es un programa de virus basado en control remoto. Este programa es muy oculto y perjudicial. Puede controlarlo o monitorearlo sin saberlo. Entonces, ¿cómo sabemos dónde está el troyano? Aquí hay una descripción de los trucos al acecho del troyano. 1. Integrado en el programa, su caballo sólido también es un programa servidor-cliente, que a menudo se integra en el programa para evitar que los usuarios lo eliminen fácilmente. Una vez que el usuario activa el troyano, el archivo del troyano se incluye con una aplicación. Juntos, suban al servidor para sobrescribir el archivo original, de modo que incluso si se elimina el troyano, siempre que la aplicación que contiene el troyano se esté ejecutando, se instalará el troyano. Si se vincula al archivo de descarga del sistema, el troyano se iniciará cada vez que se inicie Windows. 2. Oculto en el archivo de configuración El troyano es demasiado embarazoso, ya que algunas personas suelen utilizar el sistema operativo de la interfaz gráfica del sistema del hogar, ya que aquellos que no son archivos de configuración muy importantes son ignorados en su mayoría. El troyano proporciona un escondite. Y con la función especial del archivo de configuración, el troyano puede ejecutarse y atacar fácilmente en numerosas computadoras, robando o monitoreando a la víctima. Sin embargo, este método no es muy oculto y es fácil de encontrar, por lo que es raro cargar troyanos en Autoexec.bat y Config.sys, pero no se puede tomar a la ligera. 3. Los troyanos de Latitude en Win.ini deben ejecutarse para controlar o controlar la computadora, pero nadie será estúpido para ejecutar un troyano en su propia computadora. Por supuesto, el troyano también está preparado psicológicamente, por lo que debe encontrar un lugar que sea seguro y pueda ejecutarse automáticamente cuando se inicie el sistema, por lo que al acecho en Win.ini es un lugar donde el troyano se siente más cómodo. Es posible que desee abrir Win.ini para ver que hay comandos de inicio en el campo [Windows], " load = " y " run = ", en general, " = " behind está vacío, si Hay un programa de tacón, por ejemplo, esto es: "run = c: \\ Windows \\ file.exe load = c: \\ Windows \\ file.exe ", entonces hay que tener cuidado, esto es" file.exe " Puede ser un troyano. 4. Disfrazado en archivos normales, este método parece tardío, pero ahora es un ghost xp muy popular, para los operadores de Windows no calificados, es fácil engañarse. El método específico es disfrazar el archivo ejecutable como texto de imagen: cambie el icono al icono de imagen predeterminado de Windwos en el programa y luego cambie el nombre del archivo a "" *. Jpg.exe". Dado que la configuración predeterminada es " no muestra el nombre del sufijo de archivo conocido ", el archivo se mostrará como " *. Jpg " las personas que no están prestando atención hacen clic en este icono para trojan (si incrusta una imagen en el programa) Más perfecto). 5. Integrado en el registro El método anterior hace que el troyano sea realmente cómodo por un tiempo, nadie lo puede encontrar y puede ejecutarse automáticamente. Sin embargo, los buenos tiempos no duraron mucho, y la gente rápidamente sacó sus caballos. Después de resumir las lecciones del fracaso, Trojan piensa que es fácil encontrar el escondite anterior, y ahora debe esconderse en un lugar que no es fácil de descubrir, ¡así que piensa en el registro! De hecho, debido a la complejidad del registro, a los troyanos a menudo les gusta esconderse aquí. Compruébelo y vea qué programa está debajo: "HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurreNTVersion", todas las teclas que comienzan con "ejecutar"; HKEY_USERS \\ .Default \\ Software \\ Microsoft \\ Windows \\ CurreNTVersion " run " El valor clave del conmutador. 6. ¡Ocultándose en System.ini, los troyanos están en todas partes! ¿Dónde hay un agujero, dónde se va a perforar? System.ini en el directorio de instalación de Windows también es un lugar donde a los troyanos les gusta ocultar. Todavía tenga cuidado, abra este archivo para ver en qué se diferencia del archivo normal. Mire el campo [boot] del archivo, ¿existe tal contenido, es shell = Explorer.exe file.exe si lo hace? El contenido, entonces es desafortunado, ¡porque File.exe aquí es el programa del servidor Trojan! Además, en el campo [386Enh] en System.ini, debe prestar atención al "controlador = ruta \\ nombre del programa" en esta sección del cheque. También puede ser usado por troyanos. Además, en los tres campos de [mic], [drivers] y [driver32] en System, ini, ghost xp también puede funcionar como un cargador. También es un buen lugar para agregar troyanos. Debemos llamar la atención. . 7. Invisible en el grupo de inicio A veces, al troyano no le importa su propio paradero, es más importante si se puede cargar automáticamente en la descarga del sistema, porque una vez que el troyano se carga en el sistema, no puede utilizar ningún método para obtenerlo. Por lo tanto, de acuerdo con esta lógica, el grupo de inicio también es un buen lugar donde se puede ocultar el troyano, porque es un buen lugar para ejecutarse automáticamente. La carpeta correspondiente del grupo de inicio es: " C: \\ Windows \\ startmenu \\ programs \\ startup ", en el registro: HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurreNT Version \\ Explorer \\ ShellFolders Startup = " C: \\ Windows \\ menú de inicio \\ programas \\ inicio ". Tenga cuidado de revisar el grupo de inicio con frecuencia. 8. Oculto en Winstart.bat De acuerdo con la teoría lógica anterior, donde los troyanos pueden cargarse automáticamente, a los troyanos les gusta quedarse. Winstart.bat también es un archivo que Windows puede cargar y ejecutar automáticamente. Se genera automáticamente para la aplicación y el sistema del sistema en la mayoría de los casos. Se ejecuta después de ejecutar Win.com y cargar la mayoría de los controladores (esto puede hacerse al inicio). Presione la tecla F8 y seleccione el método paso a paso para iniciar el proceso de inicio. Como la función de Autoexec.bat se puede reemplazar por Winstart.bat, el troyano se puede cargar y ejecutar como está en Autoexec.bat, y surge el peligro. 9. Incluido en el archivo de inicio, es decir, el archivo de configuración de inicio de la aplicación, el terminal de control puede usar estos archivos para iniciar las funciones del programa y cargar el archivo creado con el mismo nombre con el comando de inicio de Troya en el servidor para sobrescribir el archivo con el mismo nombre, de modo que El propósito de iniciar el troyano se logra. 10. Configure al propietario del troyano para que coloque un código malicioso en la página web del hipervínculo, para que el usuario haga clic y el resultado del clic del usuario sea evidente. Aconseje a las personas que no hagan clic en el enlace en Internet.