كيفية إزالة فيروس الباب الخلفي

جدول المحتويات:

كيفية إزالة فيروس الباب الخلفي
كيفية إزالة فيروس الباب الخلفي

فيديو: كيفية إزالة فيروس الباب الخلفي

فيديو: كيفية إزالة فيروس الباب الخلفي
فيديو: طريقة فتح قفل الحماية في باب السيارة الخلفي عند تلف المقبظ الخارجي. 2024, يمكن
Anonim

يمكن أن تسبب أحصنة طروادة ضررًا معنويًا وماليًا لمستخدم الكمبيوتر. تعمل برامج مكافحة الفيروسات والجدران النارية على إيقاف التدفق الرئيسي للبرامج الضارة ، ولكن تظهر إصدارات جديدة من أحصنة طروادة كل يوم. أحيانًا يجد مستخدم الكمبيوتر نفسه في موقف لا يرى فيه برنامج مكافحة الفيروسات الشفرة الخبيثة ، ثم يتعين عليه التعامل مع البرنامج الخبيث بمفرده.

كيفية إزالة فيروس الباب الخلفي
كيفية إزالة فيروس الباب الخلفي

تعليمات

الخطوة 1

أحد أكثر أنواع أحصنة طروادة المزعجة هو الأبواب الخلفية ، والتي تسمح للقراصنة بالتحكم عن بعد في جهاز كمبيوتر مصاب. طبقًا لاسمه ، يفتح الباب الخلفي ثغرة للمهاجم يمكن من خلالها تنفيذ أي إجراء على جهاز كمبيوتر بعيد.

الخطوة 2

يتكون الباب الخلفي من جزأين: العميل ، مثبت على كمبيوتر المتسلل ، والخادم الموجود على الكمبيوتر المصاب. ينتظر جانب الخادم دائمًا اتصالاً "معلقًا" على بعض المنافذ. على هذا الأساس - المنفذ المشغول - يمكن تعقبه ، وبعد ذلك سيكون من الأسهل بكثير إزالة حصان طروادة.

الخطوه 3

افتح سطر الأوامر: "ابدأ - كافة البرامج - البرامج الملحقة - موجه الأوامر". أدخل الأمر netstat –aon واضغط على Enter. سترى قائمة باتصالات جهاز الكمبيوتر الخاص بك. سيتم الإشارة إلى الاتصالات الحالية في عمود "الحالة" على أنها ESTABLISHED ، ويتم تمييز الاتصالات المعلقة بخط الاستماع. الباب الخلفي الذي ينتظر الاتصال موجود في حالة الاستماع.

الخطوة 4

في العمود الأول ، سترى العناوين المحلية والمنافذ التي تستخدمها البرامج التي تقوم بإجراء اتصالات الشبكة. إذا رأيت برامج في قائمتك في حالة اتصال معلق ، فهذا لا يعني أن جهاز الكمبيوتر الخاص بك مصاب بالتأكيد. على سبيل المثال ، يتم استخدام المنفذين 135 و 445 بواسطة خدمات Windows.

الخطوة الخامسة

في العمود الأخير (PID) سترى أرقام معرف العملية. سوف يساعدونك في معرفة البرنامج الذي يستخدم المنفذ الذي تهتم به. اكتب قائمة المهام في نفس نافذة سطر الأوامر. سترى قائمة من العمليات بأسمائها وأرقام معرفتها. بالنظر إلى المعرف في قائمة اتصالات الشبكة ، يمكنك استخدام القائمة الثانية لتحديد البرنامج الذي ينتمي إليه.

الخطوة 6

هناك أوقات لا يخبرك فيها اسم العملية بأي شيء. ثم استخدم برنامج Everest (Aida64): قم بتثبيته وتشغيله وشاهد قائمة العمليات. يسهل Everest العثور على المسار الذي يوجد به الملف القابل للتنفيذ. إذا لم تكن معتادًا على البرنامج الذي يبدأ العملية ، فاحذف الملف القابل للتنفيذ وأغلق العملية. أثناء التمهيد التالي لجهاز الكمبيوتر ، قد تظهر نافذة تحذير تفيد بأنه لا يمكن بدء تشغيل ملف كذا وكذا ، وسيتم الإشارة إلى مفتاح التشغيل التلقائي الخاص به في السجل. باستخدام هذه المعلومات ، احذف المفتاح باستخدام محرر التسجيل ("ابدأ - تشغيل" ، الأمر regedit).

الخطوة 7

إذا كانت العملية قيد التحقيق تنتمي حقًا إلى الباب الخلفي ، في عمود "العنوان الخارجي" ، يمكنك رؤية عنوان IP للكمبيوتر المتصل بك. ولكن من المرجح أن يكون هذا هو عنوان الخادم الوكيل ، لذلك من غير المحتمل أن تكون قادرًا على اكتشاف المتسلل.

موصى به: