Konie trojańskie – o sposobach działania wirusów i ich usuwaniu

Konie trojańskie są wirusami, które działają bardzo podstępnie. Z pozoru użyteczne programy, wykonujące przydatne funkcje, potajemnie uszkadzają system użytkownika lub inne komputery działające w sieci. Wykrycie i usuwanie wirusów jest zwykle bardzo trudne i czasochłonne, szczególnie w przypadku trojanów. Warto zatem poznać tajniki ich niszczących mechanizmów działania oraz sposoby naprawy komputerów po ich zainfekowaniu.

Co powinniśmy wiedzieć o działaniu koni trojańskich?

Nazwa ta nie jest przypadkowa. Nawiązuje do podstępu Greków w czasie wojny trojańskiej, dzięki któremu przejęli miasto. Podobnie działa szkodliwy program lub skrypt, który nieświadomie uruchamiamy na naszych komputerach.

Trojan jest fragmentem kodu dołączonym do innego, zwykle wartościowego dla nas programu. Zdarza się, że zostaje ukryty w skryptach powłoki, np. JavaScript, czy VBScript. Łatwo jest go także ukryć w plikach udających nowe i popularne gry komputerowe. To więc nic innego, jak oprogramowanie, które podszywa się pod znane aplikacje.

Koń trojański zwykle przed dłuższy czas nie zdradza swoich destrukcyjnych zapędów, co nie oznacza, że pozostaje bierny.

srebrne i czerwone cząsteczkiNajczęściej jego działanie polega na:

  • zbieraniu informacji o systemie zabezpieczeń komputera, jego ścieżkach dostępu i hasłach,
  • dezaktywowaniu programów antywirusowych i powiadomień o istniejącym zagrożeniu,
  • instalowaniu backdoora – programu wykorzystującego luki w zabezpieczeniach systemu, umożliwiającego przejęcie kontroli nad komputerem nieupoważnionej osobie,
  • niszczeniu danych,
  • szyfrowaniu zawartości dysku.

Trojany zwykle działają jako aplikacja klient-serwer, co oznacza, że jedna część programu znajduje się na komputerze hakera, a druga na naszym. Komputerowy włamywacz może zdalnie wydawać polecenia i sterować naszą maszyną.

Koń trojański może też mieć funkcję przeszukiwania otwartych portów, poszukując kolejnego komputera w sieci, który można by zainfekować.

Trojany podlegają ciągłym modyfikacjom, które mają za zadanie utrudnienie ich rozpoznania przez program antywirusowy lub użytkownika. Większość koni trojańskich działa na podobnych zasadach, których znajomość umożliwia naprawę komputera.

Jak okiełznać konia trojańskiego, czyli o usuwaniu wirusów z komputera

Usuwanie wirusów w przypadku koni trojańskich jest szczególnie trudnym zadaniem, ponieważ kluczowe jest ich wczesne wykrycie. Ze względu na czas uśpienia, w którym nie obserwujemy jeszcze bezpośrednio destrukcyjnego działania, programy antywirusowe mają trudności z ich rozpoznaniem.

Często zastanawiamy się, czy działać na własną rękę, czy zwrócić się o pomoc do specjalisty. Naprawa komputerów zaatakowanych przez wirusa zwykle w pierwszej kolejności opiera się na zainstalowaniu antywirusów, których zadaniem jest pozbycie się intruza.

Warto mieć na uwadze różnorodność programów antywirusowych i wybrać te, które specjalizują się właśnie w usuwaniu trojanów (np. Trojan Remover, RegRun Reanimator lub McAfee Stinger). Narzędzia te najczęściej eliminują również keyloggery i moduły reklamowe. Zdarza się także, że pomagają w pozbyciu się szkodliwych wpisów z rejestru i niepotrzebnych plików z dysku.

Samodzielne usuwanie wirusów nie zawsze przynosi jednak oczekiwane rezultaty. Problemy pojawiają się zwykle wtedy, kiedy mamy do czynienia nie z jednym, a z wieloma złośliwymi programami lub gdy zwyczajnie dysponujemy niewystarczającą wiedzą i narzędziami do walki. W takich sytuacjach warto poszukać specjalistycznej pomocy, która zaoszczędzi nam nerwów związanych z naprawą szkód.

Konie trojańskie działają bardzo podstępnie i są niezwykle trudne w identyfikacji. Sama ostrożność przy ściąganiu plików i programów z Internetu nie wystarczy. Warto zapoznać się ze specyfiką działania trojanów i sposobów, jakimi można je zwalczyć, bo zwiększa to szansę na szybkie usunięcie wirusów i skuteczną naprawę komputera.