Red de conocimiento de abogados - Derecho de sociedades - ¿Qué es el control remoto de la rata fantasma de puerta trasera troyana?

¿Qué es el control remoto de la rata fantasma de puerta trasera troyana?

Ghost rat es un programa de control remoto (un software altamente amenazante que casi se puede definir como software doméstico

Análisis funcional:

Gestión de archivos Completamente). imitados por Radmin, los archivos y carpetas se pueden cargar, eliminar, descargar, crear y cambiar de nombre en lotes.

Este módulo de monitoreo de pantalla está escrito en ensamblador y el algoritmo es más rápido que el método de rectángulo mínimo o entrelazado. escaneo, y es 2G La utilización de la CPU es inferior a 4

El registro del teclado puede registrar información en chino e inglés

Un shell simple en el terminal remoto

Sistema gestión de procesos, gestión de ventanas

Cámara remota de videovigilancia

Gestión de sesiones cierre de sesión, reinicio, apagado, desinstalación del servidor

Otras funciones descargar y ejecutar el programa en el URL especificada, ocultar o mostrar el acceso a la URL especificada

p>

Ubicación de la dirección Coloque el archivo de base de datos IP QQWry.Dat en el mismo directorio que el programa para mostrar la ubicación geográfica

El control de clúster puede controlar varios hosts al mismo tiempo y activar funciones de administración, como la videovigilancia, al mismo tiempo para ver si hay ataques que ha sido bloqueado por su software de protección. Se brindan algunas soluciones de referencia: 1. Actualice los parches del sistema para evitar que los virus infecten las computadoras a través de vulnerabilidades del sistema

2. Establezca una contraseña de inicio de sesión de administrador segura (más de 8 dígitos) y cámbiela periódicamente <; /p>

3. Actualice el software antivirus de manera oportuna y realice un antivirus completo con regularidad;

4. No abra correos electrónicos desconocidos ni enlaces desconocidos de amigos a voluntad;

5. No descargue complementos funcionales a voluntad;

6. Intente descargar programas de software desde portales habituales;

7. o "versiones chinas" de programas a voluntad;

8. Algunos programas de instalación de software normales también pueden incluir programas maliciosos, así que tenga cuidado al instalar

9. dispositivo de almacenamiento móvil, no haga doble clic para abrirlo, seleccione Abrir con el botón derecho del mouse. Finalmente, incluya en la lista negra las direcciones IP que lo atacan.