So Entfernen Sie Den Backdoor-Virus

Inhaltsverzeichnis:

So Entfernen Sie Den Backdoor-Virus
So Entfernen Sie Den Backdoor-Virus

Video: So Entfernen Sie Den Backdoor-Virus

Video: So Entfernen Sie Den Backdoor-Virus
Video: Вредоносный код проник в командную строку - скрытый BackDoor 2024, Kann
Anonim

Trojaner können dem Computerbenutzer sowohl moralischen als auch finanziellen Schaden zufügen. Antivirenprogramme und Firewalls stoppen den Hauptstrom von Schadsoftware, aber täglich erscheinen neue Versionen von Trojanern. Manchmal befindet sich ein PC-Benutzer in einer Situation, in der das Antivirenprogramm den Schadcode nicht sieht, dann muss er sich selbst mit dem Schadprogramm befassen.

So entfernen Sie den Backdoor-Virus
So entfernen Sie den Backdoor-Virus

Anweisungen

Schritt 1

Eine der unangenehmsten Arten von Trojanern sind Hintertüren, die es einem Hacker ermöglichen, einen infizierten Computer aus der Ferne zu kontrollieren. Getreu seinem Namen öffnet Backdoor ein Schlupfloch für einen Angreifer, durch das beliebige Aktionen auf einem entfernten Computer ausgeführt werden können.

Schritt 2

Die Hintertür besteht aus zwei Teilen: dem Client, der auf dem Computer des Hackers installiert ist, und dem Server, der sich auf dem infizierten Computer befindet. Die Serverseite wartet immer auf eine Verbindung und "hängt" an einem Port. Auf dieser Basis - dem belegten Port - kann es verfolgt werden, woraufhin es viel einfacher ist, das Trojanische Pferd zu entfernen.

Schritt 3

Öffnen Sie die Befehlszeile: "Start - Alle Programme - Zubehör - Eingabeaufforderung". Geben Sie den Befehl netstat –aon ein und drücken Sie die Eingabetaste. Sie sehen eine Liste der Verbindungen Ihres Computers. Aktuelle Verbindungen werden in der Spalte "Status" als ESTABLISHED angezeigt, anstehende Verbindungen werden mit der Zeile LISTENING gekennzeichnet. Die auf eine Verbindung wartende Hintertür befindet sich im Hörzustand.

Schritt 4

In der ersten Spalte sehen Sie die lokalen Adressen und Ports, die von den Programmen verwendet werden, die die Netzwerkverbindungen herstellen. Wenn Sie in Ihrer Liste Programme mit einem ausstehenden Verbindungsstatus sehen, bedeutet dies nicht, dass Ihr Computer mit Sicherheit infiziert ist. Beispielsweise werden die Ports 135 und 445 von Windows-Diensten verwendet.

Schritt 5

In der allerletzten Spalte (PID) sehen Sie die Prozess-ID-Nummern. Sie helfen Ihnen herauszufinden, welches Programm den Port verwendet, an dem Sie interessiert sind. Geben Sie tasklist in das gleiche Befehlszeilenfenster ein. Sie sehen eine Liste der Prozesse mit ihren Namen und Kennnummern. Anhand der Kennung in der Liste der Netzwerkverbindungen können Sie anhand der zweiten Liste feststellen, zu welchem Programm sie gehört.

Schritt 6

Manchmal sagt Ihnen der Prozessname nichts aus. Verwenden Sie dann das Programm Everest (Aida64): installieren Sie es, führen Sie es aus und sehen Sie sich die Liste der Prozesse an. Everest macht es einfach, den Pfad zu finden, in dem sich die ausführbare Datei befindet. Wenn Sie mit dem Programm, das den Prozess startet, nicht vertraut sind, löschen Sie die ausführbare Datei und schließen Sie den Prozess. Beim nächsten Booten des Computers kann ein Warnfenster erscheinen, das besagt, dass die eine oder andere Datei nicht gestartet werden kann, und ihr Autorun-Schlüssel wird in der Registrierung angezeigt. Löschen Sie anhand dieser Informationen den Schlüssel mit dem Registrierungseditor ("Start - Ausführen", der Befehl regedit).

Schritt 7

Wenn der zu untersuchende Vorgang wirklich zur Hintertür gehört, sehen Sie in der Spalte "Externe Adresse" die IP des Computers, der sich mit Ihnen verbunden hat. Dies ist jedoch höchstwahrscheinlich die Adresse des Proxy-Servers, sodass Sie den Hacker wahrscheinlich nicht herausfinden können.

Empfohlen: