Trojanski korisnici računala mogu nanijeti i moralnu i financijsku štetu. Antivirusni programi i vatrozidi zaustavljaju glavni tok zlonamjernog softvera, ali nove verzije trojanaca pojavljuju se svaki dan. Ponekad se korisnik računala nađe u situaciji kada antivirus ne vidi zlonamjerni kod, tada se sam mora nositi sa zlonamjernim programom.
Upute
Korak 1
Jedna od najneugodnijih vrsta trojanaca su backdoor-ovi koji omogućuju hakeru daljinsko upravljanje zaraženim računalom. Točno svom imenu, backdoor napadaču otvara rupu kroz koju se bilo koja radnja može izvršiti na udaljenom računalu.
Korak 2
Backdoor se sastoji od dva dijela: klijenta instaliranog na hakersko računalo i poslužitelja smještenog na zaraženom računalu. Poslužiteljska strana uvijek čeka vezu, "visi" na nekom priključku. Na toj osnovi - zauzetoj luci - može se pratiti, nakon čega će biti puno lakše ukloniti trojanskog konja.
3. korak
Otvorite naredbeni redak: "Start - Svi programi - Pribor - Naredbeni redak". Unesite naredbu netstat –aon i pritisnite Enter. Vidjet ćete popis veza vašeg računala. Trenutne veze bit će označene u stupcu "Status" kao USTANOVLJENE, a veze na čekanju označene su linijom SLUŠANJE. Backdoor koji čeka povezivanje je u stanju slušanja.
4. korak
U prvom ćete stupcu vidjeti lokalne adrese i priključke koje koriste programi koji uspostavljaju mrežne veze. Ako na svom popisu vidite programe u stanju čekanja na vezi, to ne znači da je vaše računalo sigurno zaraženo. Na primjer, priključke 135 i 445 koriste Windows usluge.
Korak 5
U posljednjem stupcu (PID) vidjet ćete ID brojeve procesa. Pomoći će vam da saznate koji program koristi port koji vas zanima. U isti popis naredbenih redaka upišite popis zadataka. Vidjet ćete popis procesa s njihovim imenima i brojevima identifikatora. Gledajući identifikator na popisu mrežnih veza, pomoću drugog popisa možete odrediti kojem programu pripada.
Korak 6
Postoje slučajevi kada vam naziv procesa ne govori ništa. Zatim upotrijebite program Everest (Aida64): instalirajte ga, pokrenite i pogledajte popis procesa. Everest olakšava pronalaženje putanje gdje se nalazi izvršna datoteka. Ako niste upoznati s programom koji pokreće postupak, izbrišite izvršnu datoteku i zatvorite njen postupak. Tijekom sljedećeg pokretanja računala može se pojaviti prozor upozorenja u kojem se navodi da se takva i takva datoteka ne može pokrenuti, a njezin ključ automatskog pokretanja bit će naznačen u registru. Koristeći ove podatke, izbrišite ključ pomoću uređivača registra ("Start - Run", naredba regedit).
Korak 7
Ako postupak pod istragom stvarno pripada stražnjoj strani, u stupcu "Vanjska adresa" možete vidjeti ip računala koje se povezalo s vama. No ovo će najvjerojatnije biti adresa proxy poslužitelja, pa vjerojatno nećete moći shvatiti hakera.