Otwierając „Menedżera zadań”, użytkownik systemu Windows może zobaczyć procesy działające w systemie i zamknąć te, które wydają mu się podejrzane. Aby chronić swoje programy przed wykryciem, autorzy trojanów i świadomych reklam próbują w każdy możliwy sposób ukryć swoje procesy.
Instrukcje
Krok 1
Aby w pełni wykorzystać Menedżera zadań, musisz go poprawnie skonfigurować. Otwórz narzędzie (Ctrl + alt=„Obraz” + Del), wybierz „Widok” - „Wybierz kolumny”. Zaznacz pola: "Identyfikator procesu", "Ładowanie procesora", "Pamięć - użycie", "Obiekty użytkownika", "Nazwa użytkownika". Nie będziesz w stanie zobaczyć ukrytych procesów, ale bardziej szczegółowe informacje o widocznych mogą być również bardzo przydatne. Na przykład wiele prostych trojanów podszywa się pod proces svchost.exe. Oryginalny proces jest oznaczony jako SYSTEM w kolumnie Nazwa użytkownika. Proces trojana będzie miał status administratora, co oznacza, że zostanie uruchomiony jako administrator.
Krok 2
Prawie każdy dobrze napisany koń trojański jest teraz w stanie ukryć swoją obecność przed Menedżerem zadań. Czy można go znaleźć w tym przypadku? W tym miejscu na ratunek przychodzą specjalne narzędzia, które ujawniają ukryte procesy. AnVir Task Manager to bardzo wygodny program, który pozwala zidentyfikować wiele niebezpiecznych programów. Program ma rosyjski interfejs i można go bezpłatnie pobrać z Internetu.
Krok 3
Prosty i łatwy w użyciu program Process Hacker ma bardzo dobre możliwości wyszukiwania ukrytych procesów. Dzięki temu narzędziu możesz zobaczyć uruchomione procesy, usługi i bieżące połączenia sieciowe.
Krok 4
Jednym z najlepszych programów do wyszukiwania ukrytych procesów jest Spyware Process Detector, którego 14-dniową wersję próbną można pobrać z linku na końcu artykułu. Program posiada szeroką gamę mechanizmów wyszukiwania ukrytych procesów, co odróżnia go od wielu innych podobnych narzędzi.
Krok 5
Małe narzędzie o nazwie HijackThis może być przydatnym narzędziem w walce z trojanami. Narzędzie jest przeznaczone dla dość doświadczonych użytkowników. Możesz zobaczyć przewodnik po jego użyciu poniżej, na liście źródeł.