Tecnología

Inicio

como funcionan los caballos de troya

¿De qué manera los caballos de Troya obtener en su ordenador?

¿De qué manera los caballos de Troya obtener en su ordenador?


virus de caballo de Troya son archivos diseñados para engañar a los usuarios haciéndoles creer que son procesos legítimos. Por ejemplo, un troyano podría venir en forma de un juego de ordenador descargado de un sitio web secuestrado. Sin embargo, a veces el programa no hace más que facilitar el acceso no autorizado al sistema anfitrión. Los hackers pueden utilizar troyanos para robar los datos de la persona, como contraseñas o números de tarjetas de crédito. A diferencia de otros virus informáticos, troyanos no se replican a sí mismos.

Descargas de juegos

troyanos infectan comúnmente un sistema a través de la fachada de descargas de juegos gratis. Esto es especialmente cierto para las descargas ilegales compartidos a través de las redes peer-to-peer.

adjuntos de correo electrónico

caballos de Troya pueden ser disfrazados como archivos adjuntos de correo electrónico legítimo. Un hacker puede enviar miles de correos electrónicos que parecen provenir de una organización confiable. El mensaje anima al destinatario a abrir el archivo adjunto.

Vulnerabilidades del navegador Web

caballos de Troya pueden obtener a través de los sistemas de las vulnerabilidades del navegador. Por ejemplo, los controles ActiveX se cargan comúnmente para sitios web hackeados con el fin de infectar a los visitantes. En la mayoría de los casos, se requiere la entrada del usuario para que esto funcione. Esto significa que la descarga e iniciar un programa o plug-in.

Clientes de mensajería

Los hackers pueden enviar archivos a través de programas de mensajería instantánea. El remitente puede decir que un archivo es una imagen de sí mismo o algún otro documento legítimo. El archivo, al abrirse, infectará el sistema con un caballo de Troya.

Ingeniería social

Todos los caballos de Troya se clasifican como tácticas de ingeniería social. En estos esquemas, los usuarios son engañados en la creencia de que un programa malicioso es legítimo. Los usuarios deben abrir los archivos para infectar sus ordenadores. Así que tenga cuidado con los archivos no solicitados que recibe. Asegúrese de que usted tiene una buena suite de seguridad activa a Internet en todo momento.

¿Cuáles son los caballos de Troya?

Navegación y el uso de Internet puede dejar vulnerable al riesgo de virus informáticos y otros programas maliciosos. caballos de Troya son particularmente notorios amenazas, ya que tienen acceso a su computadora sin su conocimiento. Los troyanos son una de las amenazas más devastadoras de ordenador a través de Internet; la conciencia es clave en la prevención de un ataque al caballo de Troya.

Significado

El término proviene de caballo de Troya de la guerra entre los antiguos griegos y los troyanos, que tenían los soldados ocultos dentro de un caballo grande, de madera. Creyendo que este caballo era una ofrenda de paz, los griegos trajeron el caballo en su ciudad y los soldados troyanos ocultos los atacaron. Los hackers ocultar el malware conocido como el caballo de Troya para que aparezca como software legítimo. Una vez que un caballo de Troya infecta el sistema, los hackers lo utilizan para obtener acceso remoto al ordenador.

Los canales comunes de infección

Un caballo de Troya es diferente de otros virus no en que lo hace la auto-replicarse. caballos de Troya por lo general se basan en la instalación manual de usuario y la distribución. Engañarle para descargar el software, la mayoría de los hackers crean software de caballo de Troya en forma de programas de servicios públicos; un ejemplo común de un caballo de Troya es un software antivirus falso. Cuando usted visita un sitio web manipulado, una ventana emergente aparece típicamente indica que el malware infecta el equipo. El pop-up también incluye un enlace para descargar el software anti-virus, que es realmente un caballo de Troya. Otros canales de distribución comunes incluyen archivos adjuntos de correo electrónico y software peer-to-peer descargado.

Función

troyanos suelen tener uno de dos funciones: roba datos de la computadora y el control remoto de su equipo. Después de instalar un caballo de Troya, un hacker tiene acceso directo a la mayor parte de los archivos en el ordenador. Este método es eficaz para el hacker para obtener información vital, como números de tarjetas de crédito y contraseñas de sitios web. El hacker también puede borrar archivos. Otros hackers utilizan el ordenador infectado para llevar a cabo de forma remota la actividad maliciosa. De acuerdo con la Oficina de Tecnología de la Información en la Universidad Estatal de Carolina del Norte, algunos caballos troyanos pueden forzar a su ordenador para alojar un sitio web malicioso o enviar correos electrónicos no deseados.

Proteccion

Es importante saber cómo proteger el equipo de los caballos de Troya y para evitar la descarga de ellos. Una regla de oro es no abrir archivos ejecutables a menos que sea una fuente de confianza. Tenga cuidado al visitar sitios web. Muchos motores de búsqueda y software antivirus permiten una vista previa de sitio para que usted compruebe el sitio web antes de entrar. Usted debe actualizar su software anti-virus y parches de seguridad del sistema operativo tan a menudo como sea posible. Se puede quitar muchos troyanos al detectar por su software anti-virus. En los casos en que el equipo tiene una infección extrema, es posible que tenga que formatear el disco duro por completo para evitar un mayor acceso remoto.

Cómo localizar a los caballos de Troya, virus y malware

Cómo localizar a los caballos de Troya, virus y malware


No importa qué tipo de equipo es el propietario o cómo lo usa, es necesario asegurarse de que está protegido contra el malware, spyware, troyanos y virus. Estas partes potencialmente dañinas de software son todos a través de Internet, y si usted no puede tomar los pasos apropiados a su cómputo podrían infectarse en cuestión de minutos. El descubrimiento de estos partes potencialmente dañinas de software antes de que puedan dañar su equipo puede salvar su sistema y proteger su identidad.

Instrucciones

1 Observe a su equipo en busca de signos de infección, como una página de inicio que cambia misteriosamente y los iconos desconocidos en la bandeja del sistema. rendimiento y frecuentes accidentes lentas también pueden ser signos de una infección de malware o virus.

2 Ejecute un análisis online del ordenador con un sitio como housecall.trendmicro.com. Observe cualquier caballos de Troya, virus, spyware u otro software malicioso que se encuentra, y permitir que el programa para curar esas infecciones.

3 Revisar el programa antivirus que tenga en su computadora y asegúrese de que está al día. Para comprobar el estado de actualización haga clic en el icono de antivirus en la barra de herramientas y seleccione "Propiedades" para examinar la situación.

4 Descargar e instalar varios programas anti-spyware y ejecutar cada uno en su sistema. Ad-Aware y Spybot son dos de los más conocidos programas anti-spyware, pero hay muchos otros también.

5 Ejecutar su programa anti-virus en su ordenador y configurarlo para curar cualquier infección que encuentre. Ejecutar el programa una segunda vez para asegurarse de que no hay infecciones adicionales se encuentran.

¿Cómo hacer un análisis de los caballos de Troya

¿Cómo hacer un análisis de los caballos de Troya


Al igual que el caballo de Troya de la leyenda, un troyano es un programa informático que parece ser inofensivo, pero en realidad puede dañar el equipo. Es posible infectar el ordenador con un troyano al descargar música u otros archivos en línea. Hay dos maneras de saber si su equipo está infectado. Por un lado, es posible averiguar cuando el troyano ha causado problemas en el equipo. Por otro lado, puede ejecutar el software antivirus que le ayudará a detectar y eliminar el troyano.

Instrucciones

1 Descargar un programa antivirus en su ordenador. Algunas compañías, como Avast !, Avira y AVG, proporcionan el software antivirus gratuito. Otros, como McAfee, Symantec y Trend Micro, cargo por su software.

2 Seleccionar la opción del menú principal de los antivirus para hacer un análisis completo de su ordenador para comprobar si hay troyanos. Asegúrese de marcar la casilla al lado de cada tipo de unidad y de archivo, si es necesario. El proceso de digitalización puede tomar más de una hora.

3 Seleccionar todos los archivos del antivirus detecte. Haga clic en "Eliminar" o "Eliminar" si la opción está disponible para eliminar todos los troyanos desde el ordenador. Haga clic en "cuarentena" si es la única acción disponible para aislar los troyanos donde no pueden afectar el resto de su equipo.

4 Seleccione la opción del menú para ejecutar una exploración completa automáticamente. Tenga en cuenta que, aunque una exploración puede tardar más de una hora, será salvo de los troyanos. Elija una frecuencia alta (tal vez todos los días) si se descarga archivos con frecuencia y baja frecuencia (tal vez una vez al mes) si no lo hace.

10 Peor Computer caballos de Troya de todos los tiempos

10 Peor Computer caballos de Troya de todos los tiempos


troyanos permiten a los usuarios de ordenadores remotos ejecutar instrucciones, eliminar archivos, enviar correos electrónicos e incluso hacerse con el control de las redes informáticos completos. La batalla para combatir los caballos de Troya ha evolucionado con la introducción de 10 de los peores delincuentes de la historia del equipo.

TE AMO

El virus "ILOVEYOU" se originó en las Filipinas y se extendió rápidamente por todo el mundo copias de sí mismo varias veces en los ordenadores infectados y la difusión a través de programas de chat y servicios de correo electrónico. El costo de la infección por todo el mundo dando como resultado más de $ 10 mil millones de dólares en daños y perjuicios.

klez

El virus Klez marcó una nueva era para los virus informáticos: el virus podría actuar como un simple virus, un gusano auto-replicante o un caballo de Troya para tomar el control de los sistemas informáticos. Klez también era capaz de ocultar sus orígenes y deshabilitar el software antivirus destinado a su eliminación.

Toronjil

Uno de los primeros virus para llamar la atención del público, el virus "Melissa", fue escrito en 1999 y el nombre de una bailarina exótica de la Florida. Los usuarios de virus invitado para abrir un archivo y cuando se activan, envían copias de sí mismo a los 50 mejores contactos de correo electrónico del usuario.

Nimda

El virus de Nimba del año 2001 ha sido diseñado para desactivar los servidores de Internet con una "denegación de servicio distribuido (DDoS), abrumando a los servidores con millones de solicitudes de datos. Nimda comenzó a afectar el tráfico de Internet en tan sólo 22 minutos de su lanzamiento.

Virus Código Rojo

Code Red (y su sucesor, el Código Rojo 2) ordenadores infectados mediante la explotación de una vulnerabilidad detectada en los sistemas operativos Windows 2000 y Windows NT, tomando el control de las computadoras y el lanzamiento de "denegación de servicio" ataques a los servidores web de la Casa Blanca.

Sircam

El virus Sircam de 2001 fue el primer gusano de Internet bilingüe, el envío de mensajes de correo electrónico en cualquiera de los ordenadores españoles e infectando Inglés oa través de un archivo adjunto de correo electrónico. Una vez instalado, Sircam envió documentos al azar a todos los contactos de correo electrónico y se llena el disco duro del ordenador con datos aleatorios.

MyDoom

El virus MyDoom propaga a través de correo electrónico y peer-to-peer para compartir archivos, y desencadenó un ataque de denegación de servicio a través de Internet el 1 de febrero de 2004. En un momento durante la infección, uno de cada 12 correos electrónicos enviados en todo el mundo estaba infectado por MyDoom.

Explorer.zip

de 1999 Explorer.zip gusano infecta a millones de correo electrónico a través del PC. Una vez instalado en un equipo, se elimina al azar archivos de PowerPoint Excel, Word y. También altera aleatoriamente otros tipos de archivos, por lo que los archivos inutilizables, la generación de mensajes de error falsos para el usuario.

Storm Worm

El Storm Worm virus troyano de 2006 atrajo a los usuarios descargar software malicioso a través de mensajes de correo electrónico con los sujetos que estaban vinculados a los acontecimientos actuales. Una vez descargado, el software malicioso que tomó el control de equipos de los usuarios y los utilizó para enviar millones de correos electrónicos no deseados.

Sasser y Netsky

Escrito por un estudiante de 17 años de edad en Alemania, el gusano Sasser auto-replicantes y Netsky virus cada pliego a través de una vulnerabilidad en el sistema operativo Windows. Los gusanos escanean la Internet para otras computadoras con la vulnerabilidad, entonces copian a sí mismos en los sistemas recién infectadas.

Cómo encontrar un caballo de Troya en los archivos de un ordenador

Cómo encontrar un caballo de Troya en los archivos de un ordenador


Un caballo de Troya es un tipo de aplicación informática que puede afectar negativamente al ordenador. El nombre por el ardid griega famosa durante el sitio de Troya, estas aplicaciones se comportan como un programa típico, sino que actúan de una manera maliciosa detrás de las escenas. Un troyano puede hacerse pasar por una aplicación anti-virus, por ejemplo, mientras que la recolección de datos personales o la apertura de una puerta trasera para el acceso no autorizado. Aunque estas aplicaciones representan una amenaza seria, un análisis de virus rápida puede detectar y eliminarlos sin mucho esfuerzo.

Instrucciones

1 Descargar e instalar una aplicación antivirus a través de Internet. Muchas opciones de calidad abundan de forma gratuita, incluyendo Microsoft Security Essentials, Avast! Libre 'Antivirus y Anti-Malware Malewarebytes (ver Recursos). Si ya tiene instalado un programa antivirus, puede omitir este paso.

2 Poner en marcha su aplicación antivirus e iniciar una actualización. Este proceso va a descargar una nueva base de datos de definiciones de virus, que son firmas de códigos que identifican el malware, tales como caballos de Troya. La actualización de su protección asegurará que la captura de nuevas amenazas.

3 Realizar un análisis completo del sistema cuando se complete la actualización. Esta exploración buscar a través de todos los archivos de su computadora para encontrar los caballos de Troya que puedan estar instalados.

4 Eliminar todo el malware encontrado durante la exploración. Es posible que tenga que reiniciar el equipo para completar el proceso de eliminación de virus.

Herramientas gratuitas removedor de caballo de Troya

software de caballo de Troya es un software que parece benigna o útil cuando se instala, pero pronto se vuelve contra el dueño de la computadora al convertirse malicioso o dar cobertura a spyware malicioso o gusanos. Software espía se define como software que supervisa el uso del ordenador e informa del uso o información privada en el equipo, de nuevo a una parte no autorizada. Esto a menudo se acompaña de pérdida de la función informática, y deja al ordenador abierto a la infección adicional por otros troyanos y virus.

¿Cómo se produce la infección de caballo de Troya

software de caballo de Troya a menudo se instala en un ordenador porque el operador cree que el software es beneficioso y de confianza. Hay cuatro maneras se obtiene esta confianza. El primer método es por convencer al usuario de que el software tendrá un beneficio, por lo general al hacer algo de forma gratuita o barata. El segundo método consiste en convencer al usuario de que existe una amenaza grave que sólo se pueden superar mediante el uso del software presentado inmediatamente. En tercer lugar, el usuario puede ser atraídos a un sitio web cargado con el software malicioso y obtener el permiso del usuario para instalar los espectadores o decodificadores especiales para el contenido del sitio web. El cuarto método es mediante la presentación al usuario con algo atractivo, como por ejemplo una foto linda o vídeo que contiene en realidad, o enlaces a, código malicioso.

Una vez que un caballo de Troya ha sido instalado, se puede ofrecer como una carga útil de muchos tipos de software malicioso, también conocido como malware. Hay dos tipos de malware que son los más difíciles de eliminar. Estos son los kits de software espía y de la raíz.

El software espía puede degradar significativamente el rendimiento del equipo y representar un riesgo para la seguridad. root kits son piezas más sofisticadas de software que se ejecutan en segundo plano mientras el ordenador está encendido, y normalmente no se detecta por el usuario ocasional. Una infección de rootkit no sólo puede poner en peligro la seguridad informática, pero incluso puede permitir a un tercero para tomar el control del ordenador completamente.

Mejor Software para la Prevención y la matanza de instalación caballo de Troya

La mejor herramienta de software contra caballos de Troya es uno que impide la instalación de malware en el primer lugar. Hay unas pocas piezas de software que puede hacer precisamente eso. Uno que debe estar ejecutándose en cada máquina Windows, desde Windows XP a Windows 7, es Microsoft Windows Defender.

Windows Defender se incluye en los sistemas operativos Windows, desde Windows Vista y superior. También es una descarga gratuita para Windows XP. Asegúrese de que esté funcionando y actualizada regularmente en cualquier ordenador conectado a Internet. Entre otras cosas, Defensor alerta si se está abriendo un sitio web malicioso, antes de que se produzcan daños.

Una de las herramientas de interceptación y de eliminación de Anti-Trojan mayor audiencia es Ad-Aware de Lavasoft gratuito. Este software combina el escaneo con sofisticadas herramientas de eliminación. Este software funciona en modo de exploración activo, por lo que Windows Defender no se puede ejecutar si Ad-Aware se está ejecutando.

Otro producto de software conocido para interceptar sitios web de caballo de Troya, y la prevención de la instalación, es Avast Free Antivirus. Avast bloqueará sitios, y también tiene excelentes módulos de software espía e incluso la eliminación de rootkits. No es necesario que el ordenador se conecta a Internet en el momento de la exploración para los componentes de caballo de Troya, como la base de datos de información se descarga automáticamente a la computadora sobre una base regular. Puede desactivar el modo de exploración si otro virus escáner está funcionando, a continuación, utilizar Avast para eliminar las infecciones.

software de caballo de Troya se escribe a menudo para ocultar o deshabilitar desde el software más común anti-troyano. software antivirus activo, tal como Antivirus de Symantec, McAfee y Windows Defender son a menudo derrotado y el software malicioso se instala sin el sospechando usuario.

El mejor software para la eliminación caballos de Troya y software espía

Si se produce una infección, hay algunas piezas de software que se pueden utilizar para eliminar el software espía dañino. Este software debe ser cargado en el ordenador antes de que ocurra una infección desafortunado. Muchos de los caballos de Troya bloqueará la instalación de cualquier software anti-Trojan, e incluso evitar que el usuario va a un sitio web que aloja el software de eliminación.

La primera línea de defensa para los ordenadores Ventana XP es Spybot Search and Destroy. Este software controlará la actividad del ordenador y reportar cambios en el equipo que el sistema operativo permite sin necesidad de permiso del usuario. Para las versiones posteriores de Windows, este software no es tan necesario, siempre y cuando el usuario entiende los permisos se conceden cuando se le preguntó por el sistema. Spybot no tiene un gran éxito en la eliminación de todas las infecciones.

Avast y Ad-Aware, ambos funcionan bien para eliminar el malware. Sin embargo, no hay software que puede eliminar 100 por ciento de todos los programas maliciosos por completo. Por esta razón, es mejor tener un buen software de escaneo siempre en funcionamiento, y por lo menos dos más disponible en caso de una infección no se puede quitar.

Los dos removedores de malware más avanzados son HijackThis de Trend Micro y de Malwarebyte Anti-Malware. HijackThis es potente porque puede examinar muchos aspectos de su ordenador y ver exactamente donde una infección puede estar al acecho. El inconveniente de este software es que los usuarios inexpertos pueden cometer un error de limpieza una infección y romper el sistema operativo. Hay foros de Internet creados para guiar a los usuarios en el uso adecuado de HijackThis.

El software anti-malware de Malwarebyte puede funcionar justo cuando lo necesita para matar a una infección. Por lo general, este software se utiliza en conjunción con HijackThis y otro escáner, tales como Avast, para eliminar todo el malware.

El mejor software para la eliminación de infecciones rootkit

Herramientas gratuitas removedor de caballo de Troya

Mantenga su antivirus y su sistema operativo al día para prevenir las infecciones.

kits de raíz con frecuencia se instalan como parte de la carga útil de los caballos de Troya. El kit de raíz puede evitar que el usuario opera cualquier otra herramienta de eliminación de software malicioso. El primer paso en la limpieza de una infección sería eliminar el kit de raíz. Si el kit de raíz no es detectado por el Avast o Ad-Aware, hay algunas otras herramientas que puede utilizar para limpiar el equipo.

Trend Micro hace software llamado RootkitBuster que elimina las infecciones del kit de raíz. Este software es relativamente fácil de usar en comparación con la mayoría, y es rápido en funcionamiento.

Por lo general, más de una raíz software de detección de kit debe ser utilizado. La próxima gran alcance de la raíz libre kit removedor es de Sophos Anti-Rootkit. El uso de este junto con RootkitBuster y Avast o Ad-Aware eliminar las infecciones de rootkit.

Si estas herramientas no funcionan, Kaspersky Lab TDSSKiller.exe es otra posibilidad. Esta adición reciente a removedores kit raíz tiene la capacidad de matar las infecciones kit de raíz no detectados por otros. Fue escrito con una familia de kits de raíz en la mente, por lo que no va a funcionar como un removedor general, kit de raíz.

Cómo detectar y quitar el caballo de Troya

Cómo detectar y quitar el caballo de Troya


Encontrar un virus troyano en su sistema sin la ayuda de un software antivirus puede ser casi imposible. Un virus bien escrito puede cubrir su pista para que nadie más que los cazadores de virus más con conocimientos técnicos podría encontrar sin ninguna ayuda. Al modificar el registro del sistema, que lleva a cuestas sobre los programas legítimos y bloquear activamente los intentos de encontrarlo, un caballo de Troya puede pasar desapercibida en su sistema durante meses, a la vez que la recogida de sus datos personales o utilizar su conexión de red para enviar miles de correos electrónicos no deseados a día. Afortunadamente, hay muchos paquetes libres de antivirus que se pueden obtener para ayudar a encontrar y eliminar un caballo de Troya.

Instrucciones

Encontrar y eliminar un virus troyano

1 Utilizar HouseCall de Trend Micro para realizar un análisis de virus en línea libre de su PC. Después de descargar e instalar el lanzador de exploración, HouseCall realizará una comprobación completa de su sistema de archivos y registro de la presencia de un caballo de Troya o cualquier forma de virus. Si se detecta uno, se le pedirá que acción tomar contra el archivo infectado o el ajuste.

Visita Trend Micro HouseCall en la siguiente dirección: http://housecall.trendmicro.com

2 Instalar AVG libre de su ordenador para encontrar y eliminar muchos tipos diferentes de virus, incluyendo el virus de caballo de Troya, que puede ser en su PC. AVG proteger su sistema de archivos y el registro de Windows, así como la realización de un análisis de enlaces en las páginas web que usted visita. Si un hipervínculo va a una página que AVG cree que está infectado con un troyano, se le advertirá tan pronto como haga clic en el enlace.

AVG obtener gratuitamente en la siguiente dirección:

http://free.avg.com/us-en/get-basic-protection.

3 Proteger el sistema de troyanos y otras formas de software malicioso instalado por avast! antivirus. Este paquete gratuito de software antivirus viene con varios módulos diferentes para proporcionar protección para el sistema de archivos, correo electrónico, registro de Windows y navegadores web. Cada vez que se conecte a Internet, avast! actualizará sus archivos y las definiciones de virus para que sea siempre en guardia contra las últimas amenazas.

Avast obtener visitando la siguiente dirección:

http://www.avast.com/free-antivirus-download

4 Utilizar Spybot Search & Destroy para proteger su equipo contra el daño causado por los caballos de Troya. Spybot Search & Destroy puede detectar y eliminar muchas cepas diferentes de virus y también está diseñado para proteger contra malware y adware. Spybot Search & Destroy también inmuniza sus navegadores Web contra ataques futuros.

Descargar Spybot Search & Destroy de:

http://www.safer-networking.org/en/index.html

Consejos y advertencias

  • Nunca abra un archivo adjunto de correo electrónico a menos que usted conoce a la persona o empresa que lo envió.
  • Mantenga siempre una copia de seguridad de los documentos importantes y archivos de datos en un dispositivo que está separado de su ordenador.

¿Qué es el caballo de Troya Generic8?

¿Qué es el caballo de Troya Generic8?


Caballo de Troya Generic8 es un tipo de malware que se esconde dentro de un archivo aparentemente seguro. El troyano puede llevar a cabo una serie de actividades maliciosas una vez que se carga en un ordenador. La presencia de un troyano no es inmediatamente perceptible.

Terminología

El término "caballo de Troya" se refiere a la mitología griega y el uso de una oferta aparentemente inofensivo utilizado para infiltrarse motivos garantizados. caballos de Troya en la computación a menudo parecen ofrecer un resultado deseado al usuario en forma de un documento, imagen o programa en el ejercicio de actividades maliciosas.

funciones

Un troyano puede llevar a cabo un gran número de funciones una vez instalado e inicializado. Los objetivos de troyanos varían, pero es importante tener en cuenta que el objetivo principal es malicioso en la naturaleza. Algunos troyanos transmitirá información privada, otros se instalan software publicitario y algunos de los peores se colgará un sistema completo.

Proteccion

Mantener cuidado al acceder a sitios web no confiables. Troyanos en los sitios web en silencio pueden infectar las máquinas en lo que se conoce como un drive-by-instalación. Incluso los archivos de colegas pueden llevar a los caballos de Troya, como el caballo de Troya Generic8. Debe asegurarse de que el sistema está ejecutando el software anti-virus actualizados de modo que se puede evitar el riesgo de infectar a sí mismo oa otros.

¿Cuál es el caballo de Troya Agent2.Cux?

¿Cuál es el caballo de Troya Agent2.Cux?


Caballo de Troya Agent2.Cux es uno de los miles de troyanos que pueden atacar su equipo. Las grandes preguntas acerca de una invasión de este tipo incluyen ¿de dónde vienen, cómo puedo deshacerme de ella, y cómo puedo evitar que se repitan?

Caballo de Troya Agent2.Cux

La búsqueda de información sobre el caballo de Troya Agent2.Cux es frustrante, porque hay muy poca información sobre el tema o cómo deshacerse de él. La frustración es legítima porque el propio nombre, Cux, es indicativo de la gran problema con los caballos de Troya en general. Los diseñadores siguen cambiando sus nombres para que sea difícil para los programas antivirus para encontrarlos.

Donde los caballos de Troya Comenzó

Los primeros caballos de Troya golpeó las computadoras en la década de 1980, cuando las redes de computadoras era, para el usuario general, no mucho más que servidores de exposición electrónica (BBS) para el intercambio de archivos. Algunas personas problemáticas presentadas archivos que estaban los caballos de Troya, los llamados después de que el caballo que los griegos tomaron en Troya como ofrenda de paz, pero que era realmente llenos de virus griega soldiers.The caballo de Troya se disfraza como algo inocente, mientras que en realidad es perjudicial para sistema del ordenador.

Las variaciones caballo de Troya

El caballo de Troya Agent2.Cux es un subconjunto de la variación del virus caballo de Troya agent2. Hay Trojan Horse cuentagotas, bombas lógicas, y redes de bots, por ejemplo, además del tipo agent2. Agent2 es un nombre general dado a un software malicioso que esconde un programa diseñado para ejecutar comandos en el ordenador sin que lo sepan el programa está allí.

¿Cuál es Cux?

Cux es el nombre del diseñador dio en el fichero de caballo de Troya agent2. También es posible, es un nombre generado. Los troyanos tratan de esconderse de los programas anti-malware y antivirus por tener una variedad de nombres para que puedan cambiar y escapar de las definiciones de archivos antivirus actualizado. Por ejemplo, hay también llamados agentes Cuc y C, que sólo puede ser otros nombres para Agent2.Cux caballo de Troya.

Que hacer por caballo de Troya Agent2.Cux

No hay punto de orientación caballo de Troya en sí Agent2.Cux. Por lo que sabemos, se ha generado una manera de recrearse o protegerse a sí misma. Ejecutar un programa como Malwarebytes 'Anti-Malware, que se ha demostrado segura. Caballo de Troya Agent2.Cux podría recomendar uno para usted. Y todo lo que será es una puerta abierta a aún más infestaciones.