Récemment, Tencent à la femme de ménage de l'ordinateur de l'utilisateur à l'aide, a dit qu'il a reçu un Netizen a envoyé un message « Membres club » par curiosité, puis cliquez pour ouvrir le suffixe qui .xlsx documents, n'a pas trouvé de « saleté » il est tombé en pirate sans scrupules dans la routine.
(Figure: Camouflage du Club Informations membres affichage)
Les ingénieurs de femme de ménage de moniteur d'ordinateur Tencent a récemment découvert une télécommande de Troie variantes « loup », il se déguise en propagation de lien « membres du club » de faux documents. Après analyse, la variante de cheval de Troie « Xinke » gangs de phishing utilisent des chevaux de Troie plusieurs documents et les vulnérabilités de Flash liés à la propagation du cheval, l'ordinateur infecté sera complètement contrôlé par un attaquant. À l'heure actuelle, Tencent Computer Manager a été complètement intercepter et tuer les variantes de Troie, pour rappeler aux utilisateurs de maintenir alerte de sécurité, ne cliquez pas sur la montre pour éviter ce type de faux documents dans le mouvement.
(Figure: femme de ménage informatique Tencent interception complète et tuer les variantes de cheval de Troie)
Tencent, selon les experts de sécurité informatique femme de ménage, le contrôle de la variante bonne cheval de Troie au camouflage, en utilisant une variété de tromperie pour se cacher, de sorte que les utilisateurs ordinaires sont difficiles à trouver. Le premier cheval de Troie déguisé en images, documents ppt, relevés bancaires et d'autres formes, en essayant d'inciter les utilisateurs à cliquer pour regarder, une fois que l'utilisateur clique accidentellement regarder, les pirates sans scrupules vont utiliser le programme appelle la composante virale, le programme d'attaque caché dans le fichier image Re-décryptage .
(Figure: camouflage inventé Membre du Club d'affichage d'informations)
De plus, l'attaquant pourrait également utiliser une variété de nouvelles technologies contre la mise à mort douce, afin d'éviter de tuer. Les chevaux de Troie ont tendance à Décrypter télécharger des images à partir d'une série de modules d'exécution de virus détecte le système actuel n'est pas dans un environnement de débogage, et si oui, le programme de virus arrêter l'action de suivi. Si vous êtes un environnement utilisateur normal, il installera un logiciel de contrôle à distance, pour obtenir un contrôle complet de l'ordinateur cible.
En fait, le tristement célèbre « Xinke » virus cheval de Troie est un gang noir a produit les récidivistes, l'utilisation de la télécommande cheval de Troie « grand méchant loup » est aussi la production cercle noir de l'outil de contrôle à distance plus populaire. Il est intéressant de noter que le groupe fréquemment utilisé vulnérabilités moyens, le phishing et autres documents se propager des chevaux de Troie, tout en courant sous, PW, détournement de trafic, les transactions illégales et d'autres porte arrière installé, une grave menace pour les informations utilisateur général et des biens.
(Figure: "Xinke" carte de la famille des gangs de Troie)
Selon les rapports, l'auteur original du cheval de Troie était mort, mais le code concerné vit sur le cercle sombre sera partagé la production, les différents groupes de virus, chevaux de Troie et de nombreuses autres variétés seront libérés après leur mal sans motif de transformation personnalisée. À cet égard, personne Tencent responsable du laboratoire de sécurité anti-virus, maître d'hôtel informatique Tencent Ma experts de sécurité Jinsong rappeler à la majorité des utilisateurs, il est recommandé que les utilisateurs mettre à niveau vers la dernière version d'Adobe Flash Player, éviter de rencontrer exploite flash, pas compter sur une variété de documents de la bibliothèque de glisser diffusé sur Internet , les clubs fichiers, une fois téléchargé courent un risque plus il y aura modéré, tout en gardant le maître d'hôtel d'ordinateur Tencent et d'autres logiciels anti-virus grand public et le statut en cours d'exécution en temps réel, ce qui peut bloquer efficacement tous les types de programmes dangereux.
En outre, Ma Jinsong a proposé de modifier les fenêtres des options d'affichage Explorateur, fermez la fonction « Masquer les extensions des types de fichiers connus », vous pouvez identifier rapidement si un suffixe de fichier, comme document icon PPT, PDF, XLS, après le cessez est mots EXE, qui peuvent être déterminées comme un programme malveillant.