Обычный троян дропер, написан на Delphi, основное его предназночение это помещение на комп нескольких троянов. Вроде последние версии Касперского его обнаруживают.
Чаще всего попадает на комп с сомнительными прогами типа телефонных Локаторов
Интересно как ты узнал, что это Trojan-Dropper.Win32.Delf.dhp, если пишешь "касперский его не видит"?
Программное обеспечение
Что за вирус: Trojan/Dropper.Delf.dhp ?
конь
Троянская программа
вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.
«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей» , которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы» . Просканируй свой комп. антивиром.
Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.
Вредоносное действие
Основная статья: Вредоносная программа
Троянская программа, будучи запущенной на компьютере, может:
мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей) ;
шпионить за пользователем;
использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности;
и т. д.
Маскировка
Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы) , файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.
Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка) . Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.
Распространение
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера) , носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) .
Методы удаления
Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.
Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим») .
Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.
[править] Примеры троянских программ
Adware Sheriff
Alpha Cleaner
AntiVirGear
Back Orifice
Brave Sentry
NetBus
Pest Trap
Pinch
Prorat
SpyAxe
SpyShredder
SpyTrooper
SpywareNo
SpywareQuake
Vundo
Zlob
вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.
«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей» , которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы» . Просканируй свой комп. антивиром.
Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.
Вредоносное действие
Основная статья: Вредоносная программа
Троянская программа, будучи запущенной на компьютере, может:
мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей) ;
шпионить за пользователем;
использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности;
и т. д.
Маскировка
Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы) , файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.
Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка) . Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.
Распространение
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера) , носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) .
Методы удаления
Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.
Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим») .
Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.
[править] Примеры троянских программ
Adware Sheriff
Alpha Cleaner
AntiVirGear
Back Orifice
Brave Sentry
NetBus
Pest Trap
Pinch
Prorat
SpyAxe
SpyShredder
SpyTrooper
SpywareNo
SpywareQuake
Vundo
Zlob
А зачем тебе знать что делает этот троян?
Трояны обычно нарушают рабу системы
Трояны обычно нарушают рабу системы
троянски вирус пожирает систему
Скачай с сайта http://www.freedrweb.ru/ антивирусный сканер Dr.Web Cure It и проверь им систему
Спс просто у меня касперский заорал и сказал что установщик майна вот эта вирусня
Похожие вопросы
- У меня компьютер заражён вирусом heur:trojan-Dropper.Script.Generic ,и даже после проверки антивирусом и удалением и пер
- КАК УДАЛИТЬ ВИРУС TROJAN WIN32/Olmark.AJL?
- Как избавиться от вируса, который просит пополнить счет. Заблокирован Windows. Вирус Trojan.Winlock.3210
- Какой вред системе может нанести trojan dropper? Точную модификацию не знаю напишите хотябы в общих чертах
- Опытные ПК пользователи помогите грохнуть вирус Trojan.Win32.Agent2
- Вирус Trojan.Win32.Host2.gen. При каждом включение компьютера Касперский находит изменения.
- Напоролся на вирус Trojan.Win32.Rettesser.jm. Ничего он мне не наделает без меня?
- Помогите пожалуйста удалить вирус Trojan.MBRlock.6
- Как удалить с рабочего стола вирус Trojan.Winlock, если при включении компьютера выходит чёрный экран и банер ?
- чем и как удалить вирус trojan.zekos???Dr.Web CureIt не помогает!!! надоело мучится!