Как удалить Backdoor/BlackShades.17 (троянский вирус). Backdoor вирус


Что такое бэкдоры и как это удалить

Бэкдор является вредоносной программой, которая используется злоумышленниками для получения несанкционированного удаленного доступа к компьютерной системе, за счет уязвимости в системе безопасности. Бэкдор работает в фоновом режиме и скрывается от пользователя. Он очень похож на другие вредоносные вирусы, и поэтому его довольно трудно обнаружить. Бэкдор это один из самых опасных типов паразитов, так как он дает хакерам возможность выполнять любые возможные действия на зараженном компьютере. Злоумышленник может использовать бэкдора, чтобы следить за пользователем, управлять его файлами, устанавливать дополнительное программное обеспечение или опасные угрозы, контролировать всю систему ПК и атаковать другие хосты. Часто бэкдор имеет дополнительные, разрушительные возможности, такие как выполнение скриншотов, заражение и шифрование файлов. Такой паразит представляет собой сочетание различных, секретных и безопасных угроз, которые работают сами по себе и вообще не требуют управления.  

Большинство бэкдоров это вредоносные программы, которые должны каким-то образом проникнуть в компьютер. Тем не менее, некоторые паразиты не требуют установки, так как их части уже интегрированы в программное обеспечение, которое работает на удаленном хосте. Программисты иногда оставляют такие бэкдоры в своем программном продукте для диагностики и устранения неполадок. Но на самом деле, хакеры используют их только для того, чтобы взломать систему.

Вообще говоря, бэкдоры являются специфическими троянами, вирусами, кейлоггерами, шпионами и средствами удаленного администрирования. Они работают таким же образом, как это делают упомянутые вирусные приложения. Тем не менее, их функции и нагрузки являются более сложными и опасными, поэтому, они сгруппированы в одну особою категорию.

Как распространяются бэкдоры? 

Бэкдоры не способны распространяться и заражать систему без ведома пользователя. Большинство таких паразитов нужно устанавливать вручную в связке с другим программным обеспечением. Существуют четыре основных способа, как эти угрозы попадают в систему.

Широкое распространение бэкдоров в основном заражает компьютеры на операционной системе Microsoft Windows. Тем не менее, множество менее распространенных паразитов предназначены для работы в разных сферах, например для операционной системы Mac и других.

Какие риски могут быть инициированы этой компьютерной инфекцией?

Бэкдор позволяет хакерам работать с зараженным компьютером, как со своим собственным ПК и использовать его для различных, злонамеренных целей или даже преступной деятельности. В большинстве случаев действительно трудно выяснить, кто контролирует паразита. На самом деле, бэкдоры очень трудно обнаружить. Они могут нарушить конфиденциальность пользователя в течение нескольких месяцев и даже лет, пока юзер их не заметит. Злоумышленник может использовать лазейку, чтобы узнать все о пользователе, получить и раскрыть бесценную информацию, такую как пароли, логины, номера кредитных карт, точные реквизиты банковского счета, ценные личные документы, контакты, интересы, привычки просмотров веб-страниц и многое другое. Бэкдоры могут быть использованы в разрушительных целях. Если хакер не смог получить какую-то ценную и полезную информацию с зараженного компьютера, или уже украл ее, в конечном итоге, он может разрушить всю систему для того, чтобы уничтожить свои следы. Это значит, что все жесткие диски будут отформатированы и все файлы на них будут безвозвратно удалены.

Когда бэкдор находит путь к системе, он вызывает такие действия:

Каковы наиболее известные примеры бэкдоров?

Есть много различных бэкдоров. Следующие примеры иллюстрируют насколько функциональными и чрезвычайно опасными могут быть эти паразиты.

FinSpy это бэкдор, который позволяет удаленному злоумышленнику загрузить и запустить любой файл из интернета. Паразит уменьшает общую безопасность системы путем изменения дефолтных параметров Windows firewall и инициирует другие системные изменения. FinSpy полагается на файлы, которые используют случайные имена, поэтому довольно трудно обнаружить его лазейку, и удалить его из системы. Бэкдор запускается автоматически при каждом запуске Windows, и его можно остановить только с помощью обновленного антишпионского программного обеспечения.

Tixanbot это чрезвычайно опасный бэкдор, который дает хакеру полный доступ к зараженному компьютеру. Злоумышленник может управлять всей системой и файлами, загружать и устанавливать произвольные приложения, обновлять бэкдора, изменять настройки домашней страницы Internet Explorer, атаковать удаленные хосты и получать системную информацию. Tixanbot завершает работу и процессы основных служб системы и программ безопасности, закрывает активные смывки шпионских программ и удаляет записи реестра, связанные с firewalls, антивирусным и антишпионским программным обеспечение для того, чтобы предотвратить их запуск при старте Windows. Паразит также блокирует доступ к авторитетным, связанным с безопасностью веб-ресурсам. Tixanbot может распространяться, он отправляет сообщения с определенными ссылками на все контакты MSN. Нажав на такую загрузочную ссылку – бэкдор устанавливается. 

Briba это бэкдор, который дает хакеру удаленный и несанкционированный доступ к зараженной компьютерной системе. Этот паразит запускает скрытый FTP сервер, который может быть использован для загрузки, обновления или запуска вредного программного обеспечения. Действия Briba могут привести к заметной нестабильности, сбоя работы компьютера и нарушения конфиденциальности.

Удаление бэкдора из системы

Бэкдоры это чрезвычайно опасные паразиты, которые должны быть удалены из системы. Вряд ли можно найти или удалить бэкдора вручную. Поэтому, мы настоятельно рекомендуем использовать опцию автоматического удаления. Есть много программ, которые предлагаются для удаления бекдоров. Тем не менее, самой надежной считается Reimage. Так же можно попробовать Malwarebytes Malwarebytes в качестве альтернативного инструмента безопасности. Тем не менее, убедитесь, что вы обновили те и другие программы, прежде чем запускать их. Это поможет вам предотвратить сбои и другие проблемы, которые могут появиться при попытке избавиться от конкретного бэкдора.

bedynet.ru

Руководство по удалению Backdoor/BlackShades (троянский вирус)

Ваш компьютер заражен Backdoor или BlackShades.17? Вы не знаете, как удалить такой троянский вирус? Если Вы все еще не можете избавиться от такого вредного вируса навсегда и полностью, то узнайте здесь как это сделать.

Здравствуйте, уважаемый читатель. Продолжаю тему, как избавляться от вирусов. Лишний раз хочу повторить, что пишу не просто так, а после практического применения этого метода, ну если не на своем компьютере, так на чужом. На днях столкнулась с такой напастью – троянским вирусом был заражен компьютер моих знакомых. У меня сложилось впечатление, что в последнее время как то увеличилось количество вирусных атак. Так что будьте внимательны и осторожны, пользуясь интернетом. Не надо ничего скачивать с незнакомых сайтов,

Что такое Backdoor/BlackShades.17? Откуда взялась эта гадость?

Backdoor/BlackShades.17 представляет собой опасный компьютерный троянский вирус, сокращенно троян, который всеми пользуется всеми доступными способами для загрузки  вредоносного программного обеспечения из интернета. Backdoor/BlackShades.17 может вторгнуться в компьютер без вашего разрешения. Аналогично другим троянам, Backdoor/BlackShades.17 также может притащить Вам и другие типы инфекции, как только он будет установлен на вашем компьютере. Троянские вирусы очень часто практикуются хакерами для достижения своих целей. И Backdoor/BlackShades.17 входит в состав этой группы. В чем особенность троянов? В том, что они могут самостоятельно отключать антивирусники, изменять настройки системы и отправлять конфиденциальные данные хакерам. Имейте в виду, что чем дольше эта инфекция находиться на Вашем компьютере, тем больше он пострадает.

Как удалить Backdoor/BlackShades.17?

Шаг 1

Необходимо скачать и установить YAC Virus Removal Tool. Скачать можно абсолютно бесплатно. Это очень быстрый и очень легкий процесс. 

Шаг 2

Теперь необходимо просканировать компьютер с помощью YAC Virus Removal Tool.  Просто нажмите кнопку Сканировать и программа начнет искать вредоносные программы или файлы, которые могут быть установлены на вашем компьютере.

Шаг 3

Для удаления того, что было обнаружено в предыдущем шаге, надо подтвердить свое согласие и нажать на кнопку. Программа может попросить “Вы должны закрыть браузер, чтобы удалить программы». Сделайте это и нажмите кнопку Подтвердить. Теперь YAC удалит все обнаруженные вредное программное обеспечение с вашего компьютера. При этом не потребуется никаких смс-ок.

Итак, какие симптомы заражения Backdoor/BlackShades.17 (троянский вирус)?

Если Вы обнаружите этот вирус на своем компьютере, то немедленно займитесь его удалением. Ведь теперь Вы знаете как удалить Backdoor/BlackShades.17 (троянский вирус) с Вашего компьютера.

Удачи!

 

Читайте также:

http://vkpluss.ru/kratkie-rukovodstva-po-udaleniyu-virusov/kak-udalit-backdoor-of-blackshades-troyanskij-virus.html2017-12-27T16:24:28+00:00НадеждаВИРУСЫ - как удалитьBackdoor,BlackShades,троянский вирус

Ваш компьютер заражен Backdoor или BlackShades.17? Вы не знаете, как удалить такой троянский вирус? Если Вы все еще не можете избавиться от такого вредного вируса навсегда и полностью, то узнайте здесь как это сделать. Здравствуйте, уважаемый читатель. Продолжаю тему, как избавляться от вирусов. Лишний раз хочу повторить, что пишу...

Надежда Трофимова[email protected]Блог vkpluss.ru

vkpluss.ru

back door это вирус или полезная программа

 

Доброго времени суток.

Уверен, вы бы не хотели, чтобы личная информация с вашего компьютера попала в руки незнакомым людям, и тем более — использовалась в преступных целях. Поэтому я написал статью о том, что такое бэкдоры, ведь с их помощью злоумышленник может незаметно проникнуть в ваш ПК, и не исключено — даже с вашей помощью. Но зная об опасности, вы сможете от нее уберечься.

 

Разбор понятия

Английское словосочетание «back door» дословно переводится на русский язык как «задняя дверь», а правильнее — как «черный ход». В этом обозначении отображена суть термина. Злоумышленник незаметно залазит в ваш компьютер, как будто в дом через черный ход, чтобы украсть ваши драгоценности (в нашем случае — информацию).

Выражаясь по-умному, бэкдорами называются дефекты алгоритма, которые намеренно внедряются разработчиками при написании программы, чтобы после ее установки получить несанкционированный доступ к данным.

 

Чем опасен бэкдор?

Из вышесказанного следует, что вы можете скачать нормальный на первый взгляд софт, а в итоге окажется, в его коде была одна якобы ошибка, позволившая кому-то наворотить дел в вашем компе. Этим и опасен данный вид вредоносного программного обеспечения. Ведь его сложно обнаружить, но если это таки произойдет, в случае предъявления претензий к разработчику тот может легко отказаться от намеренности действий, сославшись на случайную невнимательность.

Вдобавок опасность бэкдора заключается в:

В целом, бэкдор позволяет злоумышленнику делать с вашим ПК что угодно:

 

Аппаратный Backdoor

Помимо программных зловредов, бывают еще аппаратные. Их внедряют в свои продукты изготовители аппаратного обеспечения. Наиболее частый пример — хакерская прошивка BIOS, которая может быть создана на базе свободных прошивок Coreboot и SeaBIOS. Первая не является полным биосом, а только обнаруживает железо и передает управление им «содержимому биоса», в роли которого может выступать вторая упомянутая прошивка, переделанная злоумышленником.

Как действует хакерский BIOS? Сразу после включения компьютера, до загрузки системы, он пытается с помощью интернета связаться с сервером правонарушителя. В случае успеха получает ответ с каким-нибудь буткитом — вредоносным модификатором загрузочного сектора операционки. Затем с его помощью хакер и оперирует вашими данными.

 

Другая классификация этих зловредов

В зависимости от того, как бэкдоры связываются со своими разработчиками, их разделяют на такие виды:

 

Примеры бэкдоров

Приведу наиболее известные примеры данных паразитов:

  1. С его помощью хакер может удаленно загрузить на компьютер жертвы и запустить зараженный файл. Тот, в свою очередь, снижает безопасность ОС путем изменения настроек фаервола и вносит другие системные коррективы. К примеру FinSpy основывается на файлах, использующих случайные названия, поэтому его сложно обнаружить. Он запускается автоматически вместе с Windows, и остановить его можно только при помощи антишпионского ПО.
  2. Один из самых опасных видов, потому что дает хакеру полную свободу действий с компьютером жертвы. Помимо этого еще и самостоятельно распространяется, используя сообщения в MSN Messenger или аналогичных службах. Когда другой человек нажимает на ссылку в смс, бэкдор автоматически устанавливается на его компьютер.
  3. Данный паразит работает через скрытый FTP-сервер, через который злоумышленник может производить любые манипуляции с компьютером жертвы.

Как защититься?

Бэкдоры используют те же способы установки, что и другие вирусы (через ссылки, загружаемые файлы, при установке программ). Поэтому бороться с ними нужно так же, как и с любым вредоносным ПО:

 

До встречи на других страницах моего блога!

 

 

 

profi-user.ru

Вирус Бэкдоры (Backdoor) - Описание и лечение вирусов - Каталог статей

Вирус  Бэкдоры (Backdoor)Backdoor – это программа, основным назначением которой является скрытное управление компьютером. Backdoor можно условно подразделить на следующие категории:

Backdoor, построенные по технологии Client – Server. Такой Backdoor состоит как минимум из двух программ – небольшой программы, скрытно устанавливаемой на поражаемый компьютер и программы управления, устанавливаемой на компьютер злоумышленника. Иногда в комплекте идет еще и программа настройки Backdoor, использующие для удаленного управления встроенный telnet, web или IRC сервер. Для управления таким Backdoor не требуется специальное клиентское программное обеспечение. К примеру, я как-то исследовал Backdoor, который подключался к заданному IRC серверу и использовал его для обмена со злоумышленником. Основное назначение Backdoor – скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сететвых ресурсов, модификацию паролей и т.п.). Backdoor по сути открывает атакующему «черный ход» на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе Backdoor-компоненту, или устанавливают ее после заражения ПК. Второй особенностью многих Backdoor программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей – при этом попытки взлома ведутся с ничего не подозревающего компьютера пользователя.

В моей практике был случай, когда пограничный Firewall обнаружил попытку атаки на сеть ОАО Смоленскэнерго (сканирование портов, попытка передачи exploit по открытым портам). Анализ показал, что атака идет с компьютера соседней фирмы (подключенной к Интернет через того же провайдера, что и Смоленскэнерго). Проверка компьютера «хакера» показала, что на самом деле никаких атак с него пользователем не проводилось, но на компьютере была обнаружена достаточно мощная и известная Backdoor программа – именно через нее и было организовано сканирование портов. Этот пример достаточно показателен и говорит о том, что наличие на компьютере установленных злоумышленником (или вирусом) Backdoor – программ может привести к большим неприятностям, если Backdoor будет использован для атаки на другие сети или компьютеры – источником атаки естественно будет зараженный компьютер и именно с его пользователем будет в первую очередь «воевать» служба безопасности провайдера или соответвующие подразделения ФСБ.

help-pc.ucoz.net

Как удалить троянскую программу, червь, backdoor, вирус, зловредное ПО | Мой друг

История одного излечения на примере зловреда AntiVir: Worm/Dorkbot.A.24, DrWeb: BackDoor.Butter.23, Kaspersky: Backdoor.Win32.Ruskill.dj, NOD32: Win32/Dorkbot.B.

Симптомы у этого зловреда были такие: не обновляется антивирус, компьютер работает очень плохо: «ужасно тормозит и виснет», периодически перестаёт откликаться и выключается с «синим экраном смерти», многие сайты в интернете не открываются, результаты веб-поиска изменены, на рабочем столе появляются новые ярлыки, при нажатии на которые, пользователь попадает на другие зараженные веб-сайты. Кроме того троян ворует конфиденциальную информацию: список посещённых веб-страниц, логины-пароли к сайтам, кредитным картам и т.д.

Симптом №1, по которому можно определить наличие зловреда в системе: вставить флешку и посмотреть в файловом менеджере (в данном случае Total Commander) не появилось ли на флешке каких-либо новых файлов, папок, ярлыков, скрытых файлов и папок. Если да — то в системе зловредная программа 100% присутствует. В данном случае имеем такую картину:

Результат заражения флешки троянской программой

Настоящие папки с файлами в данный момент скрыты (1), то есть когда бы мы открыли флешку через Проводник Windows (Мой компьютер — Съёмный диск), то этих папок мы бы не увидели. Но на их месте появились ярлыки (2), которые имеют те же названия как и настоящие папки и выглядят как настоящие папки, так что визуально обычный пользователь может и не заметить подвоха. Появляется также скрытая папка «RECYCLER» (3), в которой находится файл «11afb2c9.exe». Заражение компьютера происходит следующим образом: ничего не подозревающий пользователь открывает флешку и нажимает на ярлык, думая что он открывает папку. При этом запускается файл 11afb2c9.exe из папки «RECYCLER» (как Вы догадались, это вирус) и одновременно открывается нужная пользователю скрытая папка, так что момент заражения компьютера происходит совсем незаметно.

Первое, что нужно сделать — обновить антивирусную программу и антивирусные базы до актуальной версии и проконтролировать все ли модули антивируса работают. На зараженном компьютере стоял Avast, но его обновление нам, к сожалению, ничего не дало, антивирус молчит как партизан, ведёт себя так, как будто никакого заражения на компьютере нет.

Антивирус NOD32 может бороться только с последствиями вируса: он удаляет с флешки ярлыки, созданные вирусом, удаляет вирусные файлы (например f5399233.exe, 11afb2c9.exe) из папки «RECYCLER». Самой же причины заражения он не видит и при вставке очередной флешки в зараженный компьютер мы видим одну и ту же картину, как антивирус создаёт бурную деятельность по обеззараживанию очередной флешки.

NOD32 Antivirus не способен побороть причину заражения компьютера

Второе что мы делаем — запускаем антитроянскую программу Malwarebytes Anti-Malware (запустить — обновить — быстрое сканирование. Обзор других антишпионских программ здесь). Одновременно загружаем файл «11afb2c9.exe» на сайт virustotal.com для проверки:

Результаты проверки подозрительного файла на сайте virustotal

Как видно из результатов проверки наш Avast — единственный из нормальных антивирусов, который нашего трояна не знает. В этом и есть причина его «партизанского молчания» по этому поводу. (К слову сказать такая ситуация случается со всеми антивирусами, идеальных не бывает, пропускают иногда все…) Зато вот результаты проверки программой Malwarebytes Anti-Malware порадовали:

Результаты проверки программой malwarebytes

Первые две записи — кажется и есть наш зловред. Удаляем всех и перезагружаемся.

После перезагрузки скачиваем с сайта DrWeb-a бесплатную лечащую утилиту Dr.Web CureIt!® (по результатам проверки на virustotal-е мы уже знаем, что DrWeb эту заразу знает и, следовательно, может обезвредить), сканируем компьютер. Утилита ничего больше не нашла, это значит что Avast и Malwarebytes Anti-Malware со своей задачей справились: компьютер чист.

Позаботимся о том, чтобы Avast внёс этого трояна в свою антивирусную базу и он начал определяться у всех его пользователей. Для этого нужно файл «11afb2c9.exe» поместить в карантин антивируса и от туда отправить его для анализа:

Отправляем файл для анализа в компанию Avast

Теперь нужно навести порядок на флешке. Удаляем ярлыки, папку «RECYCLER» и снимаем атрибуты со скрытых папок. В Total Commander-е это сделать опять-таки удобнее:

Групповое изменение атрибутов файлов в программе Total Commander

Выделяем все наши скрытые папки и запускаем команду изменения атрибутов. В проводнике Windows это пришлось бы делать для каждой папки отдельно.

Заключительная проверка. Для этого делаем «контрольное вставляние флешки» и убеждаемся что ничего крамольного с ней больше не происходит. Визуальное улучшение состояния работы компьютера тоже на лицо: он не виснет, все файлы, папки, программы открываются нормально, интернет работает, все сайты открываются.

К слову сказать, данная методика подходит для удаления не только этого трояна, но и многих других. Надеюсь, это Вам однажды поможет!

Похожие материалы:

Как удалить вирус Conficker (он же Downup, он же Downadup, он же Kido) — описание способа удаления вируса, который в своё время создал много головной боли пользователям, но и по сей день является довольно распростанённым.

Как определить, есть ли на компьютере вредоносное ПО — обзор антишпионского программного обеспечения. Одна из таких программ обязательно должна быть установлена на компьютере так как антивирусы не всегда достойно справляются со своими обязанностями!

Как убрать стартовую страницу Webalta, apeha.ru, ctel.ru, smaxi.net, wonderpage.org — некоторые веб-сайты используют нелигитимные способы завоевания пользовательськой аудитории, от которых порой очень трудно избавиться. Описаны способы борьбы с этой напастью.

Понравилась статья - поделись с друзьями:

Похожие записи:

www.1st.rv.ua

Что такое Virus, Trojan, Rootkit, Backdoor просто и понятно

Большинство пользователей называют абсолютно все вредоносные программы одним словом «Вирус». Но это не совсем правильно. Каждая вредоносная программа относится к определённому типу, например «Trojan», «Virus» или «Worm». Все зависит от того, какие действия выполняет программа. Предлагаю сегодня разобрать каждый тип по отдельности!В приделах этого поста будет рассмотрено всего 3 типа вредоносных программа: Trojan, Worm, ну и сам Virus.

Что такое Virus.

Virus: Этот тип вредоносных программ занимается тем, что осуществляет заражение исполняемых файлов, например «exe», внедряя в них свой код, естественно вредоносный.В итоге при запуске безобидной программы будет выполнил и вредоносный код.Распространения Вируса происходит в приделах заражённой системы, но может и спокойно заразить и другие компьютеры путём передачи файлов и.т.д

Что такое Trojan.

Trojan: В это-т тип попадаю те программы которые направленны на получения денег от своих действий, пример такого трояна можно посмотреть на моём блоге, в посте Способ кражи Яндекс.Деньги .А так же,  уничтожение, кража или изменения той или иной информации на ПК, ну и загрузка других вредоносных программ.

Так же в категорию «Trojan» попадает ещё два типа вредителей – Это «Rootkit и Backdoor»

Что такое Rootkit и Backdoor?

Rootkit: Предназначен для скрытия или маскировки файлов, процессов некоторых элементов реестра от пользователя и от антивирусных программ!Backdoor: С помощью Backdoor-а осуществляется удалённое управление компьютером. Данный вид вредоносных программ работает по принципу Клиент – Сервер.

То есть. На заражённом компьютере запускается Сервер, он же получает от Клиента определённые команды, в связи с чем выполняет различные действия скрытые от пользователя.

Что такое Worm (Червь).

Worm: Черви обычно направлены на то что бы уничтожить информацию, «Сломать» системный реестр, вызвать сбой в работе различных приложений.Некоторые черви не имеют «Тела» они просто существую в виде сетевых пакетов!Очень любят копировать самих себя куда угодно, это USB носители, папки с общим доступом, сетевые ресурсы и все в этом духе!

Ну а вся эта нечисть в месте взятая, называется не «Вирус» а просто, вредоносное ПО!!!

winkomp.ru

Вирус backdoor — Подскажите кто знает что такое BackDoor.IRC.Nite? — 22 ответа



Вирус backdoor

В разделе Компьютеры, Связь на вопрос Подскажите кто знает что такое BackDoor.IRC.Nite? заданный автором Осознать лучший ответ это Бэкдор, backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux — Bash, в Microsoft Windows NT — cmd). Бэкдор — особо важная составляющая руткита.Существует два вида предоставления shell-доступа: «BindShell» и «Back Connect».«BindShell» — самый распространённый, работает по архитектуре «клиент-сервер» , то есть бэкдор ожидает соединение.«Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.Известные бэкдоры заносятся в базы антивирусных систем. Хакеры высокого класса используют собственноручно написанные либо модифицированные бэкдоры и руткиты, что делает их обнаружение и удаление затруднительным.Делай следуещее.Скачивай эту прогу и делай всё как написано ниже. Нстройку делай на максимумИ если нет файервола, то это плохо. А антивир у тебя ни какой скажу честно.Скачивайте программу Антивирусная утилита AVZ ссылкаОбновляйте базы в настройках. Ставьте защиту по максимуму. Потом отключите нэт и ваш антивирус и сканируйте диск С и потом все остальные по очереди.Загрузитесь в безопасном режиме, при старте жмём ф8 и выходим в меню, там выбираем - Безопасный режим и в нём грузимся. Потом сканируем систему. ссылкаТы бы мог и сам его в реестре найти по названию в поиске и все ключи убить.Потом в винде найти исполняемый файл экс и тоже прибить.Смотри в диспетчере левый процесс какой у тебя и хлопай. Но лучше дай это зделать АВЗ

Ответ от 22 ответа[гуру]

Привет! Вот подборка тем с ответами на Ваш вопрос: Подскажите кто знает что такое BackDoor.IRC.Nite?

Ответ от Поросятина[гуру]trojana mne on nadopowlew?

Ответ от Двутавровый[гуру]да ну нах

Ответ от Игорь Савоськин[гуру]Это вирус !!он открывает доступ к твоему компу изнутри !!Вообще его можно даже к картинке в этом письме прикрепить а в качестве картинки изображение размером в 1 пиксель ...и изображение загружается вместе с вирусом ! !

Ответ от †Роман†[гуру]Поздравляю, хряпнул ты на свою голову гемороя)) ) ссылка смотри и задавай вопросы тут или на любом др. форуме по вирям))

Ответ от Дима -[гуру]Программы скрытого удаленного администрирования, также известные как "бэкдоры" (backdoors). Являются разновидностью троянских программ (trojans), предоставляющих злоумышленнику возможность несанкционированного удаленного управления зараженным компьютером.Доступные злоумышленнику действия определяются функционалом подобной программы. Как правило, злоумышленник может принимать и отсылать файлы, запускать и уничтожать их, выводить различные сообщения, стирать информацию, перезапускать компьютер и т. п. Таким образом, "бэкдоры" могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и пр."Бэкдоры" по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров. Своей функциональностью они во многом напоминают легально распространяемые коммерческие системы администрирования. Классифицировать их как вредные троянские программы позволяет одна лишь особенность: отсутствие предупреждения пользователя об инсталляции и последующем запуске.При запуске "бэкдор" скрытно устанавливает себя в операционную систему и затем следит за ней, не выдавая пользователю никаких сообщений. Более того, запущенный "бэкдор" может отсутствовать в перечне активных приложений. В результате пользователь не знает о присутствии в системе троянской программы удаленного администрирования, в то время как его компьютер открыт для управления злоумышленником.

Ответ от * Рошь Вним@тельный*[гуру]Брат, я искал, и так понял что это троянский вирус, и мне посоветовали что поставь антишпионовый программа. Вот ссылка ссылка , установи, может че нить получится. Удачки

Ответ от 2 ответа[гуру]

Привет! Вот еще темы с нужными ответами:

 

Ответить на вопрос:

22oa.ru