Lây nhiễm nhiễm Trojan Loại Trojan Dị tìm Trojan Kiểm tra xâm nhập Phần mềm chống Trojan Phương pháp phòng chống Giới thiệu về Trojan
Quét hệ thống cổng mở, các tiến trình đang chạy, các khóa registry, trình điều khiển thiết bị và dịch vụ Nếu bất kỳ cổng đáng ngờ, tiến trình, chỉ mục registry, trình điều
khiển thiết bị hoặc dịch vụ được phát hiện, kiểm tra các tập tin thực thi liên quan
Thu thập thêm thông tin về các từ trang web của nhà phát hành, nếu có, và Internet
Kiểm tra nếu các cổng đang mở được mở ra bởi các Trojan
Kiểm tra các chương trình khởi động và xác định nếu tất cả các chương trình trong danh sách có thể được cơng nhận với các chức năng được biết đến
Kiểm tra các tập tin dữ liệu để sửa đổi hoặc thao tác bằng cách mở một số tập tin và so sánh giá trị hash của những tập tin này với một hash được tính tốn trước
Kiểm tra hoạt động mạng đáng ngờ chẳng hạn như tải lên các tập tin số lượng lớn hoặc lưu lượng truy cập cao bất thường đi đến một địa chỉ web cụ thể
Pen Testing for Trojans and Backdoors
Kiểm tra việc sửa đổi tập tin quan trọng của điều hành hoặc thao tác bằng cách sử dụng các công cụ như tripwire hoặc tự so sánh giá trị hash nếu bạn có một bản sao lưu dự phòng
Chạy cập nhật một Trojan scanner từ một
nhà cung cấp có uy tín để xác định Trojan trong mạng.
Tất cả các văn bản phát hiện trong các bước trước đó, nó giúp trong việc xác định hành động tiếp theo nếu các Trojans được xác định trong hệ thống
Cô lập hệ thống bị nhiễm từ mạng ngay lập tức để ngăn chặn sự lây nhiễm hơn nữa
Làm sạch hệ thống hoàn chỉnh
sử dụng Anti-virus được cập nhật
Trojan là phần code độc hại trong phần mềm cracker một hệ thống có mục tiêu
Chúng được sử dụng chủ yếu để đạt được và giữ quyền truy cập vào hệ thống của mục tiêu
Chúng thường trú sâu trong hệ thống và thực hiện các thay đổi registry cho phép nó đáp ứng mục đích của nó như một công cụ quản trị từ xa
Trojan phổ biến bao gồm MoSucker, RemoteByMail, Bot Illusion, RAT HTTP, và Zeus
Nâng cao nhận thức và các biện pháp phòng ngừa là cách tốt nhất chống lại Trojan