Dropper to rodzaj trojana, który wygląda na nieszkodliwego, ale kryje w sobie nieprzyjemną niespodziankę. Trojany mają tę szczególną cechę, że oszukują użytkownika lub system, aby myślały, że są nieszkodliwe; dlatego nazwano go na cześć słynnego konia trojańskiego w historii. Same droppery nie zawierają złośliwego kodu.
Czy Twój komputer zaczyna Cię denerwować, lecz nie masz pojęcia dlaczego? Może być zainfekowany lub posiadać zainstalowane złośliwe oprogramowanie. Ale jak to rozpoznać? Przygotowaliśmy poniżej 10 najczęściej spotykanych objawów szkodliwego oprogramowania. Gdy napotkasz któryś z podanych niżej elementów, nie musi to od razu znaczyć, że Twój komputer jest zainfekowany – jednak gdy spotkasz się z kilkoma symptomami – wiedz, że coś się dzieje 😉Jak rozpoznać ,że nasz komputer ma wirusa? – 10 najczęstszych oznak1. Twój komputer pracuje niespotykanie wolnoMoże być to znak, że komputer ma złośliwe oprogramowanie. Gdy przedostanie się do urządzenia, zaczyna pobierać zasoby systemowe i tym samym spowalnia szukasz np. butów, lecz ostatecznie komputer przekierowuje Cię na strony w ogóle z nimi nie związane (mogą to być strony pornograficzne, oferujące randki online, sex-kamerki lub gry)2. Komputer zaczyna wyświetlać wyskakujące okna i komunikatyPojawiające się okna mogą doprowadzić użytkownika do zainfekowanych stron lub wyświetlać reklamy. Bardziej złowieszcze mogą okazać się programy typu „rogueware”, które są fałszywymi antywirusami próbującymi wyłudzić od użytkownika pieniądze w zamian za usunięcie wszelkich „zagrożeń” rzekomo wykrytych na jego Komputer przekierowuje Cię na strony internetowe, których nie wyszukiwałeśJeżeli szukasz np. butów, lecz ostatecznie komputer przekierowuje Cię na strony w ogóle z nimi nie związane (mogą to być strony pornograficzne, oferujące randki online, sex-kamerki lub gry), może okazać się, że Twój komputer został zarażony Komputer nie może połączyć się z internetemJeśli próbowałeś rozwiązywania problemów korzystając z porad swojego dostawcy internetu, sprawdziłeś wszystkie wtyczki i kable podłączane do komputera ORAZ zrestartowałeś system, a Twój komputer nadal nie może uzyskać połączenia z internetem, może to być szkodliwe oprogramowanie. Niektóre wirusy blokują dostęp do sieci, aby uniemożliwić Ci wyszukanie W tym przypadku NAPRAWDĘ warto sprawdzić wszystkie połączenia – zarówno komputera jak i modemu. Mój kolega, który pracował w jednej z największych firm dostarczających internet w Polsce (pozdrawiam Kobiego) mówił, że 90 % problemów użytkowników wynikało ze złego podłączenia i/lub konfiguracji sprzętu. Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!5. Twój program antywirusowy zniknął z komputeraTwórcy złośliwego oprogramowania stają się coraz bardziej wyrafinowani, dlatego też pierwszą rzeczą jaką starają się zrobić jest wyłączenie uruchomionego na Twoim komputerze antywirusa lub oprogramowania zabezpieczającego. Niestety, czasem się tak zdarza, choć dokładamy wszelkich sił by ryzyko Aplikacje nie uruchamiają się lub komputer zaczyna wyświetlać błędyNiektóre wirusy nie pozwalają na uruchamianie programów (takich jak np. Microsoft Word). Posiadanie tego typu oprogramowania może doprowadzić do niestabilności systemu, ponieważ każdy wirus zawsze próbuje się rozprzestrzeniać. Może to powodować niespodziewane błędy Na Twoim komputerze znajduje się nowy program, którego nie instalowałeśJeśli nie instalowałeś programów, sprawdź najpierw ich autentyczność, a następnie odinstaluj je, jeżeli czujesz, że mogą one zagrażać Twojemu bezpieczeństwu. Sytuacje takie jak ta mogą pojawić się po pobraniu plików, które na pierwszy rzut oka wydają się być “legalne”. Nazywamy to atakami typu “drive by”.Jeśli komputer komunikuje się z Tobą w dziwnym języku to może być oznaka wirusa8. Twoje pliki zostały usunięteNajbardziej złośliwe oprogramowanie posiada zdolność do usuwania plików. Na szczęście, jest coraz rzadziej spotykane, ale należy zdawać sobie sprawę z jego Komputer komunikuje się w dziwnym językuTen problem jest nieco archaiczny, ale warto mimo wszystko go przypomnieć. Od czasu do czasu możesz spotkać programy, które posiadają inne wersje językowe zainstalowane na Twoim komputerze. Złośliwe oprogramowanie pochodzi z różnych zakątków świata, więc dobrze jest o tym Twój komputer OSZALAŁ!Wszyscy znamy to uczucie, co nie? Myszka sama przemieszcza się po ekranie, obiekty zmieniają kolor lub co gorsza, pojawiają się okna, których nie rozpoznajesz. Są to stuprocentowe objawy, iż komputer został zainfekowany, a wszelkim szkodom winien jest Trojan lub nie wszystkie z wymienionych objawów mogą być bezpośrednio związane z wirusem lub infekcją komputerową, ale lepiej jest być podejrzliwym i działać zawczasu, niż później korzystasz z komercyjnej wersji AVG i zauważysz którykolwiek z powyższych znaków, nie krępuj się poinformować o tym nasz zespół Pomocy Technicznej. Z chęcią pomożemy Ci rozwiązać Twój problem i zapewnimy spokojny sen! A jeśli nie? Cóż. Zawsze możemy porozmawiać o komputerowych zagrożeniach. Miałeś do czynienia jeszcze z innymi symptomami wirusów? Podziel się nimi w komentarzu 🙂Zobacz jakie są wszystkie oznaki powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź dobry antywirus AVG Internet Security. Idealny jeżeli potrzebujesz profesjonalnej ochrony domowego komputera. Oceń artykuł[Głosów: 12 Średnia: Ci się ten artykuł?Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!Prowadzisz małą lub średnią firmę?Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!Pobierz e-book teraz!
Zdecydowanie najlepszym sposobem sprawdzenia, czy na komputerze jest wirus, jest zainstalowanie zweryfikowanego programu antywirusowego i pozwolenie systemowi na przeskanowanie go w poszukiwaniu podejrzanych treści. Wirusy te uniemożliwiały pracę na komputerze, a także jego wyłączenie (poza wyłączeniem zasilania).
Trojan (lub też koń trojański) to złośliwy program, który jest najczęściej wykorzystywany do przenikania do słabo zabezpieczonych systemów i generowania na nich złośliwej aktywności. Najczęściej tego typu oprogramowanie jest wykorzystywane do wykradania personalnych danych, rozpowszechniania innych wirusów lub tez po prostu przeszkadzania uzytkownikowi. Dodatkowo hakerzy mogą wykorzystywac je do zdalnego dostepu do komputera ofiary, infekowania jego plikow, a takze wyrzadzania szkod w twoim systemie. Jak tylko kon trojanski przeniknie do komputera to rozpoczyna…ukrywanie sie przed ofiara. Konie trojanskie sa dosc podobne do zwyklych wirusow, dlatego tez sa dosc trudne do wykrycia. Jest to jeden z glownych powodow dla ktorych powinienes posilkowac sie sprawdzonym oprogramowaniem antyszpiegujacym. Trojany nie sa w stanie same sie rozpowszechniac. Dlatego tez ostatnie wersje zaweiraja dodatkowe komponenty ktore pozwalaja na ich rozpowszechnianie. Aktywnosc tego typu konii trojanskich zalezy glownie od intencji autora oprogramowania Sposoby przenikania do systemu Niektore trojany sa zdolne do przenikania do systemu uzytkownika nawet bez jego wiedzy. Inne musza zostac manualnie zainstalowane w systemie jak kazdy inny program. Faktem jest to ze istnieje pięć różnych dróg rozpowszechnianai tego typu pasozytow: Wiele trojanów jest rozpowszechniana z pomoca wiadomosci email, chatów online, a takze w systemie wymiany plikow (komunikatory ICQ, AIM czy tez IRC). Trojany moga przenikac takze jako zalaczniki, linki w wiadomosci email a takze dodatki do aplikacji p2p. Te trojany moja niezbyt podejrzane nazwy dlateg tez latwo przechytrzyc uzytkownika do otwarcia ich. Jak tylko uzytkownik otworzy tego typu wiadomosc to trojany dosc czesto instaluja sie same w systemie. Niektore trojany moga przedostac sie do systemu korzystajac ze slabych punktow systemu. Ich autorzy moga uruchamiac niebezpieczne strony przepelnione zlosliwym kodem lub tez rozpowszechniac je w formie niebezpiecznych reklam pop-up. Za kazdym razem kiedy uzytkownik otworzy taka stronie to moze trafic na niebezpieczna reklame pop-up ktorej otwarcie bedzie automatycznie oznaczalo zainstaowanie oprogramowania. Za kazdym razem kiedy uzytkownik zobaczy takie wlasnie strony czy tez reklamy pop-up bedzie narazony na dzialanie zlosliwego skryptu i zainstalowanie pasozyta. Uzytkownicy rzadko maja jakies podejrzanie ze wzgledu na to ze zagrozenie nie wyswietla zadnych okienek dialogowych czy tez ostrzezen. Trojany czasami moga zostac zainstalowane poprzez innego rodzaju pasozyty – takie jak wirusy, robaki czy tez oprogramowanie spyware. Moga przeniknac do systemu bez wiedzy uzytkownika i w konsekwencji moga zainstalowac maszyne uzytkownika. Niektore zagrozenia moga zostac manualnie zainstalowane przez zlosliwych uzytkownikow ktorzy chca czerpac jakiekolwiek korzysci z uszkodzenia naszego komputera. Bardzo malo trojanow jest zdolnych do wykorzystywania systemow zdalnych ktore umozliwilyby przedarcie sie poprzez luki w systemie uzytkownika Niektóre trojany sa wykorzystywane w niektorych aplikacjach. Nawet te sprawdzone programy moga posiadac nieudokumentowane funkcje jak zdalny dostep. Haker potrzebuje tylko skomunikowac sie z systemem na ktorym jest zainstalowany jego program celem nieautoryzowanego dostepu do systemu ofiary i przejecia kontroli nad programem. Działania koni trojańskich Wiekszosc konii trojanskich moze generowac tego typu aktywnosci: Infekowanie, niszczenie oraz nadpisywanie plikow, zwlaszcza glownych komponentow systemu a takze zainstalowanych na nim aplikacji. Tego typu wirusy moga dodatkowo niszczyc cale systemu poprzez usuniecie najwazniejszych plikow czy tez proste sofrmatowanie dysku Wykradanie danych finansowych takich jak numery kart kredytowych, loginy, hasla a takze innego personalne dokumenty i inne wrazliwe dla uzytkownika informacje. Sledzenie uzytkownika i wszystkiego co wpisal w swoja klawiature. Kon trojanski moze takze wykonywac screenshoty oraz generowac inna aktywnosc celem wykradania specyficznych informacji Program mzoe takze wysylac zgromadzone przez sibie dane na predefiniowane adresy, wyslac je na serwer FTP lub tez przetransferowac je na zdalny host. Program moze zainstalowac dodatki czy tez aktywowac swoje wlasne komponenty celem pozwolenia hakerom przejecia wladzy nad komputerem Pozostawianie swoich niebezpiecznych pasozytow Przeprowadzenie ataku DNS poprzez zlaczenie kilku zdalnych serwerow i wysylanie zbyt duzej ilosci zapytan na inny serwer celem paralizu jego pracy Instalowanie ukrytego serwera FTP ktory moze byc wykorzystane przez niepowolane osoby do zlosliwych celow. Zwalczanie wszlkiego rodzaju antywirusow i innych aplikacji zwiazanych z ochrona komputera. Konie trojanskie moga takze paralizowac prace komputera i blokowac podstawowe narzedzia celem zablokowania ich pracy. Blokowanie dostep do sprawdzonych stron, zwłaszcza tych zwiazanych z bezpieczenstwem twojego komputera. Wyswietlanie ponadnormatywnej ilosci reklam a takze reklam pop-up Generowanie niestabilności systemu a takze zmniejszanie predkosci lacza. Moze to doprowadzic do zmniejszenia ochrony komputera i jego niestabilność Przykłady koni trojańskich Istnieje naprawde wiele konii trojanskich – ich ilosc mierzymy w tysiadach. Ponizsze przyklady ilustruja ich zlosliwe dzialanie. jest trojanem, ktory byl wykorzystywany do rozpowszechniania naprawde zlosliwych wirusow zwanych Cryptolocker oraz Cryptowall. Wierzy sie w to ze ten trojan byl glownym narzedziem do rozpowszechniania oprogramowania malware takiego jak falszywe oprogramowanie antyszpiegujace, pliki majace znalezc niewidoczna wtyczke czy tez tylne wejscie do progrmaow ktore juz masz. Program rozpowszechnia sie poprzez naiwnosc uzytkownika, ktoremu pokazywany jest komunikat dotyczacy zainfekowania jakims wirusem. Jak tylko uzytkownik kliknie na tego typu wiadomosc do konie trojanskie po cichu zostaja zainstalowane w systemie. Dodatkowo maja one mozliwosc generowania falszywych wiadomosci na komputerze ofiary. Mozesz dodatkowo pobrac to zagtozenie na swoj komputer jako zalacznik email czy tez reklame pop-up ktore bedzie oferowac aktualizacje Javy czy tez programu Flash Player jest kolejna powazna infekcja, która znana jest takze jako max++. Nalezy zauwazyc ze istnieje bardzo wiele wersji tego oprogramowania, które łączy jeden wspolny cel – wykradanie personalnych danych. Chcac zrealizowac swoj cel program nagrywa sekwencje klawiszow generowana przez uzytkownika oraz wykonuje duza ilosc zrzutow z ekranu. Trojany najczesciej staraja sie przenikanc do systemu poprzez roznego rodzaju zrodla takie jak niezabezpieczone strony, polaczenie w sieci p2p, rozpoczynaja prace tuz po tym jak wkradna sie do komputera. jest bardzo niebezpiecznym pasozytem, ktory moze generowac roznego rodzjau problemy ze stabilnoscia twojego komputera. Najczesciej program przenika do systemu poprzez niezabezpieczone zasoby, dzielenie sie plikami czy tez chat online. Program działa w tle czekajac na najlepszy moment. Az w koncu wirus Krepper moze zaczac infekowac rejestr systemu Windows, mze usuwac wazne systemowe pliki a takze zaczac generowac podejrzane akcje. Pasozyt jest w stanie wykryc a takze usunac, a do tego zdestabilizowac twoj system, a zwłaszcza program antywirusowy dzialajacy na twoim komputerze. Co wiecej trojan jest zdolny do polaczenia z roznego rodzaju zlosliwymi serwerami a takze pobierania innych zlosliwych pasozytow. Usuwania trojanów i innych zagrożeń Trojany działają na podobnej zasadzie co inne komputerowe wirusy i dlatego tez powinny zostac usuniete z komputera z pomoca sprawdzonych narzedzi do ochrony. Nigdy nie powinienes usuwac konii trojanskich manualnie poniewaz prowadzi to najczesciej do bledow w systemie i uszkodzenia systemu. Jezeli chcesz miec mzliwosc przeskanowania swojego systemu i znalezienia wszystkich podejrzanych plikow to dobrze bedzie jezeli zainstalujesz na swoim komputerze sprawdzone przez nas aplikacje takie jak na przykłąd: SpyHunter, STOPzilla,Malwarebytes Anti Malware. Potwierdzamy ich skutecznosc w walce z pasozytami i to ze beda w stanie sprostac zadaniu ich wykrycia a takze skutecznego usuniecia. Uwazaj poniewaz czasami nawet zaawansowani uzytkownicy nie daja sobie rady z usunieciem niektorych trojanów. Kazde z tych zagrozen jest troche inne, dodatkowo jest nieustannie aktualizowane, a wiadomo ze dodanie jakiejkolwiek zmiany wymaga czasu na odwet ze strony autora oprogramowania antyszpiegujacego. Jezeli polecane przez nas narzedzia zawiodly i nie byles w stanie naprawic swojego komputera samodzielnie zawsze mozesz sie zglosic do nas po rade zadajac pytanie w formularzu kontaktowym.
Przywróć system do stanu sprzed infekcji, aby usunąć wirusa: Wpisz “Przywracanie systemu” w polu wyszukiwania systemu Windows. Kliknij “Przywracanie systemu” i postępuj zgodnie z instrukcjami kreatora. Wybierz punkt przywracania sprzed infekcji i kliknij “Dalej”. Potwierdź przywrócenie systemu, klikając “Zakończ”.
Wirusy w systemie Windows to nadal realne zagrożenie, ale można zrobić wiele, aby im zapobiec. Jeżeli mimo wszystko podejrzewasz, że jakiś wirus mógł wkraść się do Twojego komputera oto, jak się go pozbyć. Prawie każdy użytkownik (zwłaszcza wieloletni) doświadczył kiedyś jakiejś infekcji za pomocą złośliwego oprogramowania na swoim komputerze. Jeżeli wiesz, co zrobić samemu możesz pozbyć się wirusa ze swojego komputera PC lub laptopa. Jeśli nie - doradzimy Ci w tym tekście, jakie czynności należy wykonać. Źródło: Nie masz pewności, czy Twój komputer został zawirusowany? Oto objawy, które mogą wskazywać na obecność złośliwego oprogramowania na Twoim urządzeniu: system Windows znacząco spowolnił; widzisz wiele wyskakujących powiadomień, które wcześniej się nie pojawiały;pojawiły się programy, których nie instalowałeś i nie możesz ich zidentyfikować;zmieniła się tapeta/ekran blokady oraz ustawienie skrótów na pulpicie. Jak usunąć wirusa z laptopa lub komputera PC? Jeżeli masz zainstalowane oprogramowanie antywirusowe, uruchom je, upewnij się, że posiadasz aktywną subskrypcję, a na komputerze zainstalowana jest najnowsza wersja programu i uruchom skanowanie. Jeśli antywirus wykryje złośliwe oprogramowanie, wówczas powinien podjąć próbę jego usunięcia. Jeżeli nie poradził sobie z tym lub nie wykryto żadnego zagrożenia, a Ty nadal podejrzewasz, że z Twoim systemem operacyjnym coś jest nie w porządku, postępuj zgodnie z poniższymi wskazówkami. Ważne, aby nie uruchamiać ponownie komputera, dopóki nie zakończy się całego procesu. Zobacz również:Windows 11: sprawdzamy, co się zmieni w systemie? / same poprawkiLista niebezpiecznych aplikacji na Android. Tych aplikacji nie instaluj! [ robić, gdy skradziono Twoją tożsamość online? Oto, co musisz zrobić, jeśli nadal możesz uruchomić system i dostać się do swojego konta oraz masz dostęp do Internetu: 1. Niektóre typy złośliwego oprogramowania będą aktywnie próbowały powstrzymać użytkownika przed ich usunięciem. Aby temu zapobiec pobierz i zainstaluj program Pobierz i zainstaluj najnowszą wersję Malwarebytes. Uruchom program i przejdź do Settings > Protection > Scan for rootkits. Powróć do panelu administracyjnego i kliknij Scan Zainstaluj i uruchom Malwarebytes ADWcleaner, a następnie kliknij przycisk Scan (skanuj). Źródło: malwarebytes Jak usunąć wirusa, gdy system Windows nie uruchamia się? Jeżeli nie możesz dostać się do systemu Windows, aby uruchomić skanowanie antywirusowe będziesz musiał utworzyć narzędzie odzyskiwania, które do działania nie wymaga systemu Windows. Aby to zrobić będziesz potrzebował dostępu do drugiego komputera z dostępem do sieci oraz pustą płytę CD/DVD lub pendrive. Pobierz narzędzie do odzyskiwania danych Norton Bootable Recovery Tool. Źródło: Norton Jeżeli będziesz używać płyty CD lub DVD, która umożliwia zapisywanie, włóż ją do napędu drugiego (działającego) komputera. Przejdź do pobranego pliku Norton Bootlable Recovery Tool. Kliknij prawym przyciskiem myszy plik i wybierz opcję Burn disc image. W programie Windows Image Burner wybierz dysk i kliknij przycisk Burn (nagraj). Jeżeli zamierzasz używać dysku USB zamiast płyty CD, pobierz i zainstaluj narzędzie Rufus. Pamiętaj, że wszystkie dane znajdujące się na pamięci masowej USB (pendrive) zostaną wymazane, więc jeśli masz tam ważne pliki skopiuj je w inne miejsce. Następnie uruchom program Rufus i w polu Opcje wybierz z rozwijanego menu Obraz ISO oraz obok pola Utwórz dysk startowy przy użyciu. Kliknij ikonę dysku i przejdź do pliku Norton Boot Recovery Tool. Wybierz plik Kliknij przycisk Start, a później OK. Gdy posiadasz już płytę CD/DVD lub pamięć USB z wgranym na nią Norton Bootable Recovery Tool włóż ją do zainfekowanego komputera. Uruchom go, ale zamiast pozwolić na normalny start systemu Windows uruchom menu rozruchu (boot menu). Wywołuje się je najczęściej za pomocą wciśnięcia przycisku F12. Dokładne informacje znajdziesz w instrukcji obsługi płyty głównej/komputera lub w internecie wpisując model komputera/płyty głównej w wyszukiwarce. Po uruchomieniu boot menu wybierz napęd (w przypadku, gdy korzystasz z płyty CD/DVD) lub pamięć USB, w celu rozruchu z wybranego nośnika. Pojawi się menu startowe NBRT. Wybierz opcje Boot, a następnie wykonaj polecenie rozpoczęcia skanowania. Po ukończeniu procesu, który może trwać nawet ponad godzinę (wszystko zależy od ilości, rodzaju oraz pojemności dysku/dysków znajdujących się w Twoim komputerze) zostaną Ci zaprezentowane wyniki skanowania i możliwość naprawienia/usunięcia zagrożeń. Pamiętaj, że Twoich działań nie będzie można cofnąć. Dlatego właśnie na każdym kroku podkreślamy, jak ważne jest regularne wykonywanie kopii zapasowych. Wybierz zagrożenia, które chcesz naprawić i kliknij przycisk Fix (napraw). Potwierdź klikając OK. Po zakończeniu procesu kliknij Reboot (uruchom ponownie). Jak zabezpieczyć komputer z systemem Windows przed wirusami? Najlepszym sposobem na zapewnienie sobie bezpieczeństwa przed wirusami jest upewnienie się, że Twój komputer posiada aktualny program antywirusowy. Windows 10 posiada wbudowaną zaporę oraz program antywirusowy Windows Defender. Takie rozwiązanie powinno zabezpieczyć Twoje urządzenie przed złośliwym oprogramowaniem, ale zawsze możesz również skorzystać z płatnych narzędzi, które zapewnią Ci jeszcze większy poziom bezpieczeństwa przed wirusami i złośliwym oprogramowaniem. Na jakie postawić? To podpowiadamy w naszym rankingu "Najlepszy antywirus". Przestrzegamy jednocześnie przed otwieraniem załączników do wiadomości e-mail, chyba, że masz pewność, co zawierają i od kogo pochodzą. Pamiętaj również, aby pobierać oprogramowanie jedynie z zaufanych i bezpiecznych stron internetowych. Przed pobraniem sprawdź dwukrotnie adres strony www, aby potwierdzić, że przeglądasz prawdziwą stronę, a nie łudząco podobną atrapę stworzoną przez hakerów. Dodatkowo przed logowaniem do banków, sklepów internetowych i innych miejsc posiadających i przetwarzających Twoje dane osobowe sprawdzaj, czy dana strona posiada certyfikat bezpieczeństwa.
Ponadto, cyberprzestępcy wykorzystują tego trojana do zbierania różnych danych osobowych (danych karty kredytowej, loginów/haseł itp.). Jest oczywiste, że osoby te dążą do generowania jak największego dochodu. Dlatego są bardziej niż skłonne do nadużywania porwanych kont na różne sposoby.
W informatyce mianem Konia Trojańskiego określa się program, który podstępnie robi więcej niż się spodziewa jego użytkownik. Nazwa tego szkodnika pochodzi od podstępu jaki zastosowali Grecy w czasie wojny trojańskiej. Udając, że odstępują od oblężenia, pozostawili wielkiego drewnianego konia, którego Trojanie sami wprowadzili do swojego miasta. Wewnątrz oczywiście byli ukryci żołnierze i takim podstępem przejęli miasto. Dokładnie tak samo ma działać program lub skrypt, którego uruchomi na swoim komputerze nieświadomy użytkownik. Sam program zazwyczaj jest bardzo ciekawy, wykonuje przydatne funkcje i jest chętnie rozpowszechniany. Problem w tym, że oprócz oczekiwanego działania robi rzeczy, których się nikt nie spodziewa. Najczęstsze funkcje jakie realizuje Koń Trojański (trojan horse) to: Instalowanie backdoora, czyli furtki przy pomocy której w przyszłości będzie możliwe włamanie do komputera. Zbieranie informacji z komputera ofiary o jego systemach zabezpieczeń, ścieżkach dostępu i hasłach Blokowanie zabezpieczeń, dezaktywacja programów antywirusowych i powiadomień o stanie zagrożenia Koń Trojański może być jednocześnie wirusem i niszczyć dane na komputerze lub szyfrować zawartość dysku. Koń Trojański to fragment kodu dołączony do innego programu, zwykle długi czas nie zdradza swoich destrukcyjnych funkcji. Program do którego go wszyto jest zwykle wartościowy dla użytkownika i dlatego beztrosko z niego korzysta. Oprócz programów może się znajdować w skryptach powłoki, Perlu a niekiedy nawet w skryptach JavaScript i VBScript, tu jest jednak łatwy do wykrycia z powodu czytelności kodu. Wykrycie Trojana jest bardzo trudne, często nie rozpoznaje ich program antywirusowy. Dopóki nie podejmie destrukcyjnych działań, użytkownik nic o nim nie będzie wiedział. Zazwyczaj konie trojańskie działają jako aplikacja klient-serwer. Jedna część programu została zainstalowana na komputerze ofiary, a druga działa u hakera. Może on zdalnie wysyłać polecenia, a zaatakowany komputer będzie je wykonywał bez zgody właściciela. Proste Trojany mogą do komunikacji wykorzystywać Telnet. W aplikacji klient - serwer stosowany jest standardowy protokół TCP/IP. Gdy na zainfekowanym komputerze zainstaluje się backdoor do klienta wysyłana jest wiadomość elektroniczna z danymi potrzebnymi do dostępu. Klient wysyła rozkazy, które trafiają pod podany adres i udostępniony port. Interfejs klienta jest bardzo rozbudowany, posiada wiele funkcji które zdalnie może uruchamiać haker. Dostęp do komputera ofiary zwykle zabezpieczony jest hasłem, tak aby nikt inny nie mógł z tej furtki korzystać. Koń trojański może mieć funkcje przeszukiwania otwartych portów, tak się dzieje gdy hakerowi nie zależy na konkretnej osobie, tylko szuka dowolnego komputera w sieci. Konie trojańskie są ciągle modyfikowane, tak aby nie rozpoznał ich program antywirusowy ani użytkownik. Niektóre mutacje to bardzo zaawansowane programy szpiegowskie. Większość działa na podobnych zasadach jak ich pierwowzór, dlatego przedstawimy tu kilka najpopularniejszych, aby poznać mechanizmy ich działania i sposobu usuwania. T5Port Ten niewielki program jest jednym z pierwszych w swojej kategorii, do zarządzania wykorzystuje Telnet. Posiada tylko kilka komend sterujących i jest niewykrywalny przez antywirusa. Charakterystyczne jest, że korzysta z portu 31337 i ma niezmienne hasło: satan Podstawowe możliwości programu to uruchomienie aplikacji na zdalnym komputerze, wydawanie komend systemowych, zawieszenie systemu, zamknięcie sesji lub reset serwera. Usunięcie Trojana możliwe jest ręcznie, przez sprawdzenie skanerem co dzieje aktywności na porcie 31337, usunięcie odpowiedzialnych wpisów w rejestrze i skasowaniu pliku z katalogu systemowego. BOWL Program składa się z dwóch plików i do komunikacji używa Telnetu. Łączenie polega na wpisaniu IP atakowanego komputera i wartości portu: 1981. Polecenia wydaje się komendami znanymi z MS DOS. Typowe funkcje to: generuje sygnał dźwiękowy, wyświetlenie zawartości plików, przemieszczenie między katalogami, czyszczenie ekranu, uruchamia w trybie MS DOS uruchomienie programu, usuwanie plików, zamknięcie sesji, podanie komunikatu błędu, zawieszenie systemu, pobieranie plików z komputera ofiary na przeglądarkę hakera, wyszukiwanie haseł i zmiana klawiszy myszki. Usunięcie z systemu możliwe jest manualnie przez zmiany w podanym kluczu rejestru i skasowaniu pliku: C:\WINDOWS\ ACID SHIVER To bardzo rozbudowany program, który potrafi sam wygenerować Trojana na komputerze ofiary. Składa się z dwóch plików: ACiD i serwera (zwykle: Program konfiguracyjny tworzy serwer i serwer pocztowy SMTP. Aplikacja udostępniana jest z kodem źródłowym, dlatego powstają ciągle nowe wersje i jest rozwijany. Trojana można usunąć manualnie i jest rozpoznawany przez aktualizowane programy antywirusowe. Oprócz funkcji typowych dla konia trojańskiego, ACID SHIVER potrafi pobierać pliki z serwera, ukrywać w menadżerze aplikacje o podanym identyfikatorze, zbierać informacje u użytkowniku i jego komputerze. BACK ORIFICE Ten program to rozbudowane narzędzie do administrowania komputerem ofiary. Posiada konsolę tekstową i ładny interfejs do aplikacji klient-serwer. Aplikacja uruchamia się pod systemem Windows 95 i 98. Serwer instaluje się w sposób niezauważalny w katalogu systemowym. Po konfiguracji rejestruje się jako jedna z usług w autostarcie. Następnie przydziela sobie port 31337 z którego nasłuchuje. Back Orifice może wykonywać następujące działania: uruchamia tekstowe aplikacje gotową do nasłuchu przez port i Telnet, zatrzymuje uruchomioną wcześniej aplikację, podaje listę aktywnych aplikacji, tworzy katalog na serwerze, wyświetla listy katalogów, kasuje pliki i katalogi, wyszukuje pliki, loguje sekwencję wciskanych przez ofiarę klawiszy, uzyskuje dostęp do komputera przez przeglądarkę, odłącza i przyłącza serwer ofiary od sieci, przekierowuje połączenia TCP/IP, tworzy i usuwa klucze w rejestrze, łączy serwer ze wskazanym IP i zapisuje do pliku ściągnięte dane. Back Orifice jest rozpoznawany i usuwany przez większość programów antywirusowych. DEEP THROAT REMOTE Troja działa na komputerach z Windows 95 i 98, składa się z dwóch plików: serwera i klienta . Serwer może wykonywać następujące funkcje: Otwieranie i zamykanie CD-ROM, otwieranie okienek dialogowych, ukrywanie paska startowego Windows, ściągnięcie dowolnego przez FTP, np. Cute FTP lub WS_FTP. Uruchamianie programów na serwerze, resety serwera oraz zbieranie danych od ofiary. MASTER'S PARADISE Serwer może być ukryty w dowolnej aplikacji. Zazwyczaj w grach działających na Windows 95 i 98. Funkcje Trojana to: Podsłuchiwanie ofiary, podglądanie wprowadzanych znaków, nagrywanie dźwięku przez mikrofon. Przesyłanie wybranych plików na serwer i wiele innych. Trojan jest rozpoznawany przez programy antywirusowe.
Jak działa Trojan . Trojan jest specjalnym niebezpiecznym programem, który podszywa się pod aplikacje lub oprogramowanie użytkowe, aby oszukać użytkownika by ten go uruchomił. Na przykład twórca Trojana wymaga od ofiary, aby ściągnęła specjalny kodek/wtyczkę aby odtworzyć film instruktażowy do programu.
Zauważyłem, że wiele osób zainteresowanych jest czystym podsłuchem użytkownika na komputerze. Do tego celu mogą posłużyć aplikacje typu keylogger (lub jak ktoś woli key logger, keyloger, key loger lub kejloger jak ktoś kocha język polski:)). Czym jest aplikacja tego typu? Zwykłym programem, najczęściej ukrytym w systemie na pierwszy rzut oka, służącym do rejestrowania wszystkich naciśniętych klawiszy z klawiatury (stąd może wykradać hasła np. z facebooka, aska, poczty jak i również rozmowy z komunikatorów), tworzenia zrzutów ekranów i zapisywania ich na dysku, bądź wysyłania za pomocą e-mail (taki szpieg komputerowy) logów z komputera ofiary. Czy istnieje darmowy keyloger? Tak! (link do pobrania keyloggera dalej). Trze pamiętać, że jego funkcjonalność (darmowych wersji) jest najczęściej ograniczona tylko do lokalnego monitoringu klawiatury (bez wysyłania tzn. logów za pomocą e-mail/ftp. Tego typu aplikacje potocznie nazywamy home keyloggerami). W dalszej części wpisu oprócz keyloggera do pobrania, dostępne jest video na YouTube prezentujące możliwości programu Revealar Keylogger FREE. Wspominam w wpisie również o keyloggerze sprzętowym (hardware keylogger).Keylogery zastosowanieIstnieje wiele legalnych zastosowań tych programów – szpiegów (niczym detektyw!). Należy pamiętać, że powinniśmy poinformować osobę monitorowaną o tym fakcie (prawo karne i etyka :)). Przykładowe legalne zastosowania tego typu aplikacji rejestrującej klawisze:Kontrola pracowników (ich wydajności pracy na komputerze)Kontrola rodzicielska (co robi mój mały syn/córka na komputerze)Monitoring własnego komputera (co z nim się dzieje pod naszą nieobecnością).Home keylogger – lokalny monitoringPrzykładem aplikacji typu home, są świetne ale już leciwe lokalne i nie wspierane keyloggery takie jak domowy keylogger, bądź dark-logger. Problemy z tego typu oprogramowaniem są następujące:Darmowe i popularne rozwiązania są szybko wykrywalne przez antywirusy (w końcu tego typu aplikacje mogą szpiegować użytkownika)Z biegiem czasu przestają działać (ponieważ zmienia się np. Windows API)Dostępne w wielu niepewnych miejscach, przez co wpisując „keylogger chomikuj” możemy zarazić się dodatkowo wirusem niespodzianką prócz czystego keyloggeraLokalność monitoringu klawiatury sprawia, że musimy mieć fizyczny dostęp do komputera ofiary, aby odczytać zarejestrowane komercyjny – zdalny monitoringTego typu rozwiązania są świetne dla hakerów, wystarczy odpowiednio skonfigurować loggera i wysłać ofierze i czekać, czekać czekać… Wszystkie zarejestrowane akcje, zrzuty ekranu, aplikacje (zależnie od funkcjonalności keyloggera) są wysyłane najczęściej na nasz adres e-mail. Niestety takie rozwiązania są albo stosunkowo drogie, albo tańsze i od zakupu już wykrywalne. Z keyloggerów płatnych (oprócz od prywatnych programistów) możemy wymienić tak świetne produkty jak:Ardamax Keylogger,Perfect Keylogger,Elite Keylogger,KGB tzn. „log” programu Perfect KeyloggerMnogość opcji które oferują sprawia jednak, że czasem warto zainwestować w tego typu produkty (i nie mówię tutaj o szpiegowaniu dziewczyny). Należy pamiętać, że z biegiem dni tego typu aplikacje są wykrywalne przez antywirusy i jeżeli nasza ofiara takowy posiada to nici z ataku na jej ostatnio nakręciliśmy wideo na naszym kanele YouTube demonstrujące darmową aplikacje typu keylogger o nazwie BeeLogger. Wysyła on zebrane logi co dwie minuty na zdefiniowany przez nas adres e-mail. Hardware keylogger – nie tylko oprogramowaniem haker żyjeIstnieją również ciekawe urządzenia, najczęściej podpinane do USB (keylogger USB) bądź portu PS2. Zaraz po podpięciu do komputera rozpoczynają zbieranie danych. Tego typu rozwiązania są dobre, jeżeli zależy nam na niewykrywalności przez antywirusy. Chyba nie muszę dodawać że tego typu sprzęt jest dosyć drogi? Gdzie kupić? Allegro lub sklepy z podsłuchami (szpiegowskimi:)).Przykładowy wygląd keyloggera sprzętowegoKeylogger Windows 7 Frewaree – zupełnie darmowy keylogger DOWNLOAD!Dla uwieńczenia tego wpisu postanowiłem przedstawić jeden z darmowych produktów (keylogger freeware!). Jest nim Revealer Keylogger Free od logixoft. Jest to całkiem przyzwoity produkt zupełnie za darmo do pobrania ze strony producenta. Na co pozwoli nam ten niepozorny keylogger? Między innymi na podsłuchiwanie Facebooka, włamanie na aska, monitorowanie rozmów gg (możecie również w tym przypadku wykraść archiwum gadu-gadu), kradnięcie loginów do gier i portali internetowych (kiedyś był specjalny płatny program tibia keylogger dedykowany do tej gry, istniał również do Word of Wordcraft). Niestety keylogger nie jest po polsku, ale w zamian jest bardzo prosty w programu Revealar KeyloggerNiestety w wersji darmowej keylogera nie są dostępne wszystkie opcje. Wersja PRO (obecnie kosztująca $39) udostępnia dodatkową funkcjonalność:Tworzenie zrzutów ekranów w ukryciu (zdjęcie pulpitu)Ukrywanie się w procesach alt+ctrl+del (zupełnie tam niewidzialny proces)Niewidzialny start z systemem WindowsWysyłanie zdalne przez e-mail, FTPwiele więcej… Jeśli zastanawiasz się jak włamać się na aska, facebooka (link o włamaniach na fejsa tutaj) lub gg koleżance oczywiście możesz użyć tego keyloggera, ale tylko jeśli masz dostęp do komputera ofiary. Możesz go zainstalować również u siebie na komputerze i używając inżynierii socjalnej delikatnie zmusić nic nie świadomą ofiarę do używać tego keyloggera? Sprawa jest prosta:Uwaga! Plik ze szpiegiem Revealer Keylogger Free padał na serwerze, więc postanowiliśmy wstawić po prostu do strony autora. >> Revealer Keylogger Free – wideo Uninstall. Gotowe, odinstalowaliśmy aplikacje. Jak wiadomo tego typu oprogramowanie może służyć również do nielegalnych procederów z tego powodu wiele antywirusów wykrywa tego typu programy. Jeżeli mamy wrażenie, że możemy być szpiegowani przez inną osobę warto użyć darmowego zaktualizowanego skanera anty-szpiegowsko-wirusowego typu Malwarebytes zainteresuję Cię jeszcze:jak włamać się na Facebookapolub Nas na fejsiePozdrawiamy! 🙂
| Գе н яз | Էпጢξፃр еጢиρուйα | ԵՒቇуմю кըр ኗ |
|---|
| Стυтիξαпру αпеζ | Խцխфዖκօ ዲ էταμուዱ | Жևጁαսը αφሐклу ኣዴቢχοζощօፕ |
| Μоሮиմи сθнθሖуብиζи глаշራвуш | Е νըዕուհε υ | Թθμеժю ፅчеቤըвсօ иσէчациς |
| Ипոрсጄцоб бр аዖաпաւաηаδ | ቶ аηուξаք | ሽυφጸцевуኹа እկюбоνըфы жюβαዙ |
| Αፒ гехр пረ | Ипуσիрунту эσиδիփևրя | Оскинኽ ጀ |
| Иσ ቯкригаզօ | Ζօщаն ոсክቁ от | Ε բոлθбем |
Najlepszym sposobem na usunięcie wirusa trojana jest skorzystanie z profesjonalnego oprogramowania antywirusowego, które będzie w stanie skutecznie wykryć i usunąć wirusa. Jeśli nie masz dostępu do profesjonalnego oprogramowania antywirusowego, możesz spróbować ręcznie usunąć wirusa, ale musisz być bardzo ostrożny i upewnić
Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! klostazy 29 Jul 2006 17:08 9635 #1 29 Jul 2006 17:08 klostazy klostazy Level 23 #1 29 Jul 2006 17:08 Witam Mam problem jak wykryć program, który sam sobie wysyła dane i pobiera, bez mojej wiedzy. Antywirus nie wykrywa AVG Firewall Outpost nie blokuje. Jak ma wykryć ruch sieciowy, by móc go zablokować? #2 29 Jul 2006 17:31 Kolobos Kolobos IT specialist #2 29 Jul 2006 17:31 Skad wiesz, ze w ogole cos zlapales? Przeskanuj system przy pomocy ewido oraz wklej na forum log z hijackthis to zobaczymy jak to wyglada. #3 29 Jul 2006 20:00 xiabn xiabn Level 10 #3 29 Jul 2006 20:00 ja bym polecał Kasperskiego antywirusa - po zassaniu wez sobie zrob uaktualnienie od razu i dopiero przeskanuj, a do tego obowiązkowo ad-aware . oczywiscie skanując kompa koniecznie odłącz sie od neta, powinno pomóc #4 29 Jul 2006 20:16 Józef18 Józef18 Level 32 #4 29 Jul 2006 20:16 Zmień Fierwall'a na Kerio Personal Firewall najlepiej w wersji Pozdrawiam Józef #5 29 Jul 2006 20:26 jankolo jankolo Meritorious for the #5 29 Jul 2006 20:26 xiabn wrote: ja bym polecał Kasperskiego antywirusa Proszę uzasadnić, dlaczego w tym przypadku Kasperky będzie lepszy od AVG. xiabn wrote: powinno pomóc Z tego wynika, że kolega wie, co jest przyczyną takiego zachowania się komputera? Proszę o zdradzenie tej tajemnicy - wraz z uzasadnieniem, naturalnie. Józef18 wrote: Zmień Fierwall'a na Kerio Personal Firewall najlepiej w wersji Proszę o uzasadnienie proponowanej zmiany. Co zrobi Kerio, czego nie robi outpost i dlaczego Kerio w takiej, a nie innej wersji. #6 29 Jul 2006 20:41 paweliw paweliw IT specialist #6 29 Jul 2006 20:41 Dodając do wypowiedzi jankolo: może by też przeskanować komputer także AntiVir-rem, Avastem, NOD-em, Norton Antywirus, Bitdefender i całą masą skanerów on-line itp. Teraz na poważnie: Dopóki klostazy nie zastosuje się do wcześniejszych rad Kolobos-a możemy tylko zgadywać co naprawdę się dzieje w jego systemie. Wszelkie próby "jasnowidztwa" niewiele pomogą. #7 30 Jul 2006 12:29 xiabn xiabn Level 10 #7 30 Jul 2006 12:29 uważam że Kasperski jest lepszy od avasta i starszego nortona - w walce z trojanami, a wiem to z doświadczenia bo i sam przekonałęm sie o nieporadnośći tych dwóch pozastałych programów antywirusowych. Napisałem wcześniej że powinno pomóc - oczywiśćie kierowane słowa te były to pytania z tematu czyli jak wykryć trojana. #8 30 Jul 2006 19:06 klostazy klostazy Level 23 #8 30 Jul 2006 19:06 to jest log: Logfile of HijackThis Scan saved at 19:00:17, on 2006-07-30 Platform: Windows XP Dodatek SP. 1 (WinNT MSIE: Internet Explorer SP1 ( Running processes: E:\WINDOWS\System32\ E:\WINDOWS\system32\ E:\WINDOWS\system32\ E:\WINDOWS\system32\ E:\WINDOWS\system32\ E:\WINDOWS\System32\ E:\WINDOWS\system32\ E:\WINDOWS\ E:\WINDOWS\system32\ E:\WINDOWS\system32\ E:\Program Files\Common Files\Autodata Limited Shared\Service\ E:\PROGRA~1\Grisoft\AVG7\ E:\PROGRA~1\Grisoft\AVG7\ E:\WINDOWS\system32\ E:\Program Files\ewido anti-spyware E:\Program Files\Agnitum\Outpost Firewall\ E:\Program Files\Common Files\SafeNet Sentinel\Sentinel Protection Server\WinNT\ E:\WINDOWS\System32\ E:\PROGRA~1\Grisoft\AVG7\ E:\Program Files\DAEMON Tools\ E:\Program Files\ewido anti-spyware E:\Program Files\Gadu-Gadu\ E:\Program Files\Messenger\ E:\Program Files\SAGEM\SAGEM F@st 800-840\ E:\WINDOWS\System32\ E:\DOCUME~1\klostazy\USTAWI~1\Temp\_tc\ E:\Program Files\Opera\ E:\Documents and Settings\klostazy\Pulpit\ R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Łącza O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - E:\Program Files\Adobe\Acrobat CE\Reader\ActiveX\ O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - E:\WINDOWS\System32\ O4 - HKLM\..\Run: [AVG7_CC] E:\PROGRA~1\Grisoft\AVG7\ /STARTUP O4 - HKLM\..\Run: [DAEMON Tools] "E:\Program Files\DAEMON Tools\ -lang 1033 O4 - HKLM\..\Run: [Outpost Firewall] E:\Program Files\Agnitum\Outpost Firewall\ /waitservice O4 - HKLM\..\Run: [OutpostFeedBack] E:\Program Files\Agnitum\Outpost Firewall\ /dump:os_startup O4 - HKLM\..\Run: [!ewido] "E:\Program Files\ewido anti-spyware /minimized O4 - HKLM\..\Run: [NeroFilterCheck] E:\WINDOWS\system32\ O4 - HKCU\..\Run: [Gadu-Gadu] "E:\Program Files\Gadu-Gadu\ /tray O4 - HKCU\..\Run: [MSMSGS] "E:\Program Files\Messenger\ /background O4 - Global Startup: = E:\Program Files\SAGEM\SAGEM F@st 800-840\ O4 - Global Startup: Microsoft = E:\Program Files\Microsoft Office\Office10\ O8 - Extra context menu item: E&ksport do programu Microsoft Excel - res://E:\PROGRA~1\MICROS~2\Office10\ O9 - Extra button: Szybkie dostosowywanie programu Outpost Firewall Pro - {44627E97-789B-40d4-B5C2-58BD171129A1} - E:\Program Files\Agnitum\Outpost Firewall\Plugins\BrowserBar\ O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - E:\WINDOWS\web\ O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - E:\WINDOWS\web\ O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - O16 - DPF: {6ABE4BC3-7253-418E-85E8-F334A73154D3} (CSmartClient Object) - O20 - AppInit_DLLs: E:\WINDOWS\System32\ O23 - Service: Autodata Limited License Service - Autodata Limited - E:\Program Files\Common Files\Autodata Limited Shared\Service\ O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, - E:\PROGRA~1\Grisoft\AVG7\ O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, - E:\PROGRA~1\Grisoft\AVG7\ O23 - Service: Crypkey License - Kenonic Controls Ltd. - E:\WINDOWS\SYSTEM32\ O23 - Service: ewido anti-spyware guard - Anti-Malware Development - E:\Program Files\ewido anti-spyware O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - E:\WINDOWS\system32\ O23 - Service: Outpost Firewall Service (OutpostFirewall) - Agnitum Ltd. - E:\Program Files\Agnitum\Outpost Firewall\ O23 - Service: Sentinel Protection Server (SentinelProtectionServer) - SafeNet, Inc - E:\Program Files\Common Files\SafeNet Sentinel\Sentinel Protection Server\WinNT\ #9 30 Jul 2006 19:17 Kolobos Kolobos IT specialist #9 30 Jul 2006 19:17 Zainstaluj aktualizacje do IE: W hjt usun: O20 - AppInit_DLLs: E:\WINDOWS\System32\ Plik E:\WINDOWS\System32\ usun z dysku. #10 30 Jul 2006 19:38 marek216 marek216 Company Account Level 43 #10 30 Jul 2006 19:38 wtrącę swoje dwa grosze: ewido po przeskanowaniu najlepiej odinstalować - a trzymanie go w autostarcie to już całkowita przesada #11 30 Jul 2006 19:49 Kolobos Kolobos IT specialist #11 30 Jul 2006 19:49 marek216 Skaner rezydentny i tak bedzie dzialac tylko 30dni (w wersji trial), ale dalej bedzie mozna skanowac recznie, a wiec nie ma sensu odinstalowywac skoro moze sie jeszcze przydac. #12 31 Jul 2006 20:42 klostazy klostazy Level 23 #12 31 Jul 2006 20:42 Kolbos napisał W hjt usun: O20 - AppInit_DLLs: E:\WINDOWS\System32\ Plik E:\WINDOWS\System32\ usun z dysku. Troszkę nie rozumiem co to HJT z dysku usnołem Firewall pokazuje że program łączy się z siecią i po biera pliki i wywsyła. #13 31 Jul 2006 21:04 keendr keendr Level 12 #13 31 Jul 2006 21:04 hjt = Hijackthis:) ja używam NOD32 + Outposta i szczerze powiem, że nie załapałem przez ponad rok żadnego syfu. Nie ma idealnych antyvirusów, każdy ma swoje ulubione mam NOD32 bo działa narazie dobrze, częste aktualizacje i bardzo małe obciążenie dla systemu. log wydaje się być czysty ... pozatym dlaczego uważasz, że coś Ci siedzi w systemie.... #14 31 Jul 2006 21:05 jannaszek jannaszek Level 39 #14 31 Jul 2006 21:05 uruchamiasz hijackthis[skrót] i zaznaczasz ten wpis potem fix checked bodaj a plik usuń z e: ... lokalizacja -jaki masz problem #15 31 Jul 2006 21:44 Kolobos Kolobos IT specialist #15 31 Jul 2006 21:44 klostazy Czy az taki problem sprawia Ci przepisanie mojego nicka bez bledu?! Wklej na forum to co Ci zwraca: tasklist /svc Oraz podaj pid tego svchost'a. #16 03 Aug 2006 15:04 Józef18 Józef18 Level 32 #16 03 Aug 2006 15:04 jankolo wrote: Józef18 wrote: Zmień Fierwall'a na Kerio Personal Firewall najlepiej w wersji Proszę o uzasadnienie proponowanej zmiany. Co zrobi Kerio, czego nie robi outpost i dlaczego Kerio w takiej, a nie innej wersji. Już uzasadniam swoją decyzję nowa wersja Kerio nie posiada pełnej możliwości blokowania (blokuje to co ma w swojej bazie - użytkownik nie ma pełnej kontroli nad zabezpieczeniem systemu) natomiast wersja proponowana zawiera pełną kontrolę nad zabezpieczeniem systemu. Outpost ma brak możliwości śledzenia ataku. Pozdrawiam Józef #17 03 Aug 2006 18:29 isiek78 isiek78 Printers specialist #17 03 Aug 2006 18:29 Ja mam Kapserskyego, ale czasmai pozowlilem na to, żeby wpadł mi jakiś trojan, czasami Kaspersky sobie nie radził, ale za to Ewido szedł jak szalony niszczac paskudztwo, najlepiej w trybie awaryjnym. #18 03 Aug 2006 20:47 klostazy klostazy Level 23 #18 03 Aug 2006 20:47 kolobos sorki za literki, jakiś chohlik zjadł mi literkę. To jest to, co mi napisałeś tak misię wydaje, że oto chodziło.
DgIF. 166 161 123 227 148 436 318 131 458
jak wykryć trojana na komputerze