چگونه ویروس Backdoor را از بین ببریم

فهرست مطالب:

چگونه ویروس Backdoor را از بین ببریم
چگونه ویروس Backdoor را از بین ببریم

تصویری: چگونه ویروس Backdoor را از بین ببریم

تصویری: چگونه ویروس Backdoor را از بین ببریم
تصویری: Вредоносный код проник в командную строку - скрытый BackDoor 2024, ممکن است
Anonim

تروجان ها می توانند به کاربر رایانه آسیب های معنوی و مالی برسانند. برنامه های آنتی ویروس و فایروال ها جریان اصلی نرم افزارهای مخرب را متوقف می کنند ، اما نسخه های جدید Trojan هر روز ظاهر می شوند. گاهی اوقات یک کاربر رایانه در موقعیتی قرار می گیرد که آنتی ویروس کد مخرب را نمی بیند ، پس مجبور است خودش به تنهایی با این برنامه مخرب برخورد کند.

نحوه حذف ویروس backdoor
نحوه حذف ویروس backdoor

دستورالعمل ها

مرحله 1

یکی از ناخوشایندترین انواع Trojans درهای پشتی است که به هکر امکان کنترل از راه دور رایانه آلوده را می دهد. درست به نام خود ، backdoor روزنه ای را برای مهاجمی باز می کند که از طریق آن می توان هر عملی را در رایانه از راه دور انجام داد.

گام 2

Backdoor از دو قسمت تشکیل شده است: سرویس گیرنده ، نصب شده بر روی کامپیوتر هکر ، و سرور واقع در رایانه آلوده. سمت سرور همیشه منتظر اتصال است ، در برخی از درگاه ها "آویزان" است. بر این اساس است - بندر اشغالی - که می توان آن را ردیابی کرد ، پس از آن حذف اسب تروا بسیار راحت تر خواهد بود.

مرحله 3

خط فرمان را باز کنید: "شروع - همه برنامه ها - لوازم جانبی - خط فرمان". دستور netstat –aon را وارد کنید و Enter را فشار دهید. لیستی از اتصالات رایانه خود را مشاهده خواهید کرد. اتصالات فعلی در ستون "وضعیت" به عنوان استقرار نشان داده خواهد شد ، اتصالات در انتظار با خط LISTENING علامت گذاری شده اند. درب پشتی منتظر برای اتصال در حالت گوش دادن است.

مرحله 4

در ستون اول ، آدرس ها و پورت های محلی مورد استفاده توسط برنامه های ایجاد کننده اتصال شبکه را مشاهده خواهید کرد. اگر برنامه های موجود در لیست خود را در حالت اتصال در انتظار مشاهده می کنید ، این بدان معنا نیست که کامپیوتر شما مطمئناً آلوده است. به عنوان مثال ، پورت های 135 و 445 توسط سرویس های ویندوز استفاده می شود.

مرحله 5

در ستون آخر (PID) شماره شناسه فرآیند را مشاهده خواهید کرد. آنها به شما کمک می کنند دریابید کدام برنامه از پورت مورد علاقه شما استفاده می کند. لیست کارها را در همان پنجره خط فرمان تایپ کنید. لیستی از فرایندها را با نام و شماره شناسایی آنها مشاهده خواهید کرد. با مشاهده شناسه در لیست اتصالات شبکه ، می توانید از لیست دوم استفاده کنید تا مشخص شود به کدام برنامه تعلق دارد.

مرحله 6

مواردی وجود دارد که نام فرآیند چیزی به شما نمی گوید. سپس از برنامه Everest (Aida64) استفاده کنید: آن را نصب کنید ، اجرا کنید و لیستی از فرایندها را مشاهده کنید. اورست یافتن مسیری را که فایل اجرایی در آن قرار دارد آسان می کند. اگر با برنامه ای که فرایند را شروع می کند آشنا نیستید ، فایل اجرایی را حذف کرده و روند آن را ببندید. در هنگام راه اندازی بعدی رایانه ، ممکن است یک پنجره هشدار دهنده مبنی بر عدم امکان شروع فلان پرونده ظاهر شود و کلید خودکار آن در رجیستری نشان داده شود. با استفاده از این اطلاعات ، کلید را با استفاده از ویرایشگر رجیستری ("شروع - اجرا" ، دستور regedit) حذف کنید.

مرحله 7

اگر فرآیند تحت تحقیق واقعاً مربوط به درب پشتی است ، در ستون «آدرس خارجی» می توانید ip رایانه ای را که به شما متصل است مشاهده کنید. اما این به احتمال زیاد آدرس سرور پروکسی خواهد بود ، بنابراین بعید است که بتوانید هکر را کشف کنید.

توصیه شده: