Los virus de troyanos son un tipo de virus, principalmente para robar información de contraseñas de cuentas, controlar remotamente las computadoras de los usuarios y destruir sistemas operativos. Además, para evitar que el software antivirus lo mate, generalmente tiene un fuerte ocultamiento y anti-reconocimiento. Después de que la mayoría de los virus troyanos están infectados, el primer intento es cerrar por la fuerza el software antivirus y luego comenzar a robar cuentas. Algunos virus troyanos incluso romperán el software antivirus principal en el país y en el extranjero.
En el pasado reciente, se puede ver en los informes de virus publicados por los principales proveedores de software antivirus que el virus troyano actualmente está inundando Internet y ha formado una cadena completa de la industria de virus. ¿Cómo invade la computadora? ¿Cómo prevenirla como un internauta ordinario?
Hay muchos usuarios que encuentran que su computadora tiene un problema, pero no pueden encontrar la razón. Es un troyano, pero no puede encontrarlo. Cuál es el problema, y más tarde se detectó que cuando se cargaron los datos, se encontró en la imagen el virus troyano oculto en la imagen, y finalmente se eliminó. Eche un vistazo al contenido específico:
El atacante utilizó la vulnerabilidad de seguridad de Microsoft GDIplus para ocultar el troyano en la imagen. Tenga en cuenta que está oculto en lugar de agrupado. Esto es diferente del disfraz anterior como troyano, que atrae a los internautas a hacer clic, pero La imagen real se convirtió en un troyano. Afectados por la vulnerabilidad de seguridad de Microsoft GDIplus, casi todos los navegadores, herramientas de mensajería instantánea, programas de Office y software de visualización pueden convertirse en canales para troyanos. Simplemente navegue a través del navegador, vea el software abierto o incluso vea estas imágenes en QQ, MSN, correo electrónico, documentos de Office, será reclutado. Usted es una expresión QQ o una imagen PNG con decenas de miles de capas. Usted está en el troyano. Esta vulnerabilidad de seguridad es la vulnerabilidad de imagen de GDIplus de Microsoft, que es la mayor vulnerabilidad de seguridad en la historia de Microsoft.
GDIplus es una interfaz gráfica de dispositivo que proporciona gráficos vectoriales bidimensionales, imágenes y diseños para aplicaciones y programadores. GdiPlus.dll proporciona acceso a una variedad de métodos gráficos a través de una API basada en clase. Tiene una vulnerabilidad de desbordamiento de enteros cuando se analizan archivos BMP especialmente diseñados. Un atacante que explota esta vulnerabilidad tiene control completo sobre el sistema, que puede usarse para instalar más troyanos, ver, cambiar o eliminar datos, o crear nuevos con derechos de usuario completos. Cuenta Esta vulnerabilidad de GDIplus es muy seria, similar a las vulnerabilidades de cursor anteriores y las vulnerabilidades de wmf, pero cubre una amplia gama y cubre casi todos los formatos gráficos.
Comprenda los problemas anteriores, los usuarios de computadoras deben tener cuidado de tomar las imágenes que han recibido, primero deben matar el virus y luego abrir, en caso de que se mueva, pero este problema también se puede resolver, porque Microsoft También han aparecido parches especiales para las vulnerabilidades de seguridad de GDIplus, y mientras se ejecuta la descarga, el problema se guarda.
Desarrollar buenos hábitos online. Una gran cantidad de troyanos se propagan a través de sitios web ilegales, etc.
Mejora la conciencia de seguridad personal. Si recibe un correo desconocido, no abra el archivo adjunto, no haga clic en el mensaje QQ o MSN con el enlace, inserte el disco en U y luego copie el archivo primero, etc .;
Si la computadora está infectada con el virus troyano, primero actualice el software antivirus. Después de la última versión, realice un antivirus a gran escala. También puede buscar ayuda de proveedores antivirus profesionales, como Rising.
El virus troyano es de hecho un gran peligro, pero creo que a medida que el país continúa tomando medidas contra los virus informáticos y la ciberdelincuencia y las leyes relacionadas, la cadena de la industria clandestina de troyanos se eliminará gradualmente.
Desarrolle los buenos hábitos anteriores, puede evitar que su computadora infecte troyanos, apúrate.
Algunos usuarios de WinXP desean conectar su PC a un cliente PPP (PPPoE), pero no conocen el método
La utilidad de configuración del sistema de Windows, también conocida como MSConfig
El método de entrada debe usarse cuando escribimos, si no hay un método de entrada no se puede repro
A medida que aumentan los días de contacto íntimo con las computadoras, es posible
Hablando de cómo las computadoras pueden resistir la invasión del virus MP3
El cierre de sesión de WinXP requiere iniciar sesión para ingresar la solución de nombre de usuario
¿Cómo encripta el sistema Windows XP las carpetas?
Borrar manualmente los caballos de Troya para explicar Daquan
Fácil de ayudarle a resolver el problema de Windows no puede buscar archivos
Cerrar el xp predeterminado pequeños Raiders compartidos
WinXP cómo instalar el entorno de Apache + MySQL + PHP
WinXP conectó el poder para iniciar automáticamente las medidas de procesamiento
Método de modificación de la dirección MAC del sistema WinXP
Cómo WinXP mejora la seguridad del sistema a través del cifrado de datos
Una solución a los problemas comunes de las impresoras de matriz de puntos
El sistema WinXP solicita "Windows no puede abrir la impresora Agregar" ¿Qué debo hacer?
Win10 vista previa versión 10041 LAN ¿Cómo conectarse a la impresora compartida?
Microsoft Windows 8 viene a eliminar entrada por gráfico propio método de entrada
El sistema win7 de 32 bits tiene tres iconos para el escritorio sin el icono después del arranque.
Sistema Win7 cómo hacer que la computadora salga sin guardar los rastros de la configuración
Cómo abrir la computadora vecina de la red
Windows7 viene con función de grabación de CD
Después de cargar el sistema win7, cómo reducir la pérdida de peso de la unidad C
El novato también puede crear una computadora personalizada
Dos formas de eliminar fácilmente el pequeño bloqueo en la carpeta compartida de win7