Czym jest trojany i jak go usunąć?

Linas Kiguolis - - Zaaktualizowany | Rodzaj: Trojany
12

Trojan (lub też koń trojański) to złośliwy program, który jest najczęściej wykorzystywany do przenikania do słabo zabezpieczonych systemów i generowania na nich złośliwej aktywności. Najczęściej tego typu oprogramowanie jest wykorzystywane do wykradania personalnych danych, rozpowszechniania innych wirusów lub tez po prostu przeszkadzania uzytkownikowi. Dodatkowo hakerzy mogą wykorzystywac je do zdalnego dostepu do komputera ofiary, infekowania jego plikow, a takze wyrzadzania szkod w twoim systemie. Jak tylko kon trojanski przeniknie do komputera to rozpoczyna…ukrywanie sie przed ofiara. Konie trojanskie sa dosc podobne do zwyklych wirusow, dlatego tez sa dosc trudne do wykrycia. Jest to jeden z glownych powodow dla ktorych powinienes posilkowac sie sprawdzonym oprogramowaniem antyszpiegujacym. Trojany nie sa w stanie same sie rozpowszechniac. Dlatego tez ostatnie wersje zaweiraja dodatkowe komponenty ktore pozwalaja na ich rozpowszechnianie. Aktywnosc tego typu konii trojanskich zalezy glownie od intencji autora oprogramowania

Trojan malware

Sposoby przenikania do systemu

Niektore trojany sa zdolne do przenikania do systemu uzytkownika nawet bez jego wiedzy. Inne musza zostac manualnie zainstalowane w systemie jak kazdy inny program. Faktem jest to ze istnieje pięć różnych dróg rozpowszechnianai tego typu pasozytow:

  • Wiele trojanów jest rozpowszechniana z pomoca wiadomosci email, chatów online, a takze w systemie wymiany plikow (komunikatory ICQ, AIM czy tez IRC). Trojany moga przenikac takze jako zalaczniki, linki w wiadomosci email a takze dodatki do aplikacji p2p. Te trojany moja niezbyt podejrzane nazwy dlateg tez latwo przechytrzyc uzytkownika do otwarcia ich. Jak tylko uzytkownik otworzy tego typu wiadomosc to trojany dosc czesto instaluja sie same w systemie.
  • Niektore trojany moga przedostac sie do systemu korzystajac ze slabych punktow systemu. Ich autorzy moga uruchamiac niebezpieczne strony przepelnione zlosliwym kodem lub tez rozpowszechniac je w formie niebezpiecznych reklam pop-up. Za kazdym razem kiedy uzytkownik otworzy taka stronie to moze trafic na niebezpieczna reklame pop-up ktorej otwarcie bedzie automatycznie oznaczalo zainstaowanie oprogramowania. Za kazdym razem kiedy uzytkownik zobaczy takie wlasnie strony czy tez reklamy pop-up bedzie narazony na dzialanie zlosliwego skryptu i zainstalowanie pasozyta. Uzytkownicy rzadko maja jakies podejrzanie ze wzgledu na to ze zagrozenie nie wyswietla zadnych okienek dialogowych czy tez ostrzezen.
  • Trojany czasami moga zostac zainstalowane poprzez innego rodzaju pasozyty – takie jak wirusy, robaki czy tez oprogramowanie spyware. Moga przeniknac do systemu bez wiedzy uzytkownika i w konsekwencji moga zainstalowac maszyne uzytkownika. Niektore zagrozenia moga zostac manualnie zainstalowane przez zlosliwych uzytkownikow ktorzy chca czerpac jakiekolwiek korzysci z uszkodzenia naszego komputera. Bardzo malo trojanow jest zdolnych do wykorzystywania systemow zdalnych ktore umozliwilyby przedarcie sie poprzez luki w systemie uzytkownika
  • Niektóre trojany sa wykorzystywane w niektorych aplikacjach. Nawet te sprawdzone programy moga posiadac nieudokumentowane funkcje jak zdalny dostep. Haker potrzebuje tylko skomunikowac sie z systemem na ktorym jest zainstalowany jego program celem nieautoryzowanego dostepu do systemu ofiary i przejecia kontroli nad programem.

Działania koni trojańskich

Wiekszosc konii trojanskich moze generowac tego typu aktywnosci:

  • Infekowanie, niszczenie oraz nadpisywanie plikow, zwlaszcza glownych komponentow systemu a takze zainstalowanych na nim aplikacji. Tego typu wirusy moga dodatkowo niszczyc cale systemu poprzez usuniecie najwazniejszych plikow czy tez proste sofrmatowanie dysku
  • Wykradanie danych finansowych takich jak numery kart kredytowych, loginy, hasla a takze innego personalne dokumenty i inne wrazliwe dla uzytkownika informacje.
  • Sledzenie uzytkownika i wszystkiego co wpisal w swoja klawiature. Kon trojanski moze takze wykonywac screenshoty oraz generowac inna aktywnosc celem wykradania specyficznych informacji
  • Program mzoe takze wysylac zgromadzone przez sibie dane na predefiniowane adresy, wyslac je na serwer FTP lub tez przetransferowac je na zdalny host.
  • Program moze zainstalowac dodatki czy tez aktywowac swoje wlasne komponenty celem pozwolenia hakerom przejecia wladzy nad komputerem
  • Pozostawianie swoich niebezpiecznych pasozytow
  • Przeprowadzenie ataku DNS poprzez zlaczenie kilku zdalnych serwerow i wysylanie zbyt duzej ilosci zapytan na inny serwer celem paralizu jego pracy
  • Instalowanie ukrytego serwera FTP ktory moze byc wykorzystane przez niepowolane osoby do zlosliwych celow.
  • Zwalczanie wszlkiego rodzaju antywirusow i innych aplikacji zwiazanych z ochrona komputera. Konie trojanskie moga takze paralizowac prace komputera i blokowac podstawowe narzedzia celem zablokowania ich pracy.
  • Blokowanie dostep do sprawdzonych stron, zwłaszcza tych zwiazanych z bezpieczenstwem twojego komputera.
  • Wyswietlanie ponadnormatywnej ilosci reklam a takze reklam pop-up
  • Generowanie niestabilności systemu a takze zmniejszanie predkosci lacza. Moze to doprowadzic do zmniejszenia ochrony komputera i jego niestabilność

Przykłady koni trojańskich

Istnieje naprawde wiele konii trojanskich – ich ilosc mierzymy w tysiadach. Ponizsze przyklady ilustruja ich zlosliwe dzialanie.

Trojan.Cryptolocker jest trojanem, ktory byl wykorzystywany do rozpowszechniania naprawde zlosliwych wirusow zwanych Cryptolocker oraz Cryptowall. Wierzy sie w to ze ten trojan byl glownym narzedziem do rozpowszechniania oprogramowania malware takiego jak falszywe oprogramowanie antyszpiegujace, pliki majace znalezc niewidoczna wtyczke czy tez tylne wejscie do progrmaow ktore juz masz. Program rozpowszechnia sie poprzez naiwnosc uzytkownika, ktoremu pokazywany jest komunikat dotyczacy zainfekowania jakims wirusem. Jak tylko uzytkownik kliknie na tego typu wiadomosc do konie trojanskie po cichu zostaja zainstalowane w systemie. Dodatkowo maja one mozliwosc generowania falszywych wiadomosci na komputerze ofiary. Mozesz dodatkowo pobrac to zagtozenie na swoj komputer jako zalacznik email czy tez reklame pop-up ktore bedzie oferowac aktualizacje Javy czy tez programu Flash Player

Trojan.ZeroAccess jest kolejna powazna infekcja, która znana jest takze jako max++. Nalezy zauwazyc ze istnieje bardzo wiele wersji tego oprogramowania, które łączy jeden wspolny cel – wykradanie personalnych danych. Chcac zrealizowac swoj cel program nagrywa sekwencje klawiszow generowana przez uzytkownika oraz wykonuje duza ilosc zrzutow z ekranu. Trojany najczesciej staraja sie przenikanc do systemu poprzez roznego rodzaju zrodla takie jak niezabezpieczone strony, polaczenie w sieci p2p, rozpoczynaja prace tuz po tym jak wkradna sie do komputera.

12Trojan.Win32.Krepper.ab jest bardzo niebezpiecznym pasozytem, ktory moze generowac roznego rodzjau problemy ze stabilnoscia twojego komputera. Najczesciej program przenika do systemu poprzez niezabezpieczone zasoby, dzielenie sie plikami czy tez chat online. Program działa w tle czekajac na najlepszy moment. Az w koncu wirus Krepper moze zaczac infekowac rejestr systemu Windows, mze usuwac wazne systemowe pliki a takze zaczac generowac podejrzane akcje. Pasozyt jest w stanie wykryc a takze usunac, a do tego zdestabilizowac twoj system, a zwłaszcza program antywirusowy dzialajacy na twoim komputerze. Co wiecej trojan jest zdolny do polaczenia z roznego rodzaju zlosliwymi serwerami a takze pobierania innych zlosliwych pasozytow.

Usuwania trojanów i innych zagrożeń

Trojany działają na podobnej zasadzie co inne komputerowe wirusy i dlatego tez powinny zostac usuniete z komputera z pomoca sprawdzonych narzedzi do ochrony. Nigdy nie powinienes usuwac konii trojanskich manualnie poniewaz prowadzi to najczesciej do bledow w systemie i uszkodzenia systemu. Jezeli chcesz miec mzliwosc przeskanowania swojego systemu i znalezienia wszystkich podejrzanych plikow to dobrze bedzie jezeli zainstalujesz na swoim komputerze sprawdzone przez nas aplikacje takie jak na przykłąd: SpyHunter, STOPzilla,Malwarebytes Anti Malware. Potwierdzamy ich skutecznosc w walce z pasozytami i to ze beda w stanie sprostac zadaniu ich wykrycia a takze skutecznego usuniecia.

Uwazaj poniewaz czasami nawet zaawansowani uzytkownicy nie daja sobie rady z usunieciem niektorych trojanów. Kazde z tych zagrozen jest troche inne, dodatkowo jest nieustannie aktualizowane, a wiadomo ze dodanie jakiejkolwiek zmiany wymaga czasu na odwet ze strony autora oprogramowania antyszpiegujacego. Jezeli polecane przez nas narzedzia zawiodly i nie byles w stanie naprawic swojego komputera samodzielnie zawsze mozesz sie zglosic do nas po rade zadajac pytanie w formularzu kontaktowym.

 

Możemy mieć związek z dowolnym produktem, który polecamy na naszej stronie. Więcej informacji można znaleźć w Warunkach Użytkowania
Pobierając jakiekolwiek oprogramowanie Anty-spyware zgadzasz się z naszą Polityką Prywatności oraz Warunkami Użytkowania.
zrób to teraz!
Download
Reimage (usuwanie) Gwarantujemy
zadowolenie
Download
Reimage (usuwanie) Gwarantujemy
zadowolenie
Program jest kompatybilny z Microsoft Windows Program jest kompatybilny z OS X

Co zrobić w przypadku porażki?
Jeżeli nie odniosłeś zamierzonego skutku podczas usuwania infekcji za pomocą Reimage, wyślij swoje pytanie naszej ekipie wsparcia technicznego i przekaż jak najwięcej szczegółów jesteś w stanie.
Reimage jest zalecanym programowaniem odinstalowywującym. Darmowy skaner oprogramowania pozwoli ci uzyskac informacje odnosnie tego czy twoj komputer zostal zainfekowany czy tez nie. Jezeli chcialbys usunac oprogramowanie malware lepiej bedzie jezeli zakupisz pelna licencje oprogramowania Reimage ktory jest sprawdznym oprogramowaniem do usuwania plikow malware.

Wiecej informacji na temat tego oprogramowania mozesz znalezc w Reimage.

Wiecej informacji na temat tego oprogramowania mozesz znalezc w Reimage.
Gazety piszą o Reimage
Gazety piszą o Reimage

Najnowsze wirusy dodane do naszej bazy

Wirus Zeus usuwanie

Wiele złych stron wirusa Zeus Wirus Zeus jest wersją infekcji konia trojańskiego ze szczególnym celem zdobywania danych bankowych ofiar. Więcej
Trojany Wirusy   Kwiecień 18, 2017

Baza Trojany

Kwiecień 10, 2017

Wirus COM surrogate

Czym jest wirus COM surrogate? COM surrogate wirus jest podejrzanym koniem Trojańskim, który dość aktywnie rozpowszechnia się w internecie. Więcej

Ostatnia aktualizacja: 2016-04-26

źródło: http://www.2-spyware.com/trojans-removal

Przeczytaj także w innych językach

Pliki
Software
Porównaj
Polub nas na Facebooku