¿Qué es el control remoto de la rata fantasma de puerta trasera troyana?
Ghost rat es un programa de control remoto (un software altamente amenazante que casi se puede definir como software doméstico
Análisis funcional:
Gestión de archivos Completamente). imitados por Radmin, los archivos y carpetas se pueden cargar, eliminar, descargar, crear y cambiar de nombre en lotes.
Este módulo de monitoreo de pantalla está escrito en ensamblador y el algoritmo es más rápido que el método de rectángulo mínimo o entrelazado. escaneo, y es 2G La utilización de la CPU es inferior a 4
El registro del teclado puede registrar información en chino e inglés
Un shell simple en el terminal remoto
Sistema gestión de procesos, gestión de ventanas
Cámara remota de videovigilancia
Gestión de sesiones cierre de sesión, reinicio, apagado, desinstalación del servidor
Otras funciones descargar y ejecutar el programa en el URL especificada, ocultar o mostrar el acceso a la URL especificada
p>
Ubicación de la dirección Coloque el archivo de base de datos IP QQWry.Dat en el mismo directorio que el programa para mostrar la ubicación geográfica
El control de clúster puede controlar varios hosts al mismo tiempo y activar funciones de administración, como la videovigilancia, al mismo tiempo para ver si hay ataques que ha sido bloqueado por su software de protección. Se brindan algunas soluciones de referencia: 1. Actualice los parches del sistema para evitar que los virus infecten las computadoras a través de vulnerabilidades del sistema
2. Establezca una contraseña de inicio de sesión de administrador segura (más de 8 dígitos) y cámbiela periódicamente <; /p>
3. Actualice el software antivirus de manera oportuna y realice un antivirus completo con regularidad;
4. No abra correos electrónicos desconocidos ni enlaces desconocidos de amigos a voluntad;
5. No descargue complementos funcionales a voluntad;
6. Intente descargar programas de software desde portales habituales;
7. o "versiones chinas" de programas a voluntad;
8. Algunos programas de instalación de software normales también pueden incluir programas maliciosos, así que tenga cuidado al instalar
9. dispositivo de almacenamiento móvil, no haga doble clic para abrirlo, seleccione Abrir con el botón derecho del mouse. Finalmente, incluya en la lista negra las direcciones IP que lo atacan.