Uso de Antiy Ghostbusters para detener el sistema de intrusión de troyanos

  
Cuando jugamos juegos en línea, la pantalla aparece de repente horrible debido a la invasión de virus informáticos o troyanos, que no solo afecta el estado de ánimo de los juegos, sino que también proporciona computadoras y redes. El sistema causó graves daños. ¡Con este fin, el sistema del hogar invitó deliberadamente a un "equipo fantasma atrapado" para su computadora! Nombre
software: AntiyGhostbusters
Software Version: 3.12 versión en chino simplificado
Software Tamaño: 6149KB ​​
Cuenta con un software de
AntiyGhostbusters es una herramienta de detección de caballos de Troya de nivel profesional, que los cibernautas llaman "Ghost Hunting Team". El software escanea unidades, procesos de memoria y directorios para detectar con precisión y eliminar completamente los programas que representan una amenaza para la seguridad del sistema del usuario, como Trojan, Backdoor, Worm, Keylog, etc. . No solo puede eliminar los troyanos conocidos, sino que también puede encontrar algunos troyanos desconocidos, y también puede recuperar los cambios realizados en la configuración de IE mediante páginas web malintencionadas.
En segundo lugar, el software de monitoreo de Troya aparecerá
icono de dos acceso directo en el escritorio después de la instalación es un programa de gestión de software, y el otro es un programa de monitor. Ejecute el modo monitor, aparece un indicador de monitor en la bandeja del sistema, haga clic para seleccionar tres de ellos, supervisa las operaciones de archivo del sistema y el proceso.
hecho, este monitor no es un servidor de seguridad, no es compatible con el protocolo ICMP /IGMP, pero él es más que Youyuezhichu firewall, éste sólo puede ser administrado por IP y el puerto, pero no para los programas específicos Realizar el control de la red. Ya sea el backdoor.bo más antiguo y otras puertas traseras que utilizan puertos de escucha abiertos para esperar las conexiones, o los populares troyanos de rebote del paquete de hoy serán capturados por el monitor del software. Además, podemos encontrar la fuente del virus en la "asociación de puertos de proceso" y el "estado de conexión a la red" de la "herramienta" de la interfaz de administración de software, y prevenirlo a tiempo, como se muestra en la figura.
En tercer lugar, la función de exploración de Troya
en el panel de "Configuración del monitor" Configuración, donde la "exploración", "Herramientas" y "configuración" tres columnas. La función "escanear" se usa para detectar y destruir troyanos, que es la función más importante de AntiyGhostbusters, que puede detectar y eliminar programas maliciosos conocidos y desconocidos. Haga doble clic en "Detectar procesos en memoria", que detectará todos los procesos de memoria y todos los subprocesos de cada proceso, y encontrará troyanos activos en la memoria. La Zona sensible al escaneo detectará la ubicación de los programas maliciosos que a menudo son parásitos, mientras que la Carpeta del escaneo abrirá un cuadro de diálogo para que el usuario seleccione el disco o el objeto de directorio a detectar.
cuatro, la red de filtrado
"conjunto de monitor" y "Configuración", existen "Opciones" y "Red Reglas de Aplicación de Gestión" dos características, "Software Los "ajustes" se utilizan para configurar el modo de escaneo del troyano y la operación después del escaneo. Estos ajustes son muy simples. En "Application Network Rule Management" se usa realmente para establecer las reglas de filtrado de red, AntiyGhostbusters y dardos de red Jinshan. Para algunos programas similares a virus, siempre que se ejecuten en la computadora, el software abrirá una ventana de advertencia que indica que el programa en ejecución está en un estado sospechoso, ya sea que se le niegue el acceso o acepte la ejecución, y cada una de sus acciones de ejecución se registra en la red. En las reglas, el software ejecutará automáticamente el programa de acuerdo con su primera acción. Aquí, puede agregar, editar y eliminar programas restringidos libremente. Esto mejora enormemente la seguridad y la gestión.
Copyright © Conocimiento de Windows All Rights Reserved