Pytania otagowane jako trojan

Koń trojański to rodzaj złośliwego oprogramowania, które udaje dobroczynne oprogramowanie, podczas gdy potajemnie instaluje inne złośliwe oprogramowanie w systemie.

9
Czy właśnie zostałem zhakowany?
Zajmuję się tworzeniem produktu konsumenckiego, który powinien być podłączony do Internetu, tak jak się spodziewano, jest podłączony do Internetu, dzięki czemu mogę go odpowiednio rozwijać. Wyszedłem na godzinę lub dwie, a kiedy wróciłem do swojego biura, zauważyłem dziwne polecenia napisane w terminalu. Patrząc na plik dziennika Linux o nazwie auth.logWidzę …
492 linux  networking  trojan 


3
Google Chrome wykryty przez MSE jako PWS: Win32 / Zbot
Microsoft Security Essentials wykrył Google Chrome jako narzędzie do kradzieży haseł: PWS: Win32 / Zbot Kategoria: Password Stealer Opis: ten program jest niebezpieczny i przechwytuje hasła użytkownika. Zalecane działanie: natychmiast usuń to oprogramowanie. Security Essentials wykrył programy, które mogą zagrozić Twojej prywatności lub uszkodzić komputer. Nadal możesz uzyskać dostęp do …

4
Czy naprawdę można uzyskać trojana w pliku obrazu, a jeśli tak, to w jaki sposób zostanie on wykonany?
Właśnie zdigitalizowałem kilka płyt i potrzebowałem trochę okładki. Mój skaner nie jest wystarczająco duży, aby zeskanować album, więc szukałem i pobierałem obrazy z sieci. Gdy to zrobiłem, Avast poinformował, że jeden z nich zawiera trojana „Win32: Hupigon-ONX” i natychmiast poddaje go kwarantannie. Nie chcąc ryzykować, pobrałem inną kopię, która została …
11 windows  trojan  images 

2
Jak mogę ustalić, czy plik lub plik wykonywalny zawiera keylogger?
Miałem niedawno utworzony program i tak naprawdę nie myślałem, że może być wykonywalny, co stanowi zagrożenie, ponieważ prawie ufam źródłu, ale nie do końca. Pomyślałem wtedy o tym, że keylogger lub jakiekolwiek oprogramowanie szpiegujące lub złośliwe oprogramowanie mogło być z nim związane. To sprawiło, że zastanawiałem się nad wszystkimi innymi …

5
Celowo pobierz wirusa / złośliwe oprogramowanie
Gdzie mogę pobrać wirusa, pracę, trojana itp. Do analizy? Tak, tak naprawdę szukam złośliwego oprogramowania, zamiast trzymać go z daleka i chować się za oprogramowaniem antywirusowym i zaporami ogniowymi. Planuję przeanalizować go w laboratorium pod kątem projektu, ale nie wiem, od czego zacząć.

4
Wykrywanie szkód wyrządzonych przez wirusa
Dziś rano, kiedy poszedłem na studia, wirus zainfekował mój komputer bez żadnej interakcji użytkownika na moim końcu. Kiedy wróciłem do domu, mój komputer został całkowicie zamrożony i zainfekowany dużą ilością trojanów. Nie wpisałem nic ważnego, ponieważ zwracam, aby klucze nie mogły zostać zarejestrowane. Chcę jednak dokładnie wiedzieć, kiedy mój komputer …



2
Jak usunąć trwały trojan Lethic / B - Windows XP? [duplikować]
Możliwe duplikaty: Usuwanie Conficker.Exe Co zrobić, jeśli mój komputer jest zainfekowany wirusem lub złośliwym oprogramowaniem? Bezpłatne oprogramowanie AV, które było dostarczane z moim komputerem z systemem Windows XP, wygasło i byłem trochę opóźniony w aktualizacji. Teraz masz infekcję Lethic / B. Próbowałem następujących: Połączenie domowe Trend Micro Uruchom tryb awaryjny …

1
Jak znaleźć luki w zabezpieczeniach usług ubuntu? [Zamknięte]
Mam uruchomiony serwer Ubuntu. Dzisiaj dowiedziałem się, że serwer został zhakowany i jest używany do DDoS poprzez raport o nadużyciach Amazon. Na serwerze znalazłem następujące rzeczy. Następujące podejrzane pliki znajdują się na serwerze. -rw-r--r-- 1 www-data www-data 759 Dec 21 15:38 weiwei.pl -rwxrwxrwx 1 www-data www-data 1223123 Dec 26 02:20 …

0
macOS: Czy można dowiedzieć się, kto przechwytuje moją komunikację wychodzącą (HTTP)?
Szybkie pytanie: Czy jest jakiś sposób, aby dowiedzieć się, kto lub jaki proces przechwytuje wychodzące połączenia HTTP w systemie macOS? Detale: Środowisko: macOS Sierra Podczas próby otwarcia dość standardowych stron internetowych (blogi, portale informacyjne) większość z nich utknęła na statusie połączenia oczekującego. Odkryłem, że wówczas oczekującymi zasobami były często adresy …

1
Nie można usunąć reg trojan.agent (Malwarebytes)?
Przeprowadziłem pełne skanowanie systemu za pomocą złośliwego oprogramowania i znalazłem to: Wykryto klucze rejestru: 1 HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run (Trojan.Agent) -> Pomyślnie poddano kwarantannie i usunięto. malwarebytes poprosił mnie o ponowne uruchomienie komputera, więc zrobiłem to. Uruchomiłem skan po ponownym uruchomieniu i znalazłem …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.