Одной из разновидностей вредоносного программного обеспечения является троянский конь. Троянский конь — это вирусная программа, основанная на удаленном управлении. Эта программа очень скрытна и опасна. Она может управлять вами или следить за вами так, чтобы никто этого не заметил. Некоторые говорят, что раз уж троянский конь такой сильный, то необходимо держаться от него подальше! Поторопитесь и проверьте, нет ли в вашем компьютере троянского коня или другого вируса, может быть, он создает проблемы в «доме»! Ниже приведены скрытые расположения вирусов на сервере, в том числе троянских коней. После прочтения не забудьте взять уникальные приемы для борьбы с этими повреждениями!
1. Интеграция в программу
По сути, троянская программа также является серверно-клиентской программой. Чтобы пользователи не могли легко ее удалить, ее часто интегрируют в программу. Троянская программа жестко связана с определенной прикладной программой. Вредоносная программа может иметь широкие полномочия, например выполнять загрузку на сервер или перезаписывать исходные файлы. Так что даже если троян будет удален, пока приложение, связанное с трояном, будет запущено, троянец будет установлен снова. Если он привязан к определенной прикладной программе, например к системному файлу, троянский конь будет запускаться при загрузке в системный файл при каждом запуске Windows.
2. Конфигурационный файл
Большинство людей обычно используют операционную систему с графическим интерфейсом, большинство конфигурационных файлов, которые уже не важны, игнорируются, что как раз и обеспечивает троянскому коню или любому другому вирусу убежище. А с помощью специальной функции конфигурационного файла троянский конь может легко запуститься и внедриться в любой компьютер, тем самым подсматривая или контролируя всех. Однако этот метод не очень скрыт и его легко найти, поэтому троянские программы редко загружаются в Autoexec.bat и Config.sys, но к этому нельзя относиться легкомысленно.
3. Интеграция в Win.ini
Если троянский конь хочет контролировать компьютер, он должен работать, однако никто не будет настолько глуп, чтобы запускать этого троянского коня на своем собственном компьютере. Поэтому вредоносное ПО должно найти безопасное место и может запускаться автоматически при запуске системы, поэтому и прячется в Win.ini. Вы можете открыть Win.ini, чтобы посмотреть. В его поле [windows] есть команды запуска "load=" и "run=". Как правило, после "=" есть пробел. Если, например, программа выглядит так: run=c:\windows\file.exe load=c:\windows\file.exe, то нужно быть осторожным, этот file.exe, вероятно, является троянским конем.
4. Маскировка под обычный файл
Этот метод появился относительно поздно и сейчас он очень популярен, и с его помощью легко обмануть неквалифицированных операторов Windows. Метод заключается в том, чтобы замаскировать исполняемый файл под изображением или текстом.
5. Интеграция в реестр
Из-за сложности реестра троянские кони часто любят прятаться здесь. Некоторые вредоносные программы модифицируют ключи реестра Windows, чтобы установить место между «автозапусками» или обеспечить запуск вредоносной программы при каждом запуске операционной системы. Вредоносные программы изменяют ключи реестра, чтобы постоянно оставаться в сети.
6. Интеграция в System.ini
System.ini в каталоге установки Windows также является местом, где любят прятаться троянские кони. Откройте этот файл, чтобы увидеть, чем он отличается от обычных файлов. В поле [boot] этого файла есть ли такое содержимое, как shell=Explorer.exe file.exe. Если есть такое содержимое, тогда вам не повезло, потому что file.exe здесь является троянской серверной программой! Кроме того, в поле [386Enh] в System.ini обратите внимание на проверку «драйвер=путь\имя программы» в этом разделе, который также может использоваться троянскими конями. Кроме того, важно рассмотреть три поля - [mic], [drivers] и [drivers32] в System.ini. Эти разделы также играют роль загрузки драйверов, и также являются хорошим местом для добавления троянских программ.
7. Временные папки
Операционная система содержит набор временных папок, которые варьируются от интернет-кэша до данных приложений, и это обычная посадочная площадка для вирусов, когда киберпреступники получают доступ к системе с помощью фишинга, эксплойтов, руткитов или других методов. Вредоносные программы могут использовать временные папки в качестве стартовой площадки для немедленного выполнения или повышения привилегий, а также других режимов для создания множества других оплотов в сети компании.
8. Файлы LNK
Файлы LNK, также известные как «ярлыки», могут содержать прямой путь к веб-сайту программы-вымогателя или, что более опасно, исполняемый файл. Скорее всего, многие из них установлены на рабочих столах ваших сотрудников для быстрого доступа к часто используемым веб-приложениям и другим инструментам.
9. Файлы Word
Многие киберпреступники используют Microsoft Office VBA для вставки программ-вымогателей в макросы документов Word.
Предложения по предотвращению вредоносных программ
1. Старайтесь использовать сложные пароли на сервере. Попробуйте использовать комбинацию прописных и строчных букв, цифр и специальных символов для пароля входа и делайте пароль достаточно длинным. В то же время добавьте политику безопасности, чтобы ограничить количество неудачных попыток входа в систему и регулярно меняйте пароль для входа.
2. Помните, что нельзя использовать одинаковые или похожие пароли для входа на несколько компьютеров.
3. Рекомендуется проводить регулярное изолированное резервное копирование важных данных. Обратите внимание, что это изолированное резервное копирование, и его нельзя создавать в той же сети, поскольку это может привести к совместному шифрованию сервера резервного копирования при атаке программы-вымогателя.
4. Своевременно исправляйте уязвимости системы, а также не игнорируйте исправления безопасности для различных часто используемых сервисов.
5. Закройте ненужные службы и порты, такие как 135, 139, 445, 3389 и другие порты с высоким риском.
6. Строго контролируйте разрешения общих папок и максимально используйте облачную совместную работу в тех частях, где необходимо обмениваться данными.
7. Повышайте осведомленность о безопасности, не нажимайте на незнакомые ссылки или вложения электронной почты из неизвестных источников, проводите сканирование безопасности перед нажатием или запуском, а также старайтесь загружать и устанавливать программное обеспечение по официальным каналам.
Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.
Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.