Kaspersky RannohDecryptor to bezpłatne narzędzie odszyfrowujące pliki zainfekowane szkodnikiem Trojan-Ransom.Win32.Rannoh. Aby pobrać RannohDecryptor, kliknij. Narzędzie RannohDecryptor zostało zaprojektowane do odszyfrowania plików zaszyfrowanych przez następujące oprogramowanie ransomware: Trojan-Ransom.Win32.Rannoh. Jak skutecznie usunąć trojana z komputera – porady i wskazówki. Aby skutecznie usunąć trojana z komputera, należy wykonać kilka kroków. Po pierwsze, należy zaktualizować system operacyjny i wszystkie programy antywirusowe. Następnie należy przeskanować komputer programem antywirusowym, aby wykryć i usunąć wszelkie szkodliwe pliki. VirusTotal: Na stronie można dokonać analizy plików w różnych formatach (jak na przykład .exe, . dll czy . jpeg), jak również adresów URL. Czy format usuwa trojana? Formatowanie dysku, a nawet jego wymiana nie eliminują wirusa z zainfekowanego komputera, gdyż ten nie ukrywa się bowiem w systemie lub na dysku, ale w układzie Kiedy testowałam Bitdefendera, był on w stanie wykryć każdy pojedynczy plik testowego złośliwego oprogramowania, które zainstalowałam na moim komputerze z systemem Windows, co czyni go jednym z najbardziej imponujących darmowych antywirusów na rynku. Nie zauważyłam też, aby w jakikolwiek sposób wpłynął na wydajność komputera Swsetup.exe to plik wykonywalny, który jest składnikiem Smart who jest programem, a program został opracowany przez TamoSoft. Rozmiar oprogramowania w 7.43 MB. chcielibyśmy, abyś odkrył, czy ten plik jest bezpieczny w użyciu na twoim komputerze, czy też jest to rodzaj trojana, który może uszkodzić Twoje urządzenie. W tym celu najlepiej uruchomić funkcję skanowania programu antywirusowego, która powinna wykryć złośliwe oprogramowanie i je usunąć. W ten prosty sposób można pozbyć się poważnego problemu. Zapobieganie instalacji oprogramowania związanego z botnet: Zainstaluj na komputerze godne zaufania, sprawdzone oprogramowanie antywirusowe. Cena waha się w granicach 150-200 USD, choć “logi” z setkami wykradzionymi danymi użytkowników często można też znaleźć na przestępczych forach zupełnie za darmo. Sam malware rozprzestrzeniany jest wśród ofiar na różne sposoby np. pod postacią oprogramowania (np. do edycji obrazów lub dźwięku). Jak się dowiedzieć, czy mam trojana na moim telefonie komórkowym ️ Jak się dowiedzieć, czy mam trojana na moim telefonie komórkowym? Koń trojański to złośliwe oprogramowanie, które wkrada się na twoje urządzenie w celu kradzieży informacji. Jak rozpoznać i naprawić komputer zainfekowany złośliwym oprogramowaniem lub wirusem Ten artykuł zawiera informacje dotyczące identyfikacji i usuwania z komputera infekcji wirusem lub złośliwym oprogramowaniem. Firma Dell stanowczo zaleca jednak przywrócenie obrazu systemu na komputerze. Niektóre wersje klienta zawierały Hard Drive Killer Pro code, który ma na celu zniszczenie dysku wroga Mobmana. Sprawdza on czy na komputerze jest zainstalowane ICQ i jeśli numer konta się zgadza (7889118, numer ICQ Seana Hamiltona, autora konkurencyjnego trojana) niszczy dysk twardy. (pl) dbo:genre: dbr:Trojan_horse_(computing) BmcSDxv. Instrukcja usuwania Czym jest to ogólne określenie jednego z typów malware, który można skonfigurować tak, by wykonywał różne złośliwe zadania na zainfekowanym komputerze to heurystyczna nazwa wyróżniająca kategorię złośliwego oprogramowania – Trojanów – i jest często używana przez różne silniki antywirusów. Ogólne nazwy nadawane są różnym członkom rodziny malware albo kiedy zagrożenie nie zostało wcześniej przeanalizowane i brak jest szczegółowych informacji na jego temat. Niemniej jednak, nawet w takim przypadku większość renomowanych programów anty-malware potrafi wykryć i zatrzymać infiltrację komputera za pomocą uczenia maszynowego i innych zaawansowanych metod. Głównym celem jest zdobycie dostępu do komputera poprzez udawanie czegoś innego – innymi słowy, trojany są częściami złośliwego oprogramowania, które podszywa się pod coś pożądanego, np. aplikację czy załącznik do e-maila z pozornie wiarygodnego źródła. Gdy znajdzie się już w systemie, wirus może być ustawiony tak, by wykonywał wiele różnych działań, włączając w to kradzież informacji, rozprzestrzenianie innego malware, rejestrowanie naciśnięć klawiszy, rozsyłanie spamu i wiele innych. Nazwa Typ Koń trojański Opis Trojany mogą reprezentować wiele różnych złośliwych programów, ponieważ ich głównym celem jest zdobycie dostępu do komputera poprzez podszywanie się pod coś innego Alternatiwne Nazwy Trojan:W32/Agent, Infiltracja Malware jest zazwyczaj pobierane ze złośliwych witryn, rozpowszechniane za pomocą złośliwych załączników w mailach, fałszywych aktualizacji, stron ze scamem, itd. Usuwanie Użyj renomowanego oprogramowania anty-malware by wykonać pełne skanowanie systemu w trybie awaryjnym, zgodnie z wyjaśnieniami poniżej Naprawa W przypadku zauważenia braku stabilności systemu po zlikwidowaniu infekcji, użyj ReimageIntego, by naprawić automatycznie uszkodzenia spowodowane wirusem Wirus należy do rodziny malware zwanej ''Agent'', której można przypisać również takie zagrożenia jak robaki, backdoory i rootkity. Innymi słowy, nazwa ''trojan'' określa taktykę rozpowszechniania (stara się wyglądać na coś innego), ale jego funkcje mogą się znacząco od siebie różnić, więc może być również wykorzystywany do takich zagrożeń jak robaki, ransomware, itp. Z tego powodu metody usuwania wirusa mogą być różne, gdyż każde z zagrożeń może być skonfigurowane do wykonywania innych działań na zainfekowanym komputerze. Kiedy tylko przeniknie do systemu, sprawia, że ten staje się podatny na inne zagrożenia, co oznacza, że mogą one spróbować zaatakować system i zainicjować w nim złośliwe zadania zaplanowane wcześniej przez odpowiedzialnych za nie hakerów. Można go na przykład zaprogramować tak, by przekierowywał ruch HTTP użytkowników na określone strony internetowe, gdzie zautomatyzowany JavaScript włącza różne typy reklam w przeglądarkach takich jak Google Chrome, Mozilla Firefox, Internet Explorer i innych. Następnie przyczynia się do zwiększania dochodów właścicieli tych reklam, podczas gdy ofiara zmaga się z dużym zużyciem zasobów komputera, spowolnieniem przeglądarek i innymi problemami. Dlatego też – pomimo tego, w co wiele osób wierzy – zwiększona ilość reklam nie zawsze oznacza infekcję adware lub browser hijacker, ale może oznaczać też konia trojańskiego. w zależności od swojego celu, może także wykazywać czasem następujące oznaki: zwiększone użycie procesora, spowolnione działanie komputera, awarie systemu, wyłączone oprogramowanie anty-malware, niepowodzenie przy uruchamianiu aplikacji, nieznane programy uruchomione na komputerze, itp. Dodatkowo, oprócz tych ''widocznych'' oznak, zazwyczaj zostawia różne złośliwe pliki w systemie (w miejscach takich jak %AppData% czy %Temp%), daje początek różnym procesom, modyfikuje klucze systemu Windows i wprowadza wiele innych zmian technicznych w systemie Windows. Jednak nie są one już tak łatwe do wychwycenia dla początkujących i zwykłych użytkowników komputerów. Dlatego też najlepszym sposobem na wykrycie i usunięcie z systemu jest skorzystanie z renomowanego programu anty-malware i przeprowadzenie pełnego skanu systemu. Pamiętaj, że skoro konie trojańskie mogą być wykorzystywane do wykonywania wielu różnych zadań, to nie jest wykluczone, że zostały użyte do wprowadzenia innego złośliwego oprogramowania do twojego systemu. W takich przypadkach, anty-malware pozbędzie się także i jego. Ponieważ wirus dąży do modyfikowania różnych plików systemowych, może też sprawić, że po jego likwidacji komputer będzie uszkodzony. W rezultacie twój Windows może zacząć się zawieszać, pokazywać BSOD i ogólnie nie działać prawidłowo, co może pozostawić ci tylko jedną opcję – ponowną instalację systemu operacyjnego. Aby tego uniknąć, zalecamy wykorzystanie narzędzia do naprawy komputera, ReimageIntego – może ono naprawić uszkodzenia spowodowane przez wirus i przywrócić działanie Windowsa do stanu sprzed infekcji. Trojany mogą być rozpowszechniane na wiele różnych sposobów jest rozpowszechniany przy użyciu wielu różnych metod, które są szeroko stosowane przez twórców wirusa: może przeniknąć do twojego komputera po odwiedzeniu złośliwej witryny, która jest zapełniona zainfekowanymi instalatorami, przez kliknięcie wprowadzającej w błąd reklamy pop-up, która twierdzi, że musisz zaktualizować jeden lub kilka ze swoich programów czy też po otwarciu zainfekowanego załącznika z maila, który zawiera kod makra. Autorzy wiadomości phishingowych zazwyczaj stosują socjotechniki, by przekonać użytkowników do otwarcia złośliwego załącznika, więc ważne jest, by tego nie robić – nawet jeśli e-mail brzmi przekonująco. Pobieranie nielegalnych programów i cracków także może zwiększyć szansę pobrania na system twojego komputera. Jeżeli już zauważyłeś, że twój komputer działa wolniej niż do tej pory lub że pojawiły się inne oznaki tego cyber-zagrożenia, powinieneś sprawdzić swój komputer pod kątem obecności tego konia trojańskiego. W przeciwnym razie możesz narazić swój komputer na poważniejsze infekcje i inne problemy. Usuń ze swojego komputera, by zapobiec narażeniu go na uszkodzenia Aby usunąć wirusa z systemu, powinieneś użyć renomowanego oprogramowania anty-malware, gdyż ręczne wyszukiwanie wszystkich wprowadzonych przez wirusa zmian byłoby niemalże niemożliwe dla zwykłego użytkownika komputera. Jednakże przed przystąpieniem do jego likwidacji należy pamiętać o kilku ważnych rzeczach – na przykład o tym, że malware może wyłączyć twoje oprogramowanie antywirusowe, by pozostać w systemie tak długo, jak to możliwe. Dodatkowo, mogło też załadować inne złośliwe oprogramowanie. Dlatego też tryb awaryjny może być opcją obowiązkową przy całkowitym usuwaniu – wystarczy, że będziesz postępować zgodnie z przewodnikiem poniżej. Ten tryb uruchamia wyłącznie niezbędne sterowniki i procesy w celu uruchomienia systemu operacyjnego, więc komponenty malware w tym trybie nie działają. Dodatkowo, w ramach środka ostrożności, zalecamy także zresetowanie wszystkich zainstalowanych przeglądarek oraz wszystkich haseł, a także sprawdzenie swojej bankowości internetowej pod kątem nielegalnych transferów pieniężnych. Reimage Intego posiada ograniczony limitem darmowy skaner. Reimage Intego oferuje więcej przy skanowaniu, kiedy kupisz jego pełną wersję. Kiedy darmowy skaner wykryje problemy, możesz naprawić je używając darmowej naprawy ręcznej lub możesz zdecydować się na zakup pełnej wersji, by naprawić je automatycznie. Alternatywne oprogramowanie Poszczególne oprogramowania przeznaczone są do różnych celów. Jeśli nie udało ci się naprawić uszkodzonych plików przy pomocy Reimage, spróbuj uruchomić SpyHunter 5. Alternatywne oprogramowanie Poszczególne oprogramowania przeznaczone są do różnych celów. Jeśli nie udało ci się naprawić uszkodzonych plików przy pomocy Intego, spróbuj uruchomić Combo Cleaner. Instrukcja ręcznego usuwania Ransomware: ręczne usuwanie ransomware w Trybie awaryjnym Tryb awaryjny jest doskonałym narzędziem, gdy próbujesz zwalczyć malware. Przejdź do niego, jeśli usunięcie powoduje problemy: Ważne! →Przewodnik ręcznego usuwania może być zbyt skomplikowany dla zwykłych użytkowników komputerów. Przeprowadzenie go w sposób prawidłowy wymaga zaawansowanej wiedzy z zakresu informatyki (jeśli ważne pliki systemowe zostaną usunięte lub uszkodzone, może to skutkować uszkodzeniem całego systemu Windows) i może zająć wiele godzin. Dlatego też zdecydowanie zalecamy skorzystanie z automatycznej metody przedstawionej wyżej. Krok 1. Przejdź do trybu awaryjnego z obsługą sieci Ręczne usuwanie malware powinno być wykonywane w Trybie awaryjnym. Windows 7 / Vista / XP Kliknij Start > Zamknij > Uruchom ponownie > OK. Kiedy twój komputer stanie się aktywny, zacznij naciskać przycisk F8 (jeśli to nie zadziała, spróbuj F2, F12, Del, itp. – wszystko zależy od modelu płyty głównej) wiele razy, aż zobaczysz okno Zaawansowane opcje rozruchu. Wybierz z listy opcję Tryb awaryjny z obsługą sieci. Windows 10 / Windows 8 Kliknij prawym przyciskiem myszy przycisk Start i wybierz Ustawienia. Przewiń w dół i wybierz Aktualizacja i zabezpieczenia. Wybierz Odzyskiwanie po lewej stronie okna. Teraz przewiń w dół i znajdź sekcję Zaawansowane uruchamianie. Kliknij Uruchom ponownie teraz. Wybierz Rozwiązywanie problemów. Idź do Zaawansowanych opcji. Wybierz Ustawienia uruchamiania. Naciśnij Uruchom ponownie. teraz wciśnij 5 lub kliknij 5) Włącz tryb awaryjny z obsługą sieci. Krok 2. Zamknij podejrzane procesy Menedżer zadań systemu Windows to przydatne narzędzie, które wyświetla wszystkie procesy działające w tle. Jeśli malware uruchomiło proces, to musisz go zamknąć: Wciśnij Ctrl + Shift + Esc na klawiaturze, by otworzyć Menedżera zadań. Kliknij Więcej szczegółów. Przewiń w dół do sekcji Procesy w tle i wyszukaj wszystko, co wygląda podejrzanie. Kliknij prawym przyciskiem myszy i wybierz Otwórz lokalizację pliku. Wróć do procesu, kliknij na niego prawym przyciskiem myszy i wybierz Zakończ proces. Usuń zawartość złośliwego folderu. Krok 3. Sprawdź Uruchamianie Wciśnij Ctrl + Shift + Esc na klawiaturze, by otworzyć Menedżera zadań systemu Windows. Idź do karty Uruchamianie. Kliknij prawym przyciskiem myszy na podejrzany program i wybierz Wyłącz. Krok 4. Usuń pliki wirusów Pliki powiązane z malware można znaleźć w różnych miejscach na komputerze. Oto instrukcje, które pomogą ci je znaleźć: Wpisz Czyszczenie dysku w wyszukiwarce Windows i naciśnij Enter. Wybierz dysk, który chcesz wyczyścić (C: to domyślny dysk główny i prawdopodobnie jest on tym, który zawiera złośliwe pliki). Przewiń w dół przez listę Pliki do usunięcia i wybierz następujące: Tymczasowe pliki internetowePliki do pobraniaKoszPliki tymczasowe Wybierz Wyczyść pliki systemowe. Możesz także poszukać innych złośliwych plików ukrytych w następujących folderach (wpisz te wpisy w wyszukiwaniu Windows i wciśnij Enter): %AppData%%LocalAppData%%ProgramData%%WinDir% Po zakończeniu, uruchom ponownie komputer w normalnym trybie. Na końcu powinienes dodatkowo pomyśleć o ochronie swojego komputera przed oprogramowaniem ransomware. Aby chronić swój komputer przed i innym szkodliwym oprogramowaniem polecamy skorzystanie ze sprawdzonego oprogramowania antyszpiegującego takiego jak ReimageIntego, SpyHunter 5Combo Cleaner lub Malwarebytes Polecane dla ciebie:Nie pozwól, by rząd cię szpiegowałRząd ma wiele problemów w związku ze śledzeniem danych użytkowników i szpiegowaniem obywateli, więc powinieneś mieć to na uwadze i dowiedzieć się więcej na temat podejrzanych praktyk gromadzenia informacji. Uniknij niechcianego śledzenia lub szpiegowania cię przez rząd, stając się całkowicie anonimowym w Internecie. Możesz wybrać różne lokalizacje, gdy jesteś online i uzyskać dostęp do dowolnych materiałów bez szczególnych ograniczeń dotyczących treści. Korzystając z Private Internet Access VPN, możesz z łatwością cieszyć się połączeniem internetowym bez żadnego ryzyka bycia zhakowanym. Kontroluj informacje, do których dostęp może uzyskać rząd i dowolna inna niepożądana strona i surfuj po Internecie unikając bycia szpiegowanym. Nawet jeśli nie bierzesz udziału w nielegalnych działaniach lub gdy ufasz swojej selekcji usług i platform, zachowaj podejrzliwość dla swojego własnego bezpieczeństwa i podejmij środki ostrożności, korzystając z usługi VPN. Kopie zapasowe plików do późniejszego wykorzystania w przypadku ataku malwareProblemy z oprogramowaniem spowodowane przez malware lub bezpośrednia utrata danych w wyniku ich zaszyfrowania może prowadzić do problemów z twoim urządzeniem lub do jego trwałego uszkodzenia. Kiedy posiadasz odpowiednie, aktualne kopie zapasowe, możesz z łatwością odzyskać dane po takim incydencie i wrócić do pracy. Bardzo ważne jest, aby aktualizować kopie zapasowe po wszelkich zmianach na urządzeniu, byś mógł powrócić do tego nad czym aktualnie pracowałeś, gdy malware wprowadziło jakieś zmiany lub gdy problemy z urządzeniem spowodowały uszkodzenie danych lub wpłynęły negatywnie na wydajność. Posiadając poprzednią wersję każdego ważnego dokumentu lub projektu, możesz oszczędzić sobie frustracji i załamania. Jest to przydatne, gdy niespodziewanie pojawi się malware. W celu przywrócenia systemu, skorzystaj z Data Recovery Pro. Ugnius Kiguolis - Mózg Jeżeli ten darmowy poradnik usuwania plików pomógł ci i jesteś zadowolony z działania naszego serwisu, prosimy o rozważenie dotacji, aby serwis mógł pozostać aktywny. Nawet najmniejsze sumy są mile widziane. Skontaktuj się z autorem O firmie Esolutions Poradniki w innych językach W informatyce mianem Konia Trojańskiego określa się program, który podstępnie robi więcej niż się spodziewa jego użytkownik. Nazwa tego szkodnika pochodzi od podstępu jaki zastosowali Grecy w czasie wojny trojańskiej. Udając, że odstępują od oblężenia, pozostawili wielkiego drewnianego konia, którego Trojanie sami wprowadzili do swojego miasta. Wewnątrz oczywiście byli ukryci żołnierze i takim podstępem przejęli miasto. Dokładnie tak samo ma działać program lub skrypt, którego uruchomi na swoim komputerze nieświadomy użytkownik. Sam program zazwyczaj jest bardzo ciekawy, wykonuje przydatne funkcje i jest chętnie rozpowszechniany. Problem w tym, że oprócz oczekiwanego działania robi rzeczy, których się nikt nie spodziewa. Najczęstsze funkcje jakie realizuje Koń Trojański (trojan horse) to: Instalowanie backdoora, czyli furtki przy pomocy której w przyszłości będzie możliwe włamanie do komputera. Zbieranie informacji z komputera ofiary o jego systemach zabezpieczeń, ścieżkach dostępu i hasłach Blokowanie zabezpieczeń, dezaktywacja programów antywirusowych i powiadomień o stanie zagrożenia Koń Trojański może być jednocześnie wirusem i niszczyć dane na komputerze lub szyfrować zawartość dysku. Koń Trojański to fragment kodu dołączony do innego programu, zwykle długi czas nie zdradza swoich destrukcyjnych funkcji. Program do którego go wszyto jest zwykle wartościowy dla użytkownika i dlatego beztrosko z niego korzysta. Oprócz programów może się znajdować w skryptach powłoki, Perlu a niekiedy nawet w skryptach JavaScript i VBScript, tu jest jednak łatwy do wykrycia z powodu czytelności kodu. Wykrycie Trojana jest bardzo trudne, często nie rozpoznaje ich program antywirusowy. Dopóki nie podejmie destrukcyjnych działań, użytkownik nic o nim nie będzie wiedział. Zazwyczaj konie trojańskie działają jako aplikacja klient-serwer. Jedna część programu została zainstalowana na komputerze ofiary, a druga działa u hakera. Może on zdalnie wysyłać polecenia, a zaatakowany komputer będzie je wykonywał bez zgody właściciela. Proste Trojany mogą do komunikacji wykorzystywać Telnet. W aplikacji klient - serwer stosowany jest standardowy protokół TCP/IP. Gdy na zainfekowanym komputerze zainstaluje się backdoor do klienta wysyłana jest wiadomość elektroniczna z danymi potrzebnymi do dostępu. Klient wysyła rozkazy, które trafiają pod podany adres i udostępniony port. Interfejs klienta jest bardzo rozbudowany, posiada wiele funkcji które zdalnie może uruchamiać haker. Dostęp do komputera ofiary zwykle zabezpieczony jest hasłem, tak aby nikt inny nie mógł z tej furtki korzystać. Koń trojański może mieć funkcje przeszukiwania otwartych portów, tak się dzieje gdy hakerowi nie zależy na konkretnej osobie, tylko szuka dowolnego komputera w sieci. Konie trojańskie są ciągle modyfikowane, tak aby nie rozpoznał ich program antywirusowy ani użytkownik. Niektóre mutacje to bardzo zaawansowane programy szpiegowskie. Większość działa na podobnych zasadach jak ich pierwowzór, dlatego przedstawimy tu kilka najpopularniejszych, aby poznać mechanizmy ich działania i sposobu usuwania. T5Port Ten niewielki program jest jednym z pierwszych w swojej kategorii, do zarządzania wykorzystuje Telnet. Posiada tylko kilka komend sterujących i jest niewykrywalny przez antywirusa. Charakterystyczne jest, że korzysta z portu 31337 i ma niezmienne hasło: satan Podstawowe możliwości programu to uruchomienie aplikacji na zdalnym komputerze, wydawanie komend systemowych, zawieszenie systemu, zamknięcie sesji lub reset serwera. Usunięcie Trojana możliwe jest ręcznie, przez sprawdzenie skanerem co dzieje aktywności na porcie 31337, usunięcie odpowiedzialnych wpisów w rejestrze i skasowaniu pliku z katalogu systemowego. BOWL Program składa się z dwóch plików i do komunikacji używa Telnetu. Łączenie polega na wpisaniu IP atakowanego komputera i wartości portu: 1981. Polecenia wydaje się komendami znanymi z MS DOS. Typowe funkcje to: generuje sygnał dźwiękowy, wyświetlenie zawartości plików, przemieszczenie między katalogami, czyszczenie ekranu, uruchamia w trybie MS DOS uruchomienie programu, usuwanie plików, zamknięcie sesji, podanie komunikatu błędu, zawieszenie systemu, pobieranie plików z komputera ofiary na przeglądarkę hakera, wyszukiwanie haseł i zmiana klawiszy myszki. Usunięcie z systemu możliwe jest manualnie przez zmiany w podanym kluczu rejestru i skasowaniu pliku: C:\WINDOWS\ ACID SHIVER To bardzo rozbudowany program, który potrafi sam wygenerować Trojana na komputerze ofiary. Składa się z dwóch plików: ACiD i serwera (zwykle: Program konfiguracyjny tworzy serwer i serwer pocztowy SMTP. Aplikacja udostępniana jest z kodem źródłowym, dlatego powstają ciągle nowe wersje i jest rozwijany. Trojana można usunąć manualnie i jest rozpoznawany przez aktualizowane programy antywirusowe. Oprócz funkcji typowych dla konia trojańskiego, ACID SHIVER potrafi pobierać pliki z serwera, ukrywać w menadżerze aplikacje o podanym identyfikatorze, zbierać informacje u użytkowniku i jego komputerze. BACK ORIFICE Ten program to rozbudowane narzędzie do administrowania komputerem ofiary. Posiada konsolę tekstową i ładny interfejs do aplikacji klient-serwer. Aplikacja uruchamia się pod systemem Windows 95 i 98. Serwer instaluje się w sposób niezauważalny w katalogu systemowym. Po konfiguracji rejestruje się jako jedna z usług w autostarcie. Następnie przydziela sobie port 31337 z którego nasłuchuje. Back Orifice może wykonywać następujące działania: uruchamia tekstowe aplikacje gotową do nasłuchu przez port i Telnet, zatrzymuje uruchomioną wcześniej aplikację, podaje listę aktywnych aplikacji, tworzy katalog na serwerze, wyświetla listy katalogów, kasuje pliki i katalogi, wyszukuje pliki, loguje sekwencję wciskanych przez ofiarę klawiszy, uzyskuje dostęp do komputera przez przeglądarkę, odłącza i przyłącza serwer ofiary od sieci, przekierowuje połączenia TCP/IP, tworzy i usuwa klucze w rejestrze, łączy serwer ze wskazanym IP i zapisuje do pliku ściągnięte dane. Back Orifice jest rozpoznawany i usuwany przez większość programów antywirusowych. DEEP THROAT REMOTE Troja działa na komputerach z Windows 95 i 98, składa się z dwóch plików: serwera i klienta . Serwer może wykonywać następujące funkcje: Otwieranie i zamykanie CD-ROM, otwieranie okienek dialogowych, ukrywanie paska startowego Windows, ściągnięcie dowolnego przez FTP, np. Cute FTP lub WS_FTP. Uruchamianie programów na serwerze, resety serwera oraz zbieranie danych od ofiary. MASTER'S PARADISE Serwer może być ukryty w dowolnej aplikacji. Zazwyczaj w grach działających na Windows 95 i 98. Funkcje Trojana to: Podsłuchiwanie ofiary, podglądanie wprowadzanych znaków, nagrywanie dźwięku przez mikrofon. Przesyłanie wybranych plików na serwer i wiele innych. Trojan jest rozpoznawany przez programy antywirusowe. Najlepsza odpowiedź Stwórz mi skan twojego kompa programem OTL wg. tej instrukcji: [LINK] . Gotowe skany wklej na i linki do tych wklejek wklej mi na mój jest programem diagnostycznym dzięki któremu mogę sprawdzić czy coś ci siedzi. Odpowiedzi ja kiedys zrobilem programem odkurzacz z pc swiat antywirusy wykrywają wirusy no zawsze ;d jakiego masz antywirusa? Jeżeli antywirus nie wykryje zagrożenie to jest mało prawdopodobne aby był Uważasz, że ktoś się myli? lub