기금넷 공식사이트 - 복권 조회 - 백도운은 트로이 바이러스를 저장할 수 있습니까?

백도운은 트로이 바이러스를 저장할 수 있습니까?

백도운은 트로이 바이러스를 저장할 수 있습니까? 목마나 바이러스가 달린 파일은 바이두운반에 올릴 수 있다.

일반적으로 바이러스나 트로이 파일을 직접 업로드하면 백도구름이 가로막는다. 하지만 많은 파일이 압축 패키지나 접미사 변경 형태로 업로드되어 감지할 수 없습니다.

따라서 바이두 구름판에서 다운로드할 때도 안전에 주의해야 한다. 사용하기 전에 이러한 파일을 다운로드하여 삭제하십시오.

바이두예우' 는 트로이 바이러스 1 인가요? 그것이 바이러스인지 아닌지를 아는 가장 좋은 방법은 바이러스 백신 소프트웨어로 검출하는 것이다.

2. 컴퓨터에 컴퓨터 집사를 설치할 수 있습니다.

3, 그리고 바이러스로 바이러스를 모두 죽여라. 만약 바이러스가 힌트를 줄 수 있다면.

바이두는 이미 트로이 바이러스에 감염되었다. 안녕하세요, 설명에 따르면 휴대전화에 포함된 휴대폰 집사 안티바이러스 사용을 추천합니다. 그래도 안 되면 자료를 백업하고 기계를 현지 애프터서비스 센터로 가져가서 스태프가 브러시를 해 달라고 하는 것이 좋습니다.

바이두 스티커에 트로이 바이러스가 있나요? 그건 스티커죠. 너는 이것이 곧 발생할 것이라는 것을 알고 있지, 그렇지?

사진 목마로 말을 걸어주시면 됩니다. 마치

나는 해본 적이 없다. 나도 몰라요

요즘 바이두에 트로이마 바이러스가 있나요? 카바 오보, 업데이트만 하면 없어져요.

트로이마란 무엇입니까?

트로이마 (이하 트로이마) 영어 이름은' 트로이의 집' 으로 그리스 신화 속 트로이마에서 따온 것이다.

원격 제어에 기반한 해커 도구로서 은폐성과 비허가성의 특징을 가지고 있다.

트로이마 바이러스는 고대 그리스 트로이 전쟁에서 유명한' 목마 속임수' 라는 이름을 얻었다. 이름에서 알 수 있듯이 위장이 숨겨져 있고 시기가 무르익으면 해를 끼치는 인터넷 바이러스가 나오는 것이다.

감염 방법: 이메일 첨부 파일을 통해 전송되며 다른 프로그램에 번들로 제공됩니다.

바이러스 특징: 레지스트리 파일 수정, 메모리 상주, 시스템에 백도어 프로그램 설치, 함께 제공된 트로이 목마 시작.

트로이 바이러스의 파괴: 트로이 바이러스가 폭발할 때 클라이언트 프로그램은 사용자의 시스템에서 실행되어야 합니다. 일단 폭발하면 뒷문을 설정하여 주기적으로 사용자의 프라이버시를 트로이 프로그램이 지정한 주소로 전송할 수 있으며, 일반적으로 사용자 컴퓨터에 들어갈 수 있는 포트를 내장하여 파일 삭제, 복제, 암호 수정 등 불법 작업을 할 수 있습니다.

주의: 사용자는 경각심을 높여야 하며, 내력 불명의 프로그램을 다운로드하여 실행하지 말고, 내력 불명의 메일 첨부 파일을 마음대로 열지 말아야 한다.

은폐란 트로이 디자이너가 트로이가 들키지 않도록 여러 가지 방법으로 트로이를 숨겨서 서버가 트로이에 감염된 것을 발견하더라도' 말' 을 보고 탄식할 수밖에 없다는 것이다. 그 위치를 알 수 없기 때문이다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)

비승인이란 제어 터미널이 서버에 연결되면 제어 터미널은 파일 수정, 로그인 파일 수정, 마우스 키보드 제어 등 대부분의 서버 운영 권한을 갖습니다. 이러한 권리는 서버에 의해 부여되는 것이 아니라 트로이마 프로그램에 의해 도난당했습니다.

트로이마의 발전으로 볼 때, 기본적으로 두 단계로 나눌 수 있다.

처음에 인터넷은 아직 유닉스 플랫폼 시대에 있었고, 트로이마가 생겨났다. 당시 트로이 목마 프로그램의 기능은 비교적 간단했다. 종종 시스템 파일에 프로그램을 내장하고 점프 명령을 이용하여 트로이 목마의 기능을 수행하곤 했다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 이 시기에 트로이마의 디자이너와 사용자들은 대부분 기술자였으며, 그들은 상당한 네트워크와 프로그래밍 지식을 갖추어야 했다.

그런 다음 WINDOWS 플랫폼이 보편화되면서 그래픽 조작 기반 트로이 목마 프로그램이 등장해 사용자 인터페이스가 개선되어 사용자가 전문 지식을 많이 알지 않고도 트로이 목마를 능숙하게 조작할 수 있게 되었습니다. 상대 트로이 목마 침입도 빈번했고, 그동안 트로이 목마의 기능이 완벽해지면서 서버에 대한 피해가 더욱 커졌다.

그래서, 트로이 목마는 오늘까지 발전했고, 그것이 할 수 있는 모든 것을 해냈다. 일단 트로이 말에 의해 통제되면, 너의 컴퓨터는 비밀이 없을 것이다.

트로이마의 막대한 피해를 감안할 때, 우리는 세 부분으로 나누어 트로이마를 상세히 소개할 것이다: 원문편, 방어반격편, 정보편. 트로이 목마를 공격 수단으로 철저히 이해하시기 바랍니다.

원문

기초지식

트로이마의 원리를 소개하기 전에, 우리는 트로이마의 기초를 미리 설명해야 한다. 그 내용은 다음과 같은 여러 곳에서 언급해야 하기 때문이다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)

완전한 트로이 목마 시스템은 하드웨어 부분, 소프트웨어 부분 및 특정 연결 부분으로 구성됩니다.

(1) 하드웨어 섹션: 트로이 연결을 설정하는 데 필요한 하드웨어 엔터티. 제어 측: 서버를 원격으로 제어하는 쪽입니다. 서버: 제어 터미널 원격 제어 당사자. 인터넷: 제어 터미널에서 서비스 터미널까지 원격 제어 및 데이터 전송을 위한 네트워크 캐리어입니다.

(2) 소프트웨어 섹션: 원격 제어를 실현하는 데 필요한 소프트웨어 프로그램. 제어 터미널 프로그램: 제어 터미널이 원격으로 서버를 제어하는 프로그램입니다. 트로이 목마 프로그램: 서버에 잠입해 운영 권한을 얻는 프로그램입니다. 트로이 구성기: 포트 번호, 트리거 조건, 트로이 이름 등을 설정하는 프로그램입니다. 서버에서 더 잘 숨길 수 있도록 합니다.

(3) 특정 연결 섹션: 인터넷을 통해 서버와 제어 터미널 사이에 트로이 목마 채널을 구축하는 데 필요한 요소. 제어측 IP 및 서버측 IP: 제어측과 서버측의 네트워크 주소이자 트로이마 데이터 전송 대상입니다. 제어 포트, 트로이 목마 포트: 제어 측과 서버측의 데이터 포털로, 데이터를 통해 제어 측 프로그램이나 트로이 목마 프로그램에 직접 접근할 수 있습니다.

트로이 목마

트로이를 해커 도구로 이용한 사이버 침입은 대략 6 단계로 나눌 수 있다 (아래 그림 참조). 이 6 단계에 따라 트로이의 공격 원리를 설명하자.

1. 트로이 목마 구성

일반적으로 잘 설계된 트로이는 트로이 구성 프로그램을 가지고 있다. 구체적인 구성 내용을 보면 주로 다음 두 가지 기능을 구현합니다.

(1) 트로이 위장: 트로이 목마 구성자는 서버에서 가능한 한 트로이를 숨기기 위해 아이콘 수정, 파일 바인딩, 포트 사용자 정의, 자폭 등 다양한 위장 방식을 사용합니다. 우리는' 전파목마' 섹션에서 자세히 소개할 것이다.

(2) 정보 피드백: 트로이 구성기는 이메일, IRC 번호, ICO 번호 설정 등과 같은 정보 피드백 방법 또는 주소를 설정합니다. 자세한 내용은 "정보 피드백" 섹션에서 설명하겠습니다.

둘. 트로이 목마를 전파하다

(1) 전송 방법:

트로이 바이러스의 전파 경로는 크게 두 가지가 있다. 하나는 이메일, 제어 터미널을 통해 트로이 목마 프로그램을 첨부 파일로 보내는 것이고, 수신자는 첨부 파일 시스템을 켜면 트로이 바이러스에 감염된다. 다른 하나는 소프트웨어 다운로드입니다. 일부 비공식 사이트는 소프트웨어 다운로드를 제공한다는 이름으로 트로이 목마를 소프트웨어 설치 프로그램에 바인딩한다. 다운로드 후 이 프로그램들이 실행되면 목마가 자동으로 설치된다.

(2) 위장 모드:

목마의 위험성을 감안해 많은 사람들이 목마에 대해 어느 정도 알고 있고, 목마의 전파에 어느 정도 억제작용을 하는데, 이는 목마 디자이너가 보기 싫은 것이다. 따라서 그들은 사용자의 경각심을 낮추고 사용자를 속이기 위해 트로이 목마를 위장하는 다양한 기능을 개발했다.

(a) 아이콘 수정

이메일의 첨부 파일에서 이 아이콘을 볼 때 텍스트 파일이라고 생각하십니까? 그러나 나는 그것이 트로이 목마 프로그램 일 수 있다고 말하고 싶다. 현재 트로이 목마 서버 프로그램의 아이콘을 HTML, TXT, ZIP 등의 파일 아이콘으로 바꿀 수 있는 트로이 목마가 있어 혼란스럽지만, 현재 이런 기능을 제공하는 목마는 많지 않다. 이런 위장도 흠잡을 데가 없다. 하루 종일 긴장할 필요가 없다.

(2) 번들 파일

이런 위장은 트로이마가 설치 프로그램에 묶여 있다는 것을 의미한다. 설치 프로그램이 실행되면 트로이 목마는 사용자가 모르는 사이에 시스템에 몰래 들어간다. 번들로 제공되는 파일의 경우 일반적으로 실행 파일 (예: EXE, COM 등) 입니다.

(3) 오류 표시

트로이 목마에 대해 어느 정도 알고 있는 사람들은 파일을 열어도 아무런 반응이 없다면 트로이 프로그램일 가능성이 높으며, 목마 디자이너도 이 결함을 인식하고 있기 때문에 일부 목마는 오류 표시라는 기능을 제공한다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 서버 사용자가 Muma 프로그램을 열면 다음 그림과 같은 오류 프롬프트 상자가 나타납니다 (물론 거짓). 잘못된 내용은 자유롭게 정의할 수 있으며, 대부분' 파일 손상, 열 수 없다!' 이러한 정보, 서버 사용자가 진짜라고 믿었을 때 트로이 목마는 이미 조용히 시스템을 침범했다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이)

(4) 맞춤형 포트

많은 오래된 트로이 항구는 고정되어 있어서 트로이가 감염되었는지 아닌지를 판단하는 데 편리함을 가져다 주었다. 특정 포트만 검사하면 트로이가 무엇을 감염시켰는지 알 수 있다. 그래서 현재 많은 새로운 목마들이 사용자 지정 포트 기능을 추가하고 있다. 제어측 사용자는 1024-65535 사이의 모든 포트를 트로이 포트 (일반적으로 1024 이하의 포트는 선택하지 않음) 로 선택하여 감염을 판단할 수 있습니다.

(5) 자기 파괴

이 기능은 트로이 말의 결함을 보완하기 위한 것이다. 서버 사용자가 트로이 목마가 포함된 파일을 열면 트로이 목마가 자신을 WINDOWS 의 시스템 폴더 (C:\WINDOWS 또는 C:\WINDOWS\SYSTEM 디렉토리) 로 복제한다는 것을 잘 알고 있습니다. 일반적으로 시스템 폴더에 있는 트로이 목마 파일 원본은 트로이 목마 파일만큼 크기 때문에 (파일에 묶인 트로이 목마 제외), 트로이 목마에 빠진 친구는 최근 받은 편지와 다운로드한 소프트웨어에서 트로이 목마 원본을 찾기만 하면 된다. 그런 다음 트로이 목마 원본의 크기에 따라 시스템 폴더에 가서 같은 크기의 파일을 찾으면 된다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 트로이의 자폭 기능은 트로이 목마가 설치된 후 원래의 트로이 파일을 자동으로 파괴한다는 것을 의미하기 때문에 서버 사용자는 트로이의 출처를 찾기가 어렵고, 트로이를 죽이는 도구를 이용하지 않아도 트로이를 삭제하기가 어렵다.

(6) 트로이 개명

시스템 폴더에 설치된 트로이 목마 파일 이름은 일반적으로 고정되어 있으므로, 트로이 목마를 조사하는 문장 몇 개에 따라 시스템 폴더에서 특정 파일을 찾기만 하면 자신이 어떤 트로이 목마를 가지고 있는지 확인할 수 있다. 따라서 현재 많은 트로이 목마는 통제측의 사용자가 자유롭게 설치한 트로이 파일 이름을 사용자 정의할 수 있도록 허용하고 있어 감염된 트로이의 유형을 결정하기가 어렵다.

셋. 트로이마 집행

서버 사용자가 트로이를 실행하거나 트로이를 바인딩하는 프로그램을 실행하면 트로이가 자동으로 설치됩니다. 먼저 자신을 WINDOWS 의 시스템 폴더 (C:\WINDOWS 또는 C:\WINDOWS\SYSTEM 디렉토리) 에 복사한 다음 로그인 파일, 시작 그룹, 시작되지 않은 그룹에서 트로이의 트리거 조건을 설정하여 트로이 설치를 완료합니다. 설치 후 트로이 마를 시작할 수 있습니다. 구체적인 절차는 아래 그림과 같습니다.

(1) 트리거 조건으로 트로이마를 만들 수 있다

트리거 조건은 트로이 목마를 시작하는 조건이며 일반적으로 다음 8 개 장소에서 발생합니다.

1. 로그인 파일: HKEY _ local _ machine \ sofare \ Microsoft \ windows \ currentversion \ 에서 ren 을 엽니다

2.win. ini:c:\ Windows 디렉토리에 텍스트로 열리는 구성 파일 win.ini 가 있습니다. [windows] 필드에는 시작 명령인 load= 및 run= 이 있습니다. 일반적으로 비어 있습니다. 만약 시동기가 있다면, 그것은 트로이 말일 것이다. 3.system.ini: C: \ 구성 파일 시스템이 있습니다. Words 에서 열린 Windows 디렉토리의 ini 입니다. 트로이마의 시작 명령을 찾을 수 있는 명령줄은 [386Enh], [mic] 및 [drivers32] 에 있습니다.

4.Autoexec.bat 와 config.sys: CD 루트 아래에 있는 두 파일도 트로이 목마를 시작할 수 있습니다. 그러나 이 로드 방식은 일반적으로 제어측의 사용자가 서버에 연결을 설정한 다음 트로이 시작 명령이 추가된 같은 이름의 파일을 서버에 업로드하여 두 파일을 덮어써야 합니다.

5.*.INI: 응용 프로그램의 시작 구성 파일입니다. 제어 터미널은 이러한 파일을 사용하여 프로그램의 특성을 시작하고 트로이 시작 명령과 이름이 같은 파일을 서버에 업로드하여 같은 이름의 파일을 덮어써서 트로이를 시작할 수 있습니다.

6. 레지스트리 파일: 열기 HKEY _ 클래스 _ 루트 \ 파일 유형 \ 셸 \ 열기 \ 및 키 키 값 보기. 예를 들어 국내 트로이' 빙하' 는 HKEY _ classes _ root \ txtfile \ shell \ open \ mand 아래의 키 값을 수정하여' c: \ windows \ nd EXE% 1' 에서' c: \ windows \ system \ syxxplr.exe' 까지. 또한 TXT 파일뿐 아니라 HTML, EXE, ZIP 등의 파일에 대한 시작 명령의 키 값을 수정하여 트로이 목마를 시작할 수 있다는 점도 유의해야 합니다. 유일한 차이점은 파일 유형 기본 키의 차이입니다. TXT 는 TXTFile, ZIP 은 WINZIP 입니다. 찾아보세요.

7. 번들 파일: 이 트리거 조건을 달성하기 위해 제어 터미널과 서버는 먼저 트로이를 통해 연결을 설정한 다음 터미널을 제어하는 사용자가 도구 소프트웨어를 사용하여 트로이 파일을 하나의 어플리케이션과 함께 묶은 다음 서버에 업로드하여 원본 파일을 덮어씀으로써 트로이를 삭제해도 트로이와 번들로 제공되는 어플리케이션만 실행하면 트로이가 다시 설치됩니다.

8. 시작 메뉴: 시작-프로그램-시작 옵션 아래에 트로이마의 트리거 조건이 있을 수 있습니다.

② 트로이 말의 처형 과정

트로이 목마가 활성화되면 메모리에 들어가 미리 정의된 트로이 포트를 열어 제어 터미널과의 연결을 준비합니다. 이 시점에서 서버 사용자는 MS-DOS 모드에서 NETSTAT -AN 을 입력하여 포트 상태를 확인할 수 있습니다. 일반적으로 PC 는 오프라인일 때 포트를 열지 않습니다. 만약 입안이 개방된다면 트로이마에 감염되었는지 주의해야 한다. 다음은 컴퓨터가 트로이 목마에 감염된 후 NETSTAT 명령을 사용하여 포트를 확인하는 두 가지 예입니다.

여기서 1 은 서버와 제어 터미널 간의 연결이 설정될 때의 디스플레이 상태이며, 2 는 서버와 제어 터미널 간의 연결이 아직 설정되지 않았을 때의 디스플레이 상태입니다.

인터넷 접속, 소프트웨어 다운로드, 편지 보내기, 인터넷 채팅 등의 과정에서. 일부 포트는 반드시 개방될 것이다. 다음은 일반적으로 사용되는 몇 가지 포트입니다.

(1) 1- 1024 사이의 포트: 예약된 포트라고 하는 이러한 포트는 2 1 을 사용하는 FTP 와 같은 일부 외부 통신 프로그램 전용으로 사용됩니다 소수의 트로이 목마만이 예약된 포트를 트로이 포트로 사용합니다.

(2) 1025 이상 연속 포트: 온라인으로 웹 사이트를 탐색할 때 브라우저는 여러 개의 연속 포트를 열어 텍스트와 그림을 로컬 하드 드라이브에 다운로드합니다. 이들 포트는 모두 1025 이상의 연속 포트입니다.

(3) 포트 4000: OICQ 의 통신 포트입니다.

(4) 포트 6667: IRC 의 통신 포트입니다. 위의 포트 외에도 기본적으로 제외 할 수 있습니다. 다른 포트가 열려 있는 것을 발견하면, 특히 숫자가 큰 포트를 발견하면 목마에 감염되었는지 의심해야 한다. 물론 트로이 목마가 사용자 지정 포트 기능을 가지고 있다면 모든 포트는 트로이 포트일 수 있습니다.

4. 정보 유출:

일반적으로 잘 설계된 목마는 모두 정보 피드백 메커니즘을 가지고 있다. 정보 피드백 메커니즘이란 트로이마가 성공적으로 설치된 후 서버에 대한 일부 하드웨어 및 소프트웨어 정보를 수집하여 e-메일, IRC 또는 ICO 를 통해 제어측 사용자에게 알리는 것을 말합니다. 다음 그림은 일반적인 정보 피드백 메일입니다.

이 메일을 통해 운영 체제, 시스템 카탈로그, 하드 디스크 파티션 슬롯, 시스템 암호 등 서버에 대한 하드웨어 및 소프트웨어 정보를 알 수 있습니다. 이 정보 중 가장 중요한 것은 서버 IP 입니다. 제어 터미널은 이 매개변수를 통해서만 서버에 연결할 수 있기 때문입니다. 다음 섹션에서는 특정 연결 방법에 대해 설명합니다.

동사 (verb 의 약자) 는 연결을 설정합니다.

이 섹션에서는 트로이마 연결이 어떻게 설정되었는지 설명합니다. 트로이 목마 연결을 설정하려면 먼저 두 가지 조건을 충족해야 합니다. 하나는 트로이 목마 프로그램이 서버에 설치되어 있다는 것입니다. 둘째, 제어 터미널과 서버는 온라인 상태여야 합니다. 이를 바탕으로 제어 터미널은 트로이 포트를 통해 서버측과 연결할 수 있습니다. 설명하기 쉽도록, 우리는 삽화의 형식으로 설명했다.

위 그림에서 볼 수 있듯이 A 기계는 제어 터미널이고 B 기계는 서버입니다. A 기의 경우 B 기계의 트로이 포트와 IP 주소를 알아야 B 기계에 연결할 수 있습니다. 트로이 포트는 A 기계에 미리 설치되어 있고 알려진 항목이기 때문에 B 기계의 IP 주소를 얻는 방법이 가장 중요합니다. B 기계의 IP 주소를 얻는 방법에는 정보 피드백과 IP 스캔의 두 가지가 있습니다. 전형에 대해서는 이전 섹션에서 이미 소개했는데, 여기서는 더 이상 군말을 하지 않는다. 우리는 IP 스캔에 초점을 맞출 것이다. 트로이 목마 프로그램이 B 머신에 설치되어 있고 트로이 포트 7626 이 열려 있기 때문에 이제 A 기계는 IP 주소 세그먼트의 포트 7626 오픈 호스트만 스캔하면 됩니다. 예를 들어 그림에서 B 기계의 IP 주소는 202. 102.47.56 입니다. 컴퓨터 A 가 IP 를 스캔하여 포트 7626 이 열려 있는 것을 발견하면 IP 가 목록에 추가됩니다. 이 시점에서 컴퓨터 A 는 트로이 제어 터미널 프로그램을 통해 컴퓨터 B 에 연결 신호를 보낼 수 있으며, 컴퓨터 B 의 트로이 프로그램은 신호를 받으면 즉시 응답합니다. 컴퓨터 A 가 응답 신호를 받으면 임의 포트 103 1 을 열어 컴퓨터 B 의 트로이 포트 7626 에 연결합니다. 이 때가 되면 그것은 새로운 항구가 될 것이다. 흥미롭게도, 전체 IP 주소 세그먼트를 스캔하는 것은 분명히 시간이 많이 걸리고 힘든 일이다. 일반적으로 제어 터미널은 먼저 정보 피드백을 통해 서버의 IP 주소를 얻습니다. 전화 접속 인터넷의 IP 는 동적입니다. 즉, 사용자가 매번 인터넷을 할 때마다 IP 는 다르지만, 이 IP 는 일정 범위 내에서 변합니다. 그림과 같이 B 기계의 IP 는 202.438+002.47.56 입니다. 그런 다음 컴퓨터 B 의 IP 범위는 202.102.000.000-202.102.255.255 이므로 제어 터미널은 이 IP 주소 세그먼트를 검색할 때마다 컴퓨터 B 를 찾을 수 있습니다.

자동사 원격 제어:

트로이 목마 연결이 설정되면 제어 포트와 트로이 목마 포트 사이에 다음과 같은 채널이 나타납니다.

제어 터미널의 제어 터미널 프로그램은 이 채널을 통해 서버의 트로이 목마 프로그램과 연락하고 트로이 목마 프로그램을 통해 원격으로 서버를 제어할 수 있습니다. 다음은 제어 단말기가 누릴 수 있는 구체적인 통제권을 당신의 상상보다 훨씬 더 많이 소개하겠습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 제어명언)

(1) 비밀번호 도용: 모든 일반 텍스트, * 또는 캐시에 캐시된 비밀번호를 트로이 목마에서 감지할 수 있습니다. 또한 많은 트로이 목마는 서버의 모든 키를 기록하는 키 기록 기능을 제공하므로 트로이 침입이 발생하면 비밀번호를 쉽게 훔칠 수 있습니다.

(2) 파일 작업: 제어 터미널은 원격 제어를 통해 서버의 파일을 삭제, 새로 만들기, 수정, 업로드, 다운로드, 실행, 소유권 변경 등의 작업을 수행할 수 있으며 기본적으로 WINDOWS 플랫폼의 모든 파일 작업 기능을 포함합니다.

(3) 로그인 파일 수정: 제어 터미널은 키, 하위 키, 키 값 삭제, 새로 만들기 또는 수정을 포함하여 서버 로그인 파일을 자유롭게 수정할 수 있습니다. 이 기능을 통해 제어 터미널은 서버의 플로피 및 옵티컬 드라이브 사용을 금지하고, 서버의 로그인 파일을 잠그고, 서버의 트로이 목마에 대한 트리거 조건을 더욱 숨길 수 있습니다.

(4) 시스템 운영: 서버 운영 체제 재시작 또는 종료, 서버 네트워크 연결 해제, 서버 마우스 및 키보드 제어, 서버 데스크톱 작업 모니터링, 서버 확인 프로그램 등이 포함됩니다. 제어 터미널은 언제든지 서버에 메시지를 보낼 수도 있습니다. 서버 바탕 화면에 갑자기 한 마디가 튀어나오면 전혀 이상하지 않다고 생각해 보세요.

이 세 가지의 차이는 지금 사실 점점 작아지고 있다.

웜은 이제 취약점이나 이메일을 통해 빠르게 전파되는 프로그램을 특지한다. 대부분 빠른 전파를 목적으로 철저한 살상을 피한다. 웜은 실행 파일에 거의 감염되지 않습니다.

공격자가 당신의 시스템에 들어오면 트로이 말을 놓거나 공격자가 당신을 꾀어 트로이 말을 집행하게 할 것이다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 전쟁명언) 트로이마는 공격자가 컴퓨터를 더 쉽게 조작할 수 있도록 돕는 데 사용된다. 그들은 보통 당신의 시스템에서 오랜 시간을 기다려야 하기 때문에 스스로 서류를 파기하는 경우는 거의 없다.

바이러스, 가장 큰 종류, 현재의 분류 추세에 따르면, 바이러스는 목마와 웜, 일반적으로 사용자에게 해로운 프로그램, 특히 자기전파를 하는 프로그램을 거의 포괄할 수 있다. 초기 바이러스와 일반 바이러스는 파일을 감염시키는 아카이브 바이러스를 가리킨다.

트로이마 바이러스는 매우 강력해서 2009 년에 가장 유행했던 바이러스이다. 자세한 내용은 바이두에서 검색할 수 있습니다.

트로이마는 QQ 및 기타 온라인 게임 계정을 위험에 빠뜨릴 수 있지만 컴퓨터를 위험에 빠뜨릴 수 있습니다!

네가 나의 대답에 만족하기를 바란다. 감사합니다.

BootSoftTest.txt 가 트로이 바이러스인가요? 텍스트는 파일 이름 뒤에 있습니다. Txt 는 파일 파일 (예:) 을 나타내는 접미사입니다. Exe 는 실행 파일입니다 ~! ) 는 파일입니다. 만약 네가 아무것도 쓰지 않고 들어가면, 그것은 빈 파일이다. 안에 무언가를 쓰거나 글을 쓰고 접미사를 바꾸면 웹 페이지 () 와 같은 다른 것이 될 수 있다. Htm) 을 참조하십시오. 。

확실하지 않다면 텐센트 컴퓨터 집사로 전면적으로 조사할 수 있다.

레드 우산 국제 최고급 바이러스 방지 엔진, 텅스텐구름 엔진, 독수리 눈 엔진 등 쿼드 코어 전문 엔진에 힘입어 바이러스 인식률이 30% 높아지고 완고한 바이러스를 깊이 근절했습니다! 바이러스 백신 복구 문제를 완벽하게 해결하고, 전방위적으로 사용자의 인터넷 안전을 보호한다.

도구 상자-완고한 트로이 말의 천적-적극적으로 스캔하십시오.

당신을 도울 수 있기를 바랍니다. 모르는 것이 있으면 물어볼 수 있다.

Iojfjpff.dll 이 트로이 바이러스인가요? 아니요, 제가 QQ 에 로그인할 때 이것에 대해 묻지 않았습니다. 일부 트로이 목마는 프로그램 시동으로 시작됩니다. 바이러스 백신 소프트웨어로 그들을 죽이는 것이 가장 좋다. 360 은 그다지 믿을 수 없다 ~

Res.dll 이 트로이 바이러스인가요? 바이두 한번 봐, 스스로 res.dll 을 검색해 봐. 스스로 조사해 보니, 이 파일은 원래 시스템의 자동 파일이었다. 왜냐하면 너는 이름만 보냈기 때문이다. 교체될 경우 다른 사용자는 분석을 위해 컴퓨터의 DLL 파일을 얻을 수 없습니다. 바이러스인지 아무도 모른다.

또는 분석을 제출할 수 있습니다.