Virus HEUR:Trojan win32 generic là gì

Cách loại bỏ vi HEUR.Trojan.Win32.Generic virus khỏi PC?

Loại: Trojan Chấn thương: Severe Đã thêm dữ liệu: September 29, 2021

Bảo mật máy tính được kiểm tra hàng ngày bởi các hacker trên khắp thế giới. Các công ty chi hàng triệu USD cho bảo mật kỹ thuật số và người tiêu dùng có thể thường xuyên tiếp xúc với các mối đe dọa phần mềm độc hại đã phát triển thành vi rút không an toàn như HEUR.Trojan.Win32.Generic virus.

Các bản cập nhật với các bản vá luôn có sẵn, nhưng các biện pháp bảo vệ trong hệ điều hành đang bị tấn công. Virus cũng xâm nhập vào các kỹ thuật tiên tiến nhất. HEUR.Trojan.Win32.Generic virus nhanh chóng xâm nhập vào hệ thống PC của bạn và phá hủy nó.

1. Trojan ảnh hưởng gì đến máy tính?

Trojan horse hay Trojan là một loại mã độc hoặc phần mềm, được thiết kế như phần mềm, ứng dụng hợp pháp nhưng có khả năng kiểm soát máy tính người dùng. Kẻ tấn công sử dụng Trojan để phá hỏng, làm gián đoạn hoặc đánh cắp các thông tin, dữ liệu quan trọng của người dùng, ... .

Tùy vào các dạng Trojan được thiết kế cho các mục đích khác nhau, mức độ ảnh hưởng và gây hại cho máy tính, thiết bị người dùng sẽ khác nhau. Cụ thể:

- Backdoor Trojan
Loại Trojan này có khả năng tạo một backdoor trên máy tính người dùng, cho phép kẻ tấn có thể công truy cập và kiểm soát thiết bị, đánh cắp các dữ liệu quan trọng hoặc thậm chí là phát tán mã độc cho các thiết bị khác.
- DDoS attack Trojan
Đúng như tên gọi của nó, loại Trojan này có thể thực hiện các cuộc tấn công DDoS [tấn công từ chối dịch vụ] bằng cách gửi lưu lượng truy cập lớn, làm quá tải hệ thống. Lưu lượng truy cập này có thể được gửi đến từ máy tính bị nhiễm mã độc.
- Downloader Trojan
Downloader Trojan nhắm mục tiêu vào các thiết bị, máy tính người dùng đã bị nhiễm virus, phần mềm độc hại, sau đó thực hiện quá trình tải xuống và cài đặt các phiên bản phần mềm độc hại mới nhất. Phần mềm độc hại này có thể là Trojan và phần mềm quảng cáo [adware].
- Fake AV Trojan
Trojan này được thiết kế hoạt động như phần mềm diệt virus nhưng yêu cầu người dùng thanh toán khoản phí để phát hiện và loại bỏ các mối đe dọa.
- Game-thief Trojan
Game-thief Trojan nhắm đến người dùng chơi game trực tuyến và hoạt động bằng cách đánh cắp các thông tin tài khoản game của người dùng.
- Infostealer Trojan
Loại Trojan này theo dõi các dữ liệu trên các máy tính bị nhiễm mã độc.
- Mailfinder Trojan
Mailfinder Trojan đánh cắp thông tị địa chỉ email mà người dùng đăng nhập trên thiết bị của mình.
- Ransom Trojan
Một khi đã xâm nhập được máy tính người dùng, Ransom Trojan sẽ bắt đầu đánh cắp, khóa các dữ liệu của người dùng và làm chậm thiết bị. Để lấy lại các dữ liệu quan trọng của mình, người dùng sẽ được yêu cầu thanh toán một khoản tiền chuộc.
- Remote Access Trojan
Remote Access Trojan cho phép kẻ tấn công kiểm soát máy tính thông qua kết nối mạng từ xa, theo dõi hoặc đánh cắp các thông tin của nạn nhân.
- Rootkit Trojan
Rootkit Trojan được thiết kế để "ngụy trang" dưới dạng ứng dụng, phần mềm hợp pháp mà các phần mềm diệt virus không thể phát hiện ra.

Định nghĩa mã độc Trojan là gì?

Trojan là một loại phần mềm độc hại thường được ngụy trang dưới dạng phần mềm hợp pháp. Trojan có thể được sử dụng bởi những tin tặc đang cố gắng truy cập vào hệ thống máy tính của người khác. Họ thường bị lừa bởi một số hình thức kỹ thuật máy tính như tải về một phần mềm nào đó và tin tưởng cài đặt mã độc Trojan trên hệ thống của họ.

Sau khi được kích hoạt, Trojan vẫn thực hiện các chức năng trên lớp ngụy trang là một phần mềm nào đó, nhưng đằng sau đó, nó có thể cho phép tội phạm mạng theo dõi bạn, đánh cắp dữ liệu nhạy cảm của bạn và có quyền truy cập sâu vào hệ thống của bạn như phá vỡ cấu trúc hệ điều hành, cho phép tin tặc điều khiển máy tính bạn từ xa.

Trojan đôi khi được gọi là Virus Trojan hoặc Virus Trojan Horse, nhưng đó là một cách hiểu sai. Virus có thể tự thực thi và sao chép. Một Trojan không thể làm điều đó, bạn phải thực thi lệnh chạy và cài đặt Trojan. Mặc dù vậy, phần mềm độc hại Trojan và Virus Trojan thường được sử dụng thay thế cho nhau.

Cho dù bạn thích gọi nó là phần mềm độc hại Trojan hay Virus Trojan, sẽ khôn ngoan hơn khi biết kẻ xâm nhập này hoạt động như thế nào và bạn có thể làm gì để giữ an toàn cho thiết bị của mình.

Trojan là gì? Bắt nguồn từ sử thi Trojan Horse của Hy lạp

Thuật ngữ Trojan bắt nguồn từ câu chuyện Hy Lạp cổ đại về con ngựa Thành Troy, cú lừa đảo dẫn đến sự sụp đổ của tòa thành Troy. Khi nói đến máy tính của bạn, một loại Virus Trojan hoạt động tương tự như cách ẩn nấu của nó trong các chương trình dường như vô hại hoặc cố gắng lừa bạn tải xuống.

Cái tên này được đặt ra trong một báo cáo của Không quân Hoa Kỳ vào năm 1974, suy đoán về những cách giả định máy tính có thể bị xâm phạm và lây nhiễm lên máy tính của bạn.

Cách thức tấn công của Virus Trojan là gì

Bạn có thể nghĩ rằng mình đã nhận được email từ người mà bạn biết và nhấp vào tệp đính kèm trông giống như tệp đính kèm thông thường an toàn. Nhưng thật không may, nó không phải là một tệp thông thường như bạn thấy. Tệp bạn đã nhấp vào, tải xuống và mở nó ra đã tiếp tục cài đặt phần mềm độc hại trên thiết bị của bạn.

Một Trojan phải được thực hiện bởi nạn nhân của nó để làm công việc phá hoại hoặc đánh cắp dữ liệu mà nó được thiết kế.

Phần mềm độc hại Trojan có thể lây nhiễm các thiết bị theo nhiều cách:

  • Người dùng trở thành nạn nhân của một cuộc tấn công lừa đảo hoặc kỹ thuật xã hội khác bằng cách mở tệp đính kèm email bị nhiễm hoặc nhấp vào liên kết đến một trang web độc hại.
  • Người dùng nhìn thấy một cửa sổ bật lên cho một chương trình chống Virus giả mạo tuyên bố máy tính của bạn bị nhiễm và mời bạn chạy một chương trình để dọn dẹp nó. Điều này được gọi là “scareware”. Trong thực tế, người dùng đang tải Trojan xuống thiết bị của họ.
  • Người dùng truy cập một trang web độc hại và trải nghiệm tải xuống phần mềm được đánh lừa là phần mềm hữu ích.
  • Người dùng tải xuống một chương trình mà nhà xuất bản không xác định từ một trang web không đáng tin cậy.
  • Kẻ tấn công cài đặt Trojan thông qua khai thác lỗ hổng phần mềm hoặc thông qua truy cập trái phép.
  • Tin tặc tạo ra một điểm phát sóng Wi-Fi giả mạo trông giống như một mạng mà người dùng đang cố gắng kết nối. Khi người dùng kết nối với mạng này, họ có thể được chuyển hướng đến các trang web giả mạo có chứa khai thác trình duyệt chuyển hướng bất kỳ tệp nào họ cố gắng tải xuống.

Thuật ngữ “Trojan Dropper” đôi khi được sử dụng liên quan đến Trojan. Droppers và Downloaders là các chương trình trợ giúp cho các loại phần mềm độc hại khác nhau, bao gồm Trojan.

Thông thường, chúng được triển khai dưới dạng tập lệnh hoặc ứng dụng nhỏ. Họ không tự mang theo bất kỳ hoạt động độc hại nào mà thay vào đó mở đường cho các cuộc tấn công bằng cách tải xuống, giải nén và cài đặt các gói độc hại cốt lõi khác.

Video liên quan

Chủ Đề