Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • A propos des serveurs VNC 
  • Le Wireless Encryption Protocol 
  • Comment faire pour trouver la clé d…
  • Comment savoir si votre ordinateur a…
  • Comment employer Role-Based Security…
  • Comment utiliser le clavier interact…
  • PPTP : Protocoles supportés 
  • Comment trouver Lorsqu'un fichier de…
  • Quelle est la différence entre WPA …
  • Qu'est-ce qu'un groupe WPA Rekey Int…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que Win32 Alureon

    ? Win32/Alureon est une famille de chevaux de Troie qui prend le contrôle des différents aspects d'un ordinateur et est capable d' ouvrir des connexions pour télécharger d'autres virus. Le groupe est également connu comme Win32.Alureon , Win32/Alureon ! Générique, Backdoor.Tidserver , TDSS et TDL . Win32/Alureon est difficile à retirer, car ses nombreuses variantes trouver différents endroits où se cacher . Actions

    Win32/Alureon attaque navigateurs Web et modifie les pages Web que l'utilisateur peut visiter. Il peut forcer le navigateur à afficher les pages Web qu'il a stocké sur l'ordinateur local. Composants surveillent également le trafic passant par l'ordinateur sur Internet et intercepte les noms d'utilisateur , mots de passe et autres données sensibles , où il passe à son contrôleur. Un autre élément détourne les navigateurs et les redirige vers des pages du choix du contrôleur. Il peut également modifier les résultats des moteurs de recherche , en plaçant ses propres dossiers dans la liste des résultats .
    Sécurité Prévention

    La famille Alureon inclut les processus pour cacher les programmes de la suite dans les zones habituelles du stockage de fichiers d'un ordinateur. Il crée des fichiers temporaires dans le répertoire temporaire du système et génère des fichiers DLL faux qui ressemblent à des pilotes d'imprimante. Une fois les fichiers masqués mise en œuvre des actions du cheval de Troie ont été développés , les fichiers originaux sont supprimés , ce qui rend difficile pour les experts de recommander à d'autres les fichiers à supprimer . Les programmes peuvent également empêcher l'ordinateur de téléchargement de logiciels de sécurité et bloquer l'accès aux sites Web anti- virus.
    Livraison Méthode

    Alureon est un cheval de Troie . Il obtient sur ​​un ordinateur en encourageant l'utilisateur à télécharger et l'installer. Personne n'aurait sciemment télécharger un logiciel malveillant , il tente l' utilisateur en utilisant une fausse identité . Streaming téléchargements de vidéos temporairement sur ​​l'ordinateur dans un processus appelé « tampon» et Alureon utilise cette méthode pour obtenir sur un ordinateur comme il se fait passer pour une vidéo sensationnelle posté sur les blogs. Le cheval de Troie se fait aussi téléchargé sur les ordinateurs comme un utilitaire de crack mot de passe faux distribué dans les systèmes de partage de fichiers . L'utilisateur d'un site de partage de fichiers peut télécharger un film ou une chanson, pour se faire dire qu'il a besoin d'un mot de passe d'accès pour ouvrir le fichier . Recherche du mot de passe , l'utilisateur rencontre un programme de fissure ou un fichier répertoriant les mots de passe gratuitement. C'est le cheval de Troie Alureon .
    Fais

    Win32/Alureon est particulièrement actif aux États-Unis . Canada , le Royaume-Uni , en Australie et en Europe occidentale sont également affectés dans une moindre mesure . Les créateurs de virus et chevaux de Troie ont tendance à cibler les utilisateurs des pays qui parlent leur langue . Le logiciel de truc qui obtient le logiciel téléchargé en premier lieu doit avoir un sens pour la victime, et les données extraites de l'ordinateur de l' utilisateur doit avoir un sens pour le pirate de l'air afin d'être utile .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Cinq principaux défis de la technologie de l'information dans la société moderne 
  • Comment faire pour bloquer des ports sur un ordinateur 
  • Qu'est-ce qu'un serveur Radius 
  • Comment savoir si un port est ouvert sur ​​un PC 
  • Comment devenir un spécialiste de la sécurité informatique Cisco 
  • Le protocole tshark 
  • Comment choisir une URL Proxy 
  • Méthodes d'identification fiable et d'authentification 
  • Comment utiliser le clavier interactif PuTTY d'authentification 
  • Comment obtenir une clé WPA 
  • Connaissances Informatiques © http://www.ordinateur.cc