Galera Trojan.Win32/Agent é um virus ?
Olha tipo assim esse arquivo tem no meu pendrive Trojan.Win32/Agente e Trojan.Win32/Vundo
mas nao detecta virus nen o avast nen o malware Fighter que é pago só mostra escanniando entao acho que é um virus que ta camuflado no pendrive mas quando ponho no pc passa para o pc dai nao detecta mesmo assim !!
Veja a Imagem ae !!!
http://img683.imageshack.us/img683/56/vi...
Obs: Acabei de formata e usei o pendrive para pegar os arquivos de games e programas neh ! Antes escaniei o pendrive e nao identificou nada entao coloquei agora fica mostrando que ta escaniando trojan.Win32/agent e nao detecta nada fala ae é virus ou não ?
mas nao detecta virus nen o avast nen o malware Fighter que é pago só mostra escanniando entao acho que é um virus que ta camuflado no pendrive mas quando ponho no pc passa para o pc dai nao detecta mesmo assim !!
Veja a Imagem ae !!!
http://img683.imageshack.us/img683/56/vi...
Obs: Acabei de formata e usei o pendrive para pegar os arquivos de games e programas neh ! Antes escaniei o pendrive e nao identificou nada entao coloquei agora fica mostrando que ta escaniando trojan.Win32/agent e nao detecta nada fala ae é virus ou não ?
Atualizar:
Eu jogo call of duty 4,mw2 !
Melhor resposta: O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor e
O cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".
PS: tu joga dota? pra usa fraps???
Fonte(s): http://pt.wikipedia.org/wiki/Cavalo_de_T...
Melhor resposta: O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor e
O cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".
PS: tu joga dota? pra usa fraps???
Fonte(s): http://pt.wikipedia.org/wiki/Cavalo_de_T...
Trojan.GenericKD.2552898 | 20150716 | |
AVG | Generic_vb.JBM | 20150716 |
AVware | Trojan.Win32.Generic!BT | 20150716 |
Ad-Aware | Trojan.GenericKD.2552898 | 20150716 |
Agnitum | Trojan.Injector!24Yp5F6TtFs | 20150713 |
Antiy-AVL | Trojan/Win32.Bublik | 20150716 |
Arcabit | Trojan.Generic.D26F442 | 20150716 |
Avast | Win32:Malware-gen | 20150716 |
Avira | TR/Dropper.VB.6139 | 20150715 |
Baidu-International | Trojan.Win32.Bublik.duga | 20150715 |
BitDefender | Trojan.GenericKD.2552898 | 20150716 |
Cyren | W32/Trojan.UBCV-7393 | 20150716 |
ESET-NOD32 | a variant of Win32/Injector.CECI | 20150716 |
Emsisoft | Trojan.GenericKD.2552898 (B) | 20150716 |
F-Secure | Trojan.GenericKD.2552898 | 20150716 |
Fortinet | W32/Bublik.DUGA!tr | 20150716 |
GData | Trojan.GenericKD.2552898 | 20150716 |
Ikarus | Trojan.Win32.Injector | 20150716 |
K7AntiVirus | Trojan ( 004c7ac31 ) | 20150716 |
K7GW | Trojan ( 004c7ac31 ) | 20150716 |
Kaspersky | Trojan.Win32.Bublik.duga | 20150716 |
McAfee | Artemis!5ADD80A9AE00 | 20150716 |
McAfee-GW-Edition | Artemis!Trojan | 20150716 |
MicroWorld-eScan | Trojan.GenericKD.2552898 | 20150716 |
NANO-Antivirus | Trojan.Win32.Bublik.duaukr | 20150716 |
Panda | Trj/Genetic.gen | 20150715 |
Qihoo-360 | HEUR/QVM03.0.Malware.Gen | 20150716 |
Sophos | Mal/Generic-S | 20150716 |
Symantec | WS.Reputation.1 | 20150716 |
VIPRE | Trojan.Win32.Generic!BT | 20150716 |
Zillya | Trojan.Bublik.Win32.16787 | 20150715 |
nProtect | Trojan.GenericKD.2552898 |
Nenhum comentário:
Postar um comentário