Caballo de Troya, un asesino escondido en XP

  

Hay tantos tipos de virus que accidentalmente hacemos de nuestra computadora un virus. El caballo de Troya es un tipo de virus, pero es una herramienta de control remoto de piratería. Es agresivo y dañino. Generalmente no es grande. Si está utilizando un sistema XP, debe ser especialmente cuidadoso. Este sistema es el más fácil de alcanzar, por lo que debemos aprender a eliminar los troyanos para proteger el sistema.

Solucione problemas con los troyanos

1. Inicie el troyano en win.ini:

Hay un comando de inicio en la sección [windows] de win.ini <quo; load = " y " run = ", en el caso general, " = " está vacío, si va seguido de un programa, como:

run = c: windows ile.exe

load = c: windows ile.exe

Entonces, este archivo.exe es probablemente un troyano.

2. Modifique la asociación de archivos en el registro de Windows XP:

La modificación de la asociación de archivos en el registro es un medio común de troyanos. La forma de modificarlo se encuentra en los primeros artículos de esta serie. Explique Por ejemplo, en circunstancias normales, el archivo txt se abre en Notepad.exe (Bloc de notas), pero una vez que el archivo asociado al troyano se infecta, el archivo txt se convierte en un troyano. Por ejemplo, el famoso troyano "glacial" nacional es cambiar el valor clave de la clave de registro bajo la rama de subclave HKEY_CLASSES_ROOT xtfileshellopencommand al valor predeterminado de "C: Windows otepad.exe% 1" y cambiarlo a "C: WindowsSystemSysexplr.exe ", para que al hacer doble clic en un archivo txt, el archivo que debería haberse abierto con el Bloc de notas sea ahora el troyano de inicio. Por supuesto, no solo los archivos txt, sino también otros tipos de archivos, como htm, exe, zip, com, etc., también son objetivos de los troyanos. Tenga cuidado.

Para este tipo de troyano, solo puede verificar la rama de subclave de comando de shell del tipo de archivo en HKEY_CLASSES_ROOT en el registro para ver si su valor es normal.

3. Agrupe los archivos de troyanos en el sistema Windows XP:

Para lograr esta condición de activación, el terminal de control y el servidor primero deben establecer una conexión a través del troyano, y el usuario de la consola puede usar la herramienta para generar el archivo del troyano. Incluido con una aplicación, cargado en el servidor para sobrescribir el archivo original, por lo que incluso si se elimina el troyano, siempre que la aplicación con el troyano esté empaquetada, se reinstalará el troyano. Si se incluye en un archivo de sistema, el troyano se iniciará cada vez que se inicie Windows XP.

4. Inicie el troyano en System.ini:

El shell = Explorer.exe en la sección [inicio] de System.ini es el lugar favorito de los troyanos. La práctica habitual de los troyanos es Haga esta declaración de esta manera:

Shell = Explorer.exe file.exe

El archivo.exe aquí es el programa del servidor de troyanos.

También, en la sección [386enh], asegúrese de verificar el "controlador = nombre del programa de ruta" en esta sección, ya que también puede ser usado por troyanos. [mic], [drivers], [drivers32] Estas tres secciones también son para cargar el controlador, por lo que también es un lugar ideal para agregar troyanos.

5.Utilizando el registro de Windows XP para cargar y ejecutar:

La siguiente ubicación en el registro es el escondite para los troyanos:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion subclaves todas debajo de; ejecutar " Los datos clave del elemento de valor al principio.

HKEY_LOCAL_MACHINESOFTWARE rama de subclave MicrosoftWindowsCurrentVersion todos los elementos de datos clave que comienzan con " run "

HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersion rama secundaria todos los elementos de datos clave que comienzan con " ejecutar ".

6. Cargue el Trojan en ejecución en Autoexec.bat y Config.sys:

Para establecer la conexión entre la consola y el servidor, cargue el archivo con el mismo nombre del comando de inicio de Trojan en el servidor. Se requieren dos archivos para iniciar el troyano de esta manera. Sin embargo, no está muy oculto, por lo que este método es raro, pero no puede tomarse a la ligera.

7.Iniciar Trojan en Winstart.bat:

Winstart.bat también es un archivo que Windows XP puede cargar y ejecutar automáticamente. La mayoría de las veces, es generado automáticamente por la aplicación y Windows. Win.com o Kernel386.exe, y después de cargar la mayoría de los controladores, inicie la ejecución (esto se puede hacer presionando F8 al inicio para seleccionar la forma paso a paso para iniciar el proceso de inicio). Dado que la función de Autoexec.bat puede ser reemplazada por Winstart.bat, el troyano se puede cargar y ejecutar como está en Autoexec.bat.

Tecnología de inspección general

Ahora que conocemos el escondite del troyano, es fácil matar al troyano. Si descubre que su computadora tiene un caballo de Troya, la forma más segura y efectiva es abrir inmediatamente el segmento de red para evitar que los piratas informáticos lo ataquen a través de la red. Realice los siguientes pasos:

l Edite el archivo Win.ini. Cambie " run = trojan program " o " load = trojan program > en la sección [Windows] a " run = ", " load = ".

l Edite el archivo System.ini y cambie el " shell = trojan file " en la sección [boot] a <; shell = Explorer.exe ".

l Modificar en el registro de Windows XP: primero busque el nombre del archivo del troyano en la rama de la subclave HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun, y busque el troyano en el registro completo para eliminarlo o reemplazarlo. Pero lo peor es que no se pueden eliminar todos los troyanos siempre que se eliminen. Algunos troyanos se agregarán automáticamente cuando se eliminen. En este caso, debe registrar la ubicación del troyano, su ruta y el nombre del archivo. Luego retírese al sistema DOS, encuentre este archivo y elimínelo. Reinicie la computadora y vuelva al registro nuevamente para eliminar las entradas clave de todos los archivos de troyanos.

Aunque los troyanos invaden nuestras computadoras, antes no éramos muy fáciles de detectar, y siempre toman la tecnología de asalto, porque debemos estar atentos en nuestro uso diario de las computadoras, debemos ser pacientes. Solucione los problemas, proteja nuestros sistemas y mantenga nuestro dinero a salvo.

Copyright © Conocimiento de Windows All Rights Reserved