Jak Usunąć Wirusa Backdoora

Spisu treści:

Jak Usunąć Wirusa Backdoora
Jak Usunąć Wirusa Backdoora

Wideo: Jak Usunąć Wirusa Backdoora

Wideo: Jak Usunąć Wirusa Backdoora
Wideo: ⚙️ Jak oczyścić komputer (PC, laptop, przeglądarkę) z wirusów ? PORADY INFORMATYKA | RGBtech 2024, Listopad
Anonim

Trojany mogą powodować szkody moralne i finansowe u użytkownika komputera. Programy antywirusowe i zapory sieciowe zatrzymują główny strumień złośliwego oprogramowania, ale codziennie pojawiają się nowe wersje trojanów. Czasami użytkownik komputera PC znajduje się w sytuacji, w której program antywirusowy nie widzi szkodliwego kodu, wtedy sam musi sobie poradzić ze szkodliwym programem.

Jak usunąć wirusa backdoora
Jak usunąć wirusa backdoora

Instrukcje

Krok 1

Jednym z najbardziej nieprzyjemnych rodzajów trojanów są backdoory, które umożliwiają hakerowi zdalne kontrolowanie zainfekowanego komputera. Zgodnie ze swoją nazwą, backdoor otwiera przed atakującym lukę, przez którą można wykonać dowolne działanie na zdalnym komputerze.

Krok 2

Backdoor składa się z dwóch części: klienta zainstalowanego na komputerze hakera oraz serwera znajdującego się na zainfekowanym komputerze. Strona serwera zawsze czeka na połączenie, "wisząc" na jakimś porcie. To na tej podstawie - zajęty port - można go śledzić, po czym znacznie łatwiej będzie usunąć konia trojańskiego.

Krok 3

Otwórz wiersz poleceń: "Start - Wszystkie programy - Akcesoria - Wiersz polecenia". Wpisz polecenie netstat –aon i naciśnij Enter. Zobaczysz listę połączeń komputera. Aktualne połączenia będą oznaczone w kolumnie „Status” jako USTANOWIONE, połączenia oczekujące są oznaczone linią NADZÓR. Backdoor oczekujący na połączenie jest w stanie nasłuchiwania.

Krok 4

W pierwszej kolumnie zobaczysz lokalne adresy i porty używane przez programy nawiązujące połączenia sieciowe. Jeśli widzisz programy na swojej liście oczekujące na połączenie, nie oznacza to, że Twój komputer jest z pewnością zainfekowany. Na przykład porty 135 i 445 są używane przez usługi systemu Windows.

Krok 5

W ostatniej kolumnie (PID) zobaczysz numery ID procesu. Pomogą Ci dowiedzieć się, który program korzysta z portu, który Cię interesuje. Wpisz tasklist w tym samym oknie wiersza poleceń. Zobaczysz listę procesów z ich nazwami i numerami identyfikacyjnymi. Patrząc na identyfikator na liście połączeń sieciowych, możesz użyć drugiej listy, aby określić, do którego programu należy.

Krok 6

Czasami nazwa procesu nic ci nie mówi. Następnie użyj programu Everest (Aida64): zainstaluj go, uruchom i zobacz listę procesów. Everest ułatwia znalezienie ścieżki, w której znajduje się plik wykonywalny. Jeśli nie znasz programu, który uruchamia proces, usuń plik wykonywalny i zamknij jego proces. Podczas następnego rozruchu komputera może pojawić się okno ostrzeżenia informujące, że takiego a takiego pliku nie można uruchomić, a jego klucz autorun zostanie wskazany w rejestrze. Korzystając z tych informacji, usuń klucz za pomocą edytora rejestru („Start - Uruchom”, polecenie regedit).

Krok 7

Jeśli badany proces rzeczywiście należy do backdoora, w kolumnie „Adres zewnętrzny” możesz zobaczyć adres IP komputera, z którym się łączysz. Ale najprawdopodobniej będzie to adres serwera proxy, więc prawdopodobnie nie będziesz w stanie rozszyfrować hakera.

Zalecana: