Comment détecter et supprimer le cheval de Troie fédéral

FONTE ZOOM:
Le terme «cheval de Troie fédéral» est principalement utilisé pour les activités de renseignement. Cependant, une version bien connu de logiciels de l'extorsion est parfois vendu sous ce titre. Comment peut à la fois détecter et différencier? Comment détecter et supprimer le cheval de Troie fédéral

Le Chaos Computer Club a analysé et publié une version du cheval de Troie fédéral qui aurait été fabriqué par une agence de renseignement allemand en Octobre 2011. Ce programme est un général très grands chevaux de Troie déployables. D'autre part, il est le cheval de Troie de la rançon, qui est commercialisé par des gangs criminels.

Ces deux types diffèrent dans leur structure et fonction sensiblement différente. Mais les deux peuvent être vus que les programmes antivirus typiques des logiciels malveillants - au moins dans les versions connues jusqu'ici.

Cas 1: "la recherche en ligne"

La version initialement prévu d'un officieuse officielle "Trojan national" par la Cour constitutionnelle fédérale pour illégale expliquée. Selon l'analyse de la CCC Néanmoins, devrait l'impliquer Les autorités ont poursuivi le projet. Le nom officiel est "tku source" et sert selon le projet de loi, que l'interception des appels Internet.

Cependant, les chevaux de Troie analysés par le CCC était beaucoup plus que cela. Une fois installé sur un système informatique, il est en principe capable de déverrouiller ne importe quel type de fonction supplémentaire, qui correspondait très bien l'interdit par la version Cour constitutionnelle fédérale.

Donc, il ne pouvait accéder à distance à tout le matériel et les logiciels sur l'ordinateur infecté et le moniteur, par exemple, un microphone, appareil photo et le clavier, voir tous les fichiers sur le système, modifier et envoyer sur Internet. Servi comme un point loué dans le serveur américain de contact est censé pour déguiser l'origine du client réel.

Voilà pour les chevaux de Troie. Les autorités publiques compétentes ont par la suite rejeté toute responsabilité, ils ne étaient pas les auteurs de ce programme.

Le temps est devenu la version connue ne est pas détecté par la plupart des antivirus et rendu inoffensif. Si vous avez un scanner de virus de McAfee, Avast, Avira, Bitdefender ou AVG, ne vous inquiétez pas. Le cheval de Troie infecte également que les ordinateurs Windows, les systèmes d'exploitation Apple et Linux sont sûrs de lui. Si vous voulez aller à la recherche de l'organisme nuisible lui-même, vous pouvez rechercher les fichiers "mfc42ul.dll" et de chercher des "winsys32.sys". Pour être encore reconnaître ce cheval de Troie fédéral et peuvent être facilement enlevés.

En variante, et pour se assurer que vous avez accès à un produit exempt de Steganos.

Case 2: "logiciel de chantage"

Le Ransomware est une question de cours pour voir: Si vous et votre ordinateur infecté par des logiciels malveillants, bientôt, un message apparaît sur l'écran, où vous serez invité à payer une pénalité fictive pour une infraction qui vous avez très probablement ne avez pas commis. Dans le même temps le malware bloqué tous les accès à votre PC et a menacé de crypter les données. Dans ce cas, la police déconseille inconnu.

VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité