Galera Trojan.Win32/Agent é um virus ?
Olha tipo assim esse arquivo tem no meu pendrive Trojan.Win32/Agente e Trojan.Win32/Vundo
mas nao detecta virus nen o avast nen o malware Fighter que é pago só mostra escanniando entao acho que é um virus que ta camuflado no pendrive mas quando ponho no pc passa para o pc dai nao detecta mesmo assim !!
Veja a Imagem ae !!!
http://img683.imageshack.us/img683/56/vi...
Obs: Acabei de formata e usei o pendrive para pegar os arquivos de games e programas neh ! Antes escaniei o pendrive e nao identificou nada entao coloquei agora fica mostrando que ta escaniando trojan.Win32/agent e nao detecta nada fala ae é virus ou não ?
mas nao detecta virus nen o avast nen o malware Fighter que é pago só mostra escanniando entao acho que é um virus que ta camuflado no pendrive mas quando ponho no pc passa para o pc dai nao detecta mesmo assim !!
Veja a Imagem ae !!!
http://img683.imageshack.us/img683/56/vi...
Obs: Acabei de formata e usei o pendrive para pegar os arquivos de games e programas neh ! Antes escaniei o pendrive e nao identificou nada entao coloquei agora fica mostrando que ta escaniando trojan.Win32/agent e nao detecta nada fala ae é virus ou não ?
Atualizar:
Eu jogo call of duty 4,mw2 !
Melhor resposta: O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor e
O cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".
PS: tu joga dota? pra usa fraps???
Fonte(s): http://pt.wikipedia.org/wiki/Cavalo_de_T...
Melhor resposta: O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não é considerado um vírus). São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes:
O servidor e
O cliente.
O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
A direta tende a precisar do IP da vítima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta, como um email atraindo a pessoa a ver fotos de um artista, pedindo a instalação de um plugin, onde o trojan fica "hospedado".
PS: tu joga dota? pra usa fraps???
Fonte(s): http://pt.wikipedia.org/wiki/Cavalo_de_T...
| Trojan.GenericKD.2552898 | 20150716 | |
| AVG | Generic_vb.JBM | 20150716 |
| AVware | Trojan.Win32.Generic!BT | 20150716 |
| Ad-Aware | Trojan.GenericKD.2552898 | 20150716 |
| Agnitum | Trojan.Injector!24Yp5F6TtFs | 20150713 |
| Antiy-AVL | Trojan/Win32.Bublik | 20150716 |
| Arcabit | Trojan.Generic.D26F442 | 20150716 |
| Avast | Win32:Malware-gen | 20150716 |
| Avira | TR/Dropper.VB.6139 | 20150715 |
| Baidu-International | Trojan.Win32.Bublik.duga | 20150715 |
| BitDefender | Trojan.GenericKD.2552898 | 20150716 |
| Cyren | W32/Trojan.UBCV-7393 | 20150716 |
| ESET-NOD32 | a variant of Win32/Injector.CECI | 20150716 |
| Emsisoft | Trojan.GenericKD.2552898 (B) | 20150716 |
| F-Secure | Trojan.GenericKD.2552898 | 20150716 |
| Fortinet | W32/Bublik.DUGA!tr | 20150716 |
| GData | Trojan.GenericKD.2552898 | 20150716 |
| Ikarus | Trojan.Win32.Injector | 20150716 |
| K7AntiVirus | Trojan ( 004c7ac31 ) | 20150716 |
| K7GW | Trojan ( 004c7ac31 ) | 20150716 |
| Kaspersky | Trojan.Win32.Bublik.duga | 20150716 |
| McAfee | Artemis!5ADD80A9AE00 | 20150716 |
| McAfee-GW-Edition | Artemis!Trojan | 20150716 |
| MicroWorld-eScan | Trojan.GenericKD.2552898 | 20150716 |
| NANO-Antivirus | Trojan.Win32.Bublik.duaukr | 20150716 |
| Panda | Trj/Genetic.gen | 20150715 |
| Qihoo-360 | HEUR/QVM03.0.Malware.Gen | 20150716 |
| Sophos | Mal/Generic-S | 20150716 |
| Symantec | WS.Reputation.1 | 20150716 |
| VIPRE | Trojan.Win32.Generic!BT | 20150716 |
| Zillya | Trojan.Bublik.Win32.16787 | 20150715 |
| nProtect | Trojan.GenericKD.2552898 |

Nenhum comentário:
Postar um comentário