Запитання з тегом «trojan»

Троянський кінь - це тип зловмисного програмного забезпечення, яке виступає як доброзичливе програмне забезпечення, при цьому таємно встановлюючи іншу шкідливу програму у вашій системі.

9
Я щойно зламався?
Я розробляю споживчий продукт, і він повинен бути підключений до Інтернету, тому, як очікувалося, він підключений до Інтернету, щоб я міг його правильно розвивати. Я пішов на годину-дві, і коли повернувся до свого кабінету, я помітив якісь дивні команди, написані в терміналі. Переглядаючи файл журналу Linux під назвою, auth.logя бачу …
492 linux  networking  trojan 

3
Чому я можу отримати вірус або троянський веб-сайт від відвідування веб-сайту?
Останнім часом я їх багато бачив. Ви клацаєте посилання та миттєвий троянець. Не потрібно завантажувати чи нічого. Як це можливо? Чи є спосіб я сканувати посилання перед відвідуванням, щоб переконатися, що я не буду заражений?
16 virus  trojan 

3
Google Chrome виявив MSE як PWS: Win32 / Zbot
Microsoft Security Essentials виявив Google Chrome як крадіжку паролів: PWS: Win32 / Zbot Категорія: Пароль Stealer Опис: Ця програма небезпечна і фіксує паролі користувачів. Рекомендована дія: Видаліть це програмне забезпечення негайно. Security Essentials виявив програми, які можуть порушити вашу конфіденційність або пошкодити ваш комп'ютер. Ви все одно можете отримати доступ …

4
Чи дійсно ви можете отримати троян у файлі зображень, і якщо так, як він буде виконаний?
Я щойно оцифрував пару грамплатівок і мені знадобилося трохи обкладинки. Мій сканер недостатньо великий для сканування альбому, тому я шукав і завантажував зображення з мережі. Коли я це зробив, Avast повідомив, що в одному з них міститься троян "Win32: Hupigon-ONX" і негайно поставив його під карантин. Не бажаючи ризикувати, я …
11 windows  trojan  images 

2
Як я можу визначити, чи є у файлі чи виконуваному файлі доданий кейлоггер?
Нещодавно у мене була створена програма, і я не дуже думав про те, що вона може бути виконаною як загроза, оскільки я дуже довіряю джерелу, але не повністю. Тоді я подумав про те, що кейлоггер чи будь-який шпигунське чи шкідливе програмне забезпечення могли бути пов'язані з ним. Це змусило мене …

5
Завантажте цілеспрямовано віруси та зловмисне програмне забезпечення
Де можна завантажити віруси, роботу, трояни тощо для аналізу? Так, я фактично полюю на зловмисне програмне забезпечення, а не тримаю його в страху і ховаюся за антивірусним програмним забезпеченням і брандмауером. Я планую проаналізувати це в лабораторії для проекту, але не знаю, з чого навіть почати його шукати.

4
Виявлення шкоди, завданої вірусом
Сьогодні вранці після того, як я пішов до коледжу, вірус заразив мій ПК без будь-якої взаємодії з користувачем у моєму кінці. Коли я прийшов додому, мій комп'ютер повністю замерз і заразився великою кількістю троянів. Я не набрав нічого важливого з моменту повернення, тому ключі не можна реєструвати. Однак я хочу …

0
Як я аналізував високу проблему використання процесора svchost [закрито]
Важко сказати, про що тут питають. Це запитання є неоднозначним, розпливчастим, неповним, надто широким або риторичним і не може бути обґрунтовано відповісти в його теперішній формі. Для уточнення цього питання, щоб його можна було знову відкрити, відвідайте довідковий центр . Закрито 9 років тому . На мою машину напав троянець, …

2
Як видалити файли, заблоковані, коли жодна інша програма не може їх видалити?
Так я дізнався, що у мене був троян на моєму зовнішньому жорсткому диску. Моя антивірусна програма вбила його, але вона створила купу випадкових файлів на моєму комп'ютері, які не можна видалити. Це файли зображень. Їх не можна перейменовувати - за допомогою будь-якого методу - і вони не можуть бути переміщені, …

3
Зловмисна загроза виявлена ​​у файлі Media Player Classic exe
Коли я запускаю HitmanPro, він говорить про те, що mpchc64.exe - це троян. VirusTotal аналіз , здається, показує шкідливі прапори , що запускаються кілька постачальників. Що відбувається? Чому файл команди Media Player Classic містить троян?

2
Як стверджувати, що я заражений і як видалити [дублікат]
Можливий повтор: Що робити, якщо мій комп'ютер заражений вірусом чи зловмисним програмним забезпеченням? Усім привіт, Останнім часом мій комп'ютер діє смішно, деякі симптоми: натискання речей відчуває себе інакше. Зазвичай я міг двічі клацнути в хромі, щоб вибрати всю URL-адресу, тепер я маю використовувати CTRL-A для цього. Я відчуваю, що щось …

1
thunder.dll виявляється як троянський вірус AVG щоразу, коли IE8 відкривається
Щоразу, коли я відкриваю IE8 або нову вкладку в IE8, AVG надсилатиме попередження про thunder.dll як про загрозу і каже, що це троянський кінь. Файл знаходиться за адресою: C:\Windows\SysWOW64\thunder.dll Це щось, про що я повинен хвилюватися? Що я повинен зробити? Я використовую Windows 7 64bit з Internet Explorer 8.

1
Що означає: "Точка входу в процедуру StiCreateInstanceA не може бути розташована в бібліотеці динамічних ліній STI.dll"?
Я продовжую отримувати це повідомлення при запуску: "Точка входу в процедуру StiCreateInstanceA не може бути розташована в бібліотеці динамічних ліній STI.dll" (тільки на одній з моїх облікових записів користувачів на моєму комп'ютері). У цьому обліковому записі був троянський вірус (з яким мені вдалося позбутися з моїм скануванням / безпекою в …

1
Як я уклав контракт Skeeyah.A!
Windows Defender тільки що повідомив мені, що він розмістив трояна Win32/Skeeyah.A!bit в карантині. Його вперше було знайдено вчора і сьогодні знову. Як я це уклав? Моя історія завантажень не показує нічого цікавого: Файл PDF через програму Windows 10 Mail (9 днів тому) verysleepy-cs-0.90.exe (13 днів тому) Плагін Visual Studio 2015, …

1
Чи можу я отримати віруси / трояни від зламаного програмного забезпечення, коли моє вікно встановлено серпень 2015 [закрито]
Один з моїх колег каже, що він не містить вірусів / троянів від зламаного програмного забезпечення до тих пір, поки на ПК встановлена ​​безкоштовна версія AVG 2015. Це правильно?
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.