
  3. При успешен достъп до глобалната мрежа, той изпраща данни за достъп на своя собственик до компютъра на жертвата
  4. След това собственикът на троянския кон може да извършва различни действия на този компютър, включително кражба или изтриване на всички данни



MailSender (изпращач на имейл)- този вредител се регистрира в операционната система, след което събира всички въведени пароли и кодове на компютъра на жертвата. След това събраната информация се изпраща (обикновено по имейл) на нападателя. Това е често срещана ситуация, често така се крадат пароли за достъп до социални мрежи, имейл, кредитни карти и др.


LogWriter (запис на журнал)- особеността на този тип троянски коне е, че те записват всичко, което се въвежда на клавиатурата, в специален файл. След това се изпраща по някакъв начин (по поща, ftp) на нападателите, те от своя страна анализират тези записи и избират необходимата информация от там.


Така на достъпен език обсъдихме в общи линии какво е троянски кон и какви функции имат.
Ако имате въпроси, екипът с удоволствие ще отговори на тях в коментарите.

  • харесва ми
  • не ми хареса
  • 20 октомври 2015 г
  • уебсайт на Алекс

Троянски вируси, чумата на компютърния свят на 21 век. Накратко разговорно наречено - троянци. Нека ви напомня, че това име им е дадено въз основа на името на известния, непрестъпен, древен град Троя и победата на гърците (Danaans) с помощта на хитрост. За справка на по-младото поколение, което най-вероятно е гледало тази история от холивудски филм, който не издържа на никаква историческа критика, историческите книги казват, че войната не е продължила 12 дни, както във филма, а всеки ден по един малко по-малко от 10 години обсада и естествено не е имало битки между лидерите. Също така от тази епоха идват поговорките

Страхувайте се от данайците, които носят дарове

На дадения кон зъбите не му се гледат

Но нека оставим тези несъответствия на съвестта на Холивуд. Но същността на филма е предадена, нали. Когато гърците се отчаяха да превземат града с щурм, те прибягнаха до хитрост и с помощта на тази хитрост успяха практически без загуби да превземат непревземаемия град за дълго време и да спечелят безусловна победа. При спазване на авторските права, заслужава да се отбележи, че автор на идеята е великият Одисей. Но мисля, че тогава не си е представял, че брилянтната му идея днес ще придобие много по-заплашителен характер и мащаб.

Троянски коне в съвремието

Сегашните троянски вируси работят на същия принцип. Тоест, без вашето съгласие или други потвърждаващи действия, тези вируси не може да стигне до вашия компютър. Като троянски кон, по очевидни причини, той сам не влезе в крепостта; С вирусите всичко е абсолютно същото. Броят на начините и правдоподобните извинения да влезете в компютъра си вече е почти милион. Ясно е, че всички методи не могат да бъдат взети под внимание и мнозина, включително и аз, от време на време попадат на нови трикове. Но като цяло по-голямата част от тези видове вируси имат същите симптоми като тези на хората с настинка. Същите симптоми, получени при различни обстоятелства.

Отличителна и като цяло положителна черта на такива вируси е, че те обикновено не причиняват никаква вреда на операционните системи и хардуера. Основната им цел е да откраднат и прехвърлят различна необходима информация, главно файлове, на измамника. По правило това е класифицирана информация. Такава информация включва пароли, секретни кодове за достъп, ключове за криптиране и други подобни неща, от които има доста.

Например, повечето от така наречените хакове на добре познатата програма на платежната система WebMoney се случват именно чрез . Бих искал веднага да отбележа, в името на справедливостта, че такива вируси не хакват WebMoney, а само се възползват от откровената небрежност на потребителя.

Основни предпазни мерки

В по-голямата си част всички антивирусни програми могат да се борят с този вид вирус и повечето защитни стени (защитни стени, на руски) блокират неоторизирано прехвърляне на данни към трети страни през Интернет.

Основният проблем е, че тези видове вируси се модифицират много лесно и антивирусните бази данни не могат бързо да проследят тенденциите в промените в този тип програми. Защитната стена също има редица недостатъци по отношение на този проблем, обикновено поради неправилна конфигурация, тъй като в 99% от случаите потребителите не са достатъчно професионални потребители, за да конфигурират професионално такива доста сложни неща. А тези, които са конфигурирани по елементарен начин, като правило не предпазват от нищо, а са там за реда, така че младите хора да не си правят шеги. Често много потребители дори не могат да различат истинска защитна стена от такава, маскирана като такава безплатна. Троянски вирус.

Между другото, попаднах на вируси, които се разправяха доста жестоко със системата за защита на компютъра, като просто деактивираха (спряха да работят) защитната стена. Е, за да се осигури пълен боеприпас, достъпът до антивирусни сайтове беше блокиран. Което се превърна в доста обичайна практика в наши дни. Така потребителят остава напълно гол и няма с какво да се покрие! Въпреки че има положителна страна, ако откриете такава функция, тогава, без дори да се замисля, мога да кажа диагнозата - това е троянски вирус. Методът на лечение е задължително да се обадите на специалист и да не се опитвате сами да решите този проблем, ако не сте добри в това.

И така, нека обобщим накратко: троянските вируси са много по-опасни, отколкото може да се мисли на пръв поглед, но има и положителна страна на тази монета: това са доста ефективни методи за борба с този вид инфекция. И най-важното е, че няма значителни щети на данните. Основното е, че след инфекция трябва да смените паролите навсякъде, това е добра превенция.

Разбира се, има огромен брой специализирани програми, които проверяват вашия компютър за вируси. Всички те имат „усъвършенствани“ лечебни функции. Те наблюдават процесите в паметта, почистват системния регистър от нежелани записи и други подобни манипулации.

Keylogger защита

Keyloggers могат да бъдат класифицирани като отделен клас троянски вируси. За съжаление е изключително трудно да се хване този вид програма, без значение как антивирусните пакети се хвалят с техните алгоритми за търсене. През 2006 г. аз самият написах keyloger в една компания за едно, честно казано, лошо нещо. Много ми трябваше информация, дори след като го пуснах с модерните антивирусни писани през 2010 г., този кийлогър диша съвсем свободно и остава незабелязан. Задачата на този вид програма е проста до безобразие и дори до безобразие. Това е да записвате в някакъв маскиран файл всички комбинации от клавиши, които натискате, манипулации на мушката и от време на време, за да не събудите подозрение, да изпращате информация за манипулациите на потребителя на нападателя. На практика няма ясни методи за борба с тази инфекция; има само грижи. Единственото нещо е, че ако имате правилно конфигурирана FireWall, тогава има голям шанс Fire да хване кийлогъра по време на прехвърляне на данни, като по този начин се самоизгори. Но ако програмата се маскира като някакъв системен процес на Windows, тогава задачата ще стане невероятно сложна. Но ако данните се премахнат ръчно, тоест чрез директен контакт между нападателя и компютъра на жертвата, върху флашка, тогава всички средства са практически безсилни. Този метод много често се практикува в големи предприятия. Особено системните администратори. Но не с егоистични цели, а с поучителни. Така да се каже, за да пъхнат носа на невнимателните потребители на места, където не трябва да ходят, защото потребителите като правило, когато объркат нещо, викат „нищо не съм направил, нищо не съм натиснал, ” и тогава на помощ идва keyloger, в който всички действия на потребителя се улавят и той вече няма да може да го отхвърли.

Можете лесно да изберете keyloger за образователни цели, като просто намерите нормален официален уебсайт на logger. Не се опитвайте да изтегляте този вид програма от пиратски или подозрителни сайтове. По-добре е да закупите нормален софтуер за такива цели за пари.

Успех и безопасен интернет.

Една от най-големите проблеми за интернет потребителя е „троянски кон“ - вирус, който се разпространява в мрежата от нападатели. И въпреки че разработчиците на антивирусен софтуер непрекъснато модифицират своите програми, за да ги направят по-надеждни, проблемът все още остава, защото хакерите също не седят неподвижни.

След като прочетете тази статия, ще научите как да защитите компютъра си от проникване на троянски кон, както и как да премахнете този вирус, ако се окаже на вашето устройство.

Какво е троянски кон?

Името на този вирус е взето от легенда, според която гърците са направили дървен кон със скрити вътре войни.

След това тази структура беше отнесена до портите на Троя (откъдето идва и името), уж в знак на помирение. През нощта гръцките войници отвориха портите на вражеския град и нанесоха съкрушително поражение на врага.

Компютърният вирус работи по подобен начин. Троянският кон често се маскира от нападателите като обикновена програма, която, когато бъде изтеглена, въвежда зловреден софтуер на вашия компютър.

Този вирус се различава от другите по това, че не се възпроизвежда спонтанно, а достига до вас в резултат на хакерска атака. В повечето случаи изтегляте троянски кон на вашето устройство, без да го знаете.

Троянският кон е вирус, който може да причини много проблеми на потребителя. Прочетете, за да разберете какви могат да бъдат последствията.

Признаци на инфекция

Ако вашият компютър е бил атакуван от троянски кон, можете да разберете за това чрез следните промени във вашия компютър:

  • Първо, устройството ще започне да се рестартира без вашата команда.
  • Второ, когато троянски кон проникне в компютъра, производителността на устройството значително намалява.
  • Трето, спамът се изпраща от входящата ви електронна поща.
  • Четвърто, отварят се непознати прозорци с порнография или реклама на продукт.
  • Пето, операционната система не се стартира и ако изтеглянето е успешно, се появява прозорец с молба да преведете пари в посочената сметка, за да отключите системата.

В допълнение към всички горепосочени проблеми има още един - загуба на пари от електронен портфейл или поверителна информация. Ако забележите, че това се е случило с вас, тогава след премахването на троянския кон трябва незабавно да промените всички пароли.

Троянски кон (вирус). Как да го премахнете от компютъра си?

Разбира се, проникването на троянски кон може да причини значителна вреда на потребителя (например финансово), но тъй като това е доста често срещан тип вирус, можете да се отървете от него с помощта на всеки популярен антивирус (Kaspersky, Avast, Avira и т.н.).

Ако подозирате, че компютърът ви е атакуван от троянски кон, стартирайте устройството в безопасен режим и сканирайте системата с антивирусна програма. Поставете под карантина всеки открит зловреден софтуер или го премахнете незабавно. След това отворете секцията „Програми и функции“ и се отървете от подозрителните приложения, които не сте инсталирали.

Понякога антивирусната програма е блокирана от троянски кон. Този вирус непрекъснато се модернизира, така че се случват подобни ситуации. В този случай можете да използвате една от специалните помощни програми, например SuperAntiSpyware или Spyware Terminator. Като цяло намерете програма, която ви подхожда, и след това я използвайте, за да премахнете троянския кон.

Заключение

Така че сега знаете какво е троянски кон. Можете сами да премахнете вируса, описан в тази статия, ако попадне на вашия компютър.

Разбира се, по-добре е подобни проблеми да не ви се случват, но за това трябва да инсталирате добра антивирусна програма, редовно да актуализирате нейната база данни, внимателно да наблюдавате предупрежденията на програмата и също така да не посещавате или изтегляте нищо от подозрителни ресурси.

Преди да разопаковате изтеглен архив, не забравяйте да го сканирате с антивирусна програма. Проверете и флашките - на тях не трябва да има скрити файлове. Запомнете: троянският кон може да причини много проблеми, така че вземете всички мерки, за да го идентифицирате отговорно.

Статия, която ще ви помогне да се справите с троянските коне. Ще научите какво представлява, какви видове има, какво правят и как да се предпазите от всичко това.
Няма да „навивам памучната вата“, но веднага ще премина към описанието.



Самото име „Троян“ идва от древната история за това как ахейците дълго време обсаждали град Троя, но не успели да го превземат. Накрая те оставиха огромен дървен кон на портата с думите: „Браво, удържахте нашата атака.“ Ето подарък за вас. Е, жителите на Троя доведоха този кон в града си и оттам през нощта войниците излязоха, убиха стражите и отвориха портите на армията си. И така Троя беше превзета.
Въз основа на това историческо отклонение можем да преминем към съвременните „троянци“.
Троянските коне са програми, които са вид вируси. Основната разлика от вирусите е, че троянците „служат на господаря“, или по-скоро на този, който ги е разработил. Ако действията на вируса са да зарази системата и да се разпространи по всички начини и в същото време да развали всичко, тогава действията на троянския кон са тихо и мирно да инсталира и събира информация за заразената система и след това да я изпрати на нейния създател .
Тези. същият принцип на известния Троянски кон - да спечелиш доверие под прикритието, че си добър, а след това да поднесеш неприятна изненада.

Как можете да хванете троянски кон?

Троянски кон влиза в компютър по различни начини, но най-често срещаният е чрез инсталиране на програми или преглед на файлове.
Типична ситуация - вие, предполагам, сте някакъв... В крайна сметка попадате на уебсайт ( не е мое!) и трескаво търсят къде можете да го изтеглите. В резултат на това щракнете върху тази връзка, изтеглете и инсталирайте. И всичко изглеждаше добре - стартира и инсталацията беше успешна и дори изглеждаше, че работи и всички бяха доволни. Но в този момент може да се окаже, че вашата система вече е хванала същия този троянски кон. В края на краищата, целият смисъл на троянските коне е, че те се „прикрепят“ към добра програма и, така да се каже, са част от нея до последния момент - когато вече са стартирани и инсталирани. След това те продължават да „живеят“.
Ето защо на този сайт много рядко ви позволявам да изтегляте директно от сайта, а давам само връзки към официалните уебсайтове на разработчиците. Те няма да поставят това в продуктите си.

Само с програми ли мислиш, че можеш да го хванеш? Въобще не. Може да получите обикновен спам имейл (помните ли за?), който ще съдържа връзка или прикачен файл с подканващо заглавие „Вижте как мишката яде котката“ и ще щракнете върху него и ще видите снимката. Да да да! Дори чрез снимка можете да хванете троянски кон.

Заразяването чрез автоматично стартиране на флашки (любимата ми статия?) и дискове (малко по-рядко) също е често срещано.

Какви видове троянски коне има и какво правят?

Ако опишем всички видове троянски коне, това ще отнеме много страници, защото... Все още има много от тях и всеки ден се появяват нови. Но все пак ще пиша за основните:

  • Шпионски софтуер (изпращач на поща, троянски коне с пароли и др.) е най-разпространеният тип троянски кон. Те незабавно търсят в системата всички запазени пароли и ги изпращат на техния създател (обикновено по пощата).
  • Програмите за отдалечен достъп (BackDoor) са вторият най-разпространен тип троянски коне. Идеята е, че троянският кон отваря някакъв порт на компютъра и изпраща данни на създателя. Казано по-просто, на заразения компютър е инсталиран сървър, а собственикът има клиент. И точно този Сървър чака сигнал от Клиента, за да му прехвърли всичко, което желае, както и да му даде достъп до контрол.
  • Keyloggers са третият най-популярен тип троянски кон. По името можете да познаете, че те прихващат. Какво точно? Да, всички кликвания върху . И всички данни се въвеждат през клавиатурата - влизания и пароли и кореспонденция. Всичко това се записва внимателно във файл, който след това се изпраща, където се досетите.
  • Изтеглящи - изтеглят всякакви боклуци от интернет по свое усмотрение. Обикновено това са вируси.
  • Droppers - зарежда други троянски коне в системата.
  • Програми за шеги - показват на екрана, че компютърът сега ще се рестартира или че цялата информация ще бъде прехвърлена на някого, или че компютърът е бил хакнат и т.н. По същество безвреден и създаден за забавление.
  • Хакерите (разрушителните троянски коне) са най-злите и гадни троянски коне. Те разбиват системата, криптират данни, унищожават цели секции от твърди дискове и т.н.

    Е, мисля, че това е достатъчно. Има и „дайлъри“, които звънят на платени номера, но в наши дни те не са много разпространени, защото... Интернет работи и без телефон. Всъщност има много троянски коне и техните действия. В крайна сметка можете да ги програмирате да правят всичко.
    Трябва също така да се спомене, че често няколко троянски коне могат да бъдат вградени в един троянски кон наведнъж (например дистанционно управление, кийлогър и кракер), достигайки до десетки. Тази „колекция от троянски коне“ може да бъде инсталирана чрез отваряне на безобидна снимка, изобразяваща морски изглед...

    Как да се защитите и да премахнете троянски коне?

    Методите за защита отдавна са известни на всички, но ще ги повторя:

  • Използвайте антивирусен софтуер и го актуализирайте редовно
  • Същото нещо, но по отношение на
  • Поддържайте операционната си система актуална, като използвате режим на актуализиране.
  • Не работете често под акаунта на администратор. Ако троянският кон е в системата, той ще работи под акаунт с ограничени права. Представете си, ако му дадете Администратор?
  • Актуализирайте вашите софтуерни продукти.
  • Изтегляне на програми само от официални сайтове. В краен случай чрез доверени източници.
  • Не посещавайте непознати и съмнителни сайтове с много реклами или съмнителни такива. ()
  • Не запазвайте пароли на важни сайтове. По-добре е да го въведете ръчно или да го копирате от някакъв файл. В крайна сметка, какво харесва злонамереният софтуер? Да да -
  • Ако вече засегнахме паролите, мога да ви напомня още веднъж, че не трябва да използвате прости и еднакви пароли на всички сайтове.

    Е, ако вече сте заразени, тогава симптомите може да са рестартиране на компютъра, рестартиране на програмата, издаване на някои звуци - като цяло всичко, което обикновено не се случва.

    Ще се лекуваме

    Най-често троянският кон веднага се опитва да се регистрира в , така че трябва да погледнете какво е регистрирано там и да изтриете ненужните.
    Същото нещо се люлее и ( Печеля+Ри въведете regedit ) в следните клонове:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Не би трябвало да има нещо толкова подозрително с набора от цифри и букви.

    Сега да преминем към програмите. Разбира се, на първо място, нашите любими са безплатни и за еднократна употреба и трябва да бъдат изтеглени и инсталирани един по един, за да тествате системата.
    Между другото, всички антивируси трябва и могат да търсят и откриват троянски коне точно както другите вируси. Има само един постоянен проблем - вируси и троянски коне се пишат всеки ден от десетки хиляди и е изключително трудно да бъдат проследени. Точно като да пуснете актуализация на вашата антивирусна програма, за да може да ги следи. Следователно все още е важно да се актуализира.

    Има и отделни помощни програми за премахване на троянски коне.

    Премахване на троянски коне- . На английски е и е платен, но има 30 дневен пробен период, който ни е достатъчен за премахване на троянски коне.
    Няма да пиша за инсталацията и как да търся, мисля, че ще разберете сами. Просто ще ви покажа екранни снимки: