Как удалить backdoor с компьютера

Обновлено: 03.07.2024

Бэкдор является вредоносной программой, которая используется злоумышленниками для получения несанкционированного удаленного доступа к компьютерной системе, за счет уязвимости в системе безопасности. Бэкдор работает в фоновом режиме и скрывается от пользователя. Он очень похож на другие вредоносные вирусы, и поэтому его довольно трудно обнаружить. Бэкдор это один из самых опасных типов паразитов, так как он дает хакерам возможность выполнять любые возможные действия на зараженном компьютере. Злоумышленник может использовать бэкдора, чтобы следить за пользователем, управлять его файлами, устанавливать дополнительное программное обеспечение или опасные угрозы, контролировать всю систему ПК и атаковать другие хосты. Часто бэкдор имеет дополнительные, разрушительные возможности, такие как выполнение скриншотов, заражение и шифрование файлов. Такой паразит представляет собой сочетание различных, секретных и безопасных угроз, которые работают сами по себе и вообще не требуют управления.

Большинство бэкдоров это вредоносные программы, которые должны каким-то образом проникнуть в компьютер. Тем не менее, некоторые паразиты не требуют установки, так как их части уже интегрированы в программное обеспечение, которое работает на удаленном хосте. Программисты иногда оставляют такие бэкдоры в своем программном продукте для диагностики и устранения неполадок. Но на самом деле, хакеры используют их только для того, чтобы взломать систему.

Вообще говоря, бэкдоры являются специфическими троянами, вирусами, кейлоггерами, шпионами и средствами удаленного администрирования. Они работают таким же образом, как это делают упомянутые вирусные приложения. Тем не менее, их функции и нагрузки являются более сложными и опасными, поэтому, они сгруппированы в одну особою категорию.

Как распространяются бэкдоры?

Бэкдоры не способны распространяться и заражать систему без ведома пользователя. Большинство таких паразитов нужно устанавливать вручную в связке с другим программным обеспечением. Существуют четыре основных способа, как эти угрозы попадают в систему.

Широкое распространение бэкдоров в основном заражает компьютеры на операционной системе Microsoft Windows. Тем не менее, множество менее распространенных паразитов предназначены для работы в разных сферах, например для операционной системы Mac и других.

Какие риски могут быть инициированы этой компьютерной инфекцией?

Когда бэкдор находит путь к системе, он вызывает такие действия:

  • Позволяет взломщику создавать, удалять, переименовывать, копировать или редактировать любой файл, выполнять различные команды, изменять любые настройки системы, изменять реестр Windows, запускать, контролировать и устранять приложения, устанавливать другое программное обеспечение.
  • Позволяет хакеру управлять аппаратными устройствами компьютера, изменять настройки, связанные с выключением или перезагрузкой компьютера без разрешения.
  • Похищает персональную информацию, ценные документы, пароли, логины, данные об идентичности, журналы активности пользователя и отслеживает привычки веб-просмотра.
  • Записывает нажатие кнопок и делает скриншоты. К дополнению, отправляет собранные данные на определенные электронные адреса, загружает их на заданный FTP сервер или передает их через интернет-подключение на удаленные хосты.
  • Заражает файлы, установленные приложения и наносит ущерб всей системе.
  • Распространяет зараженные файлы на удаленные компьютеры с некоторыми уязвимостями безопасности, выполняет нападения против хакеров на отдаленных хостах.
  • Устанавливает скрытый FTP сервер, который может быть использован злоумышленниками для различных незаконных целей.

Каковы наиболее известные примеры бэкдоров?

Есть много различных бэкдоров. Следующие примеры иллюстрируют насколько функциональными и чрезвычайно опасными могут быть эти паразиты.

FinSpy это бэкдор, который позволяет удаленному злоумышленнику загрузить и запустить любой файл из интернета. Паразит уменьшает общую безопасность системы путем изменения дефолтных параметров Windows firewall и инициирует другие системные изменения. FinSpy полагается на файлы, которые используют случайные имена, поэтому довольно трудно обнаружить его лазейку, и удалить его из системы. Бэкдор запускается автоматически при каждом запуске Windows, и его можно остановить только с помощью обновленного антишпионского программного обеспечения.

Briba это бэкдор, который дает хакеру удаленный и несанкционированный доступ к зараженной компьютерной системе. Этот паразит запускает скрытый FTP сервер, который может быть использован для загрузки, обновления или запуска вредного программного обеспечения. Действия Briba могут привести к заметной нестабильности, сбоя работы компьютера и нарушения конфиденциальности.

Удаление бэкдора из системы

Бэкдоры это чрезвычайно опасные паразиты, которые должны быть удалены из системы. Вряд ли можно найти или удалить бэкдора вручную. Поэтому, мы настоятельно рекомендуем использовать опцию автоматического удаления. Есть много программ, которые предлагаются для удаления бекдоров. Тем не менее, самой надежной считается Reimage Intego . Так же можно попробовать SpyHunter 5 Combo Cleaner в качестве альтернативного инструмента безопасности. Тем не менее, убедитесь, что вы обновили те и другие программы, прежде чем запускать их. Это поможет вам предотвратить сбои и другие проблемы, которые могут появиться при попытке избавиться от конкретного бэкдора.

Backdoor копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла ??chost.exe . Потом он создаёт ключ автозагрузки в реестре с именем Backdoor и значением ??chost.exe . Вы также можете найти его в списке процессов с именем ??chost.exe или Backdoor.

Если у вас есть дополнительные вопросы касательно Backdoor, пожалуйста, заполните эту форму и мы вскоре свяжемся с вами.

Скачайте эту программу и удалите Backdoor and ??chost.exe (закачка начнется автоматически):

* SpyHunter был разработан американской компанией EnigmaSoftware и способен удалить удалить Backdoor в автоматическом режиме. Программа тестировалась на Windows XP, Windows Vista, Windows 7 и Windows 8.

Функции

*

Удаляет все файлы, созданные Backdoor.

*

Удаляет все записи реестра, созданные Backdoor.

*

Программа способна защищать файлы и настройки от вредоносного кода.

*

Удаление гарантированно - если не справился SpyHunter предоставляется бесплатная поддержка.

*

Антивирусная поддержка в режиме 24/7 входит в комплект поставки.

Скачайте утилиту для удаления Backdoor от российской компании Security Stronghold

Функции

*

Удаляет все файлы, созданные Backdoor.

*

Удаляет все записи реестра, созданные Backdoor.

*

Иммунизирует систему.

*

Удаление гарантированно - если Утилита не справилась предоставляется бесплатная поддержка.

*

Антивирусная поддержка в режиме 24/7 через систему GoToAssist входит в комплект поставки.

Наша служба поддержки готова решить вашу проблему с Backdoor и удалить Backdoor прямо сейчас!

Оставьте подробное описание вашей проблемы с Backdoor в разделе Техническая поддержка. Наша служба поддержки свяжется с вами и предоставит вам пошаговое решение проблемы с Backdoor. Пожалуйста, опишите вашу проблему как можно точнее. Это поможет нам предоставит вам наиболее эффективный метод удаления Backdoor.

Как удалить Backdoor вручную

Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с Backdoor, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены Backdoor.

Чтобы избавиться от Backdoor, вам необходимо:

1. Завершить следующие процессы и удалить соответствующие файлы:

  • 011e3ecab24891617792f6cc556c541f.exe
  • 02a572cd0e1d2ff8393075b839efcb64.exe
  • 04986c5cdcecf53f6bf739c1599a03ce.exe
  • 061da56505834b273a475f3827544e17.exe
  • 07596ec68058a0eba10bf02b7a88d048.exe
  • 07ff265743f71b15cc23bb814557f8e5.exe
  • 0ad266c58b49ee7d239b032b4c69e628.exe
  • 0c0002d8878bf0f373d352332ae7124f.exe
  • 0c573e14354d5b00e91161d3deef0df7.exe
  • 0ef88726226d112172058358b80f9b03.exe
  • 1427142166.exe
  • 146f8b1cc9be67e99e0ccc5ad10acfd2.exe
  • 1476552388.exe
  • 147bb8297e9cac245b35fc56c826f629.exe
  • 1670a7b26eac340d7e177bbb47ddfee0.exe
  • 1842849d10ce64dba5a853776610e006.exe
  • 1b63703a58b3b17098c080c84a35bd85.exe
  • 442804435.exe
  • 959296333.exe
  • backdoor.af.exe
  • backdoor.c
  • backdoor.haw.exe
  • backdoor.mdm.exe
  • backdoor.nb.exe
  • backdoor.pld.exe
  • backdoor.raw.exe
  • backdoor.rdr.exe
  • backdoor.tms.exe
  • backdoor.txt
  • backdoor.vb.ga.exe
  • backdoor.xel.exe
  • backdoor.zkt.exe
  • b_login.exe
  • ftpip.exe
  • icqnuke.exe
  • manual.nfo
  • ppupdater.exe
  • readme.exe
  • runtime.txt
  • showall.exe
  • xxx.exe
  • zemac.a.exe
  • notpa.exe

Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Мы рекомендуем использовать Утилиту для удаления Backdoor для безопасного решения проблемы.

2. Удалите следующие папки:

3. Удалите следующие ключи и\или значения ключей реестра:

  • Key: software\microsoft\windows\currentversion\explorer\browser helper objects
    \
    Value: @

Предупреждение: Если указаны значения ключей реестра, вы должны удалить только указанные значения и оставить сами ключи нетронутыми. Мы рекомендуем использовать Утилиту для удаления Backdoor для безопасного решения проблемы.

Как предотвратить заражение рекламным ПО? Мы рекомендуем использовать Adguard:

4. Сбросить настройки браузеров

Backdoor иногда может влиять на настройки вашего браузера, например подменять поиск и домашнюю страницу. Мы рекомендуем вам использовать бесплатную функцию "Сбросить настройки браузеров" в "Инструментах" в программе Spyhunter Remediation Tool для сброса настроек всех браузеров разом. Учтите, что перед этим вам надо удалить все файлы, папки и ключи реестра принадлежащие Backdoor. Для сброса настроек браузеров вручную используйте данную инструкцию:

Для Internet Explorer

Если вы используете Windows XP, кликните Пуск, и Открыть. Введите следующее в поле Открыть без кавычек и нажмите Enter: "inetcpl.cpl".

Если вы используете Windows 7 или Windows Vista, кликните Пуск. Введите следующее в поле Искать без кавычек и нажмите Enter: "inetcpl.cpl".

Выберите вкладку Дополнительно

Под Сброс параметров браузера Internet Explorer, кликните Сброс. И нажмите Сброс ещё раз в открывшемся окне.

Выберите галочку Удалить личные настройки для удаления истории, восстановления поиска и домашней страницы.

После того как Internet Explorer завершит сброс, кликните Закрыть в диалоговом окне.

Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

Для Google Chrome

Найдите папку установки Google Chrome по адресу: C:\Users\"имя пользователя"\AppData\Local\Google\Chrome\Application\User Data.

В папке User Data, найдите файл Default и переименуйте его в DefaultBackup.

Запустите Google Chrome и будет создан новый файл Default.

Настройки Google Chrome сброшены

Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

Для Mozilla Firefox

В меню выберите Помощь > Информация для решения проблем.

Кликните кнопку Сбросить Firefox.

После того, как Firefox завершит, он покажет окно и создаст папку на рабочем столе. Нажмите Завершить.

Предупреждение: Так вы потеряте выши пароли! Рекомендуем использовать бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

DKH Backdoor копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла twunk32.exe. Потом он создаёт ключ автозагрузки в реестре с именем DKH Backdoor и значением twunk32.exe. Вы также можете найти его в списке процессов с именем twunk32.exe или DKH Backdoor.

Если у вас есть дополнительные вопросы касательно DKH Backdoor, пожалуйста, заполните эту форму и мы вскоре свяжемся с вами.

Скачайте эту программу и удалите DKH Backdoor and twunk32.exe (закачка начнется автоматически):

* SpyHunter был разработан американской компанией EnigmaSoftware и способен удалить удалить DKH Backdoor в автоматическом режиме. Программа тестировалась на Windows XP, Windows Vista, Windows 7 и Windows 8.

Функции

*

Удаляет все файлы, созданные DKH Backdoor.

*

Удаляет все записи реестра, созданные DKH Backdoor.

*

Программа способна защищать файлы и настройки от вредоносного кода.

*

Удаление гарантированно - если не справился SpyHunter предоставляется бесплатная поддержка.

*

Антивирусная поддержка в режиме 24/7 входит в комплект поставки.

Скачайте утилиту для удаления DKH Backdoor от российской компании Security Stronghold

Функции

*

Удаляет все файлы, созданные DKH Backdoor.

*

Удаляет все записи реестра, созданные DKH Backdoor.

*

Иммунизирует систему.

*

Удаление гарантированно - если Утилита не справилась предоставляется бесплатная поддержка.

*

Антивирусная поддержка в режиме 24/7 через систему GoToAssist входит в комплект поставки.

Наша служба поддержки готова решить вашу проблему с DKH Backdoor и удалить DKH Backdoor прямо сейчас!

Оставьте подробное описание вашей проблемы с DKH Backdoor в разделе Техническая поддержка. Наша служба поддержки свяжется с вами и предоставит вам пошаговое решение проблемы с DKH Backdoor. Пожалуйста, опишите вашу проблему как можно точнее. Это поможет нам предоставит вам наиболее эффективный метод удаления DKH Backdoor.

Как удалить DKH Backdoor вручную

Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с DKH Backdoor, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены DKH Backdoor.

Чтобы избавиться от DKH Backdoor, вам необходимо:

1. Завершить следующие процессы и удалить соответствующие файлы:

  • down[1].exe
  • wsvbs.exe
  • wsvbs.dll
  • 7.exe
  • 10.exe
  • buding[1].exe
  • host[1].txt
  • cq[1].exe
  • pp1.exe
  • 0[1].exe
  • pp3.exe
  • g_servr2006.exe
  • g_servr2006.dll
  • g_servr2006key.dll
  • pp4.exe
  • kbapi.exe
  • Chenzi.exe
  • systemkb.sys
  • cq.exe
  • usbme.sys
  • twunk32.exe

Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Мы рекомендуем использовать Утилиту для удаления DKH Backdoor для безопасного решения проблемы.

2. Удалите следующие папки:

  • %desktop%\hindi yahoo hack\
  • %commonprogramfiles%\update\

3. Удалите следующие ключи и\или значения ключей реестра:

  • Key: CLSID\
  • Key: CLSID\\InProcServer32
    Value: ThreadingModel
  • Key: System\CurrentControlSet\Services\WinDHCPsvc
    Value: Type
  • Key: System\CurrentControlSet\Services\WinDHCPsvc
    Value: Start
  • Key: System\CurrentControlSet\Services\WinDHCPsvc
    Value: ErrorControl
  • Key: System\CurrentControlSet\Services\WinDHCPsvc
    Value: ImagePath
  • Key: System\CurrentControlSet\Services\WinDHCPsvc
    Value: DisplayName
  • Key: System\CurrentControlSet\Services\WinDHCPsvc\Security
    Value: Security
  • Key: System\CurrentControlSet\Services\WinDHCPsvc
    Value: ObjectName
  • Key: System\CurrentControlSet\Services\WinDHCPsvc
    Value: Description
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV
    Value: NextInstance
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV\0000\Control
    Value: *NewlyCreated*
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV\0000
    Value: Service
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV\0000
    Value: Legacy
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV\0000
    Value: ConfigFlags
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV\0000
    Value: Class
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV\0000
    Value: ClassGUID
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV\0000
    Value: DeviceDesc
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_CELINDRV\0000\Control
    Value: ActiveService
  • Key: System\CurrentControlSet\Services\GryPifgeonServer
    Value: Type
  • Key: System\CurrentControlSet\Services\GryPifgeonServer
    Value: Start
  • Key: System\CurrentControlSet\Services\GryPifgeonServer
    Value: ErrorControl
  • Key: System\CurrentControlSet\Services\GryPifgeonServer
    Value: ImagePath
  • Key: System\CurrentControlSet\Services\GryPifgeonServer
    Value: DisplayName
  • Key: System\CurrentControlSet\Services\GryPifgeonServer\Security
    Value: Security
  • Key: System\CurrentControlSet\Services\GryPifgeonServer
    Value: ObjectName
  • Key: System\CurrentControlSet\Services\GryPifgeonServer
    Value: Description
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_GRYPIFGEONSERVER
    Value: NextInstance
  • Key:
    SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_GRYPIFGEONSERVER\0000\Control
    Value: *NewlyCreated*
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_GRYPIFGEONSERVER\0000
    Value: Service
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_GRYPIFGEONSERVER\0000
    Value: Legacy
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_GRYPIFGEONSERVER\0000
    Value: ConfigFlags
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_GRYPIFGEONSERVER\0000
    Value: Class
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_GRYPIFGEONSERVER\0000
    Value: ClassGUID
  • Key: SYSTEM\CURRENTCONTROLSET\ENUM\ROOT\LEGACY_GRYPIFGEONSERVER\0000
    Value: DeviceDesc
  • Key: SYSTEM\CURRENTCONTROLSET\SERVICES\GryPifgeonServer\Enum
  • Key: SYSTEM\CURRENTCONTROLSET\SERVICES\GryPifgeonServer\Enum
    Value: Count
  • Key: SYSTEM\CURRENTCONTROLSET\SERVICES\GryPifgeonServer\Enum
    Value: NextInstance
  • Key:
    System\CurrentControlSet\Enum\Root\LEGACY_GRYPIFGEONSERVER\0000\Control
    Value: ActiveService
  • Key: SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
    Value:
  • Key: Software\Tencent\IeHook
    Value: First

Предупреждение: Если указаны значения ключей реестра, вы должны удалить только указанные значения и оставить сами ключи нетронутыми. Мы рекомендуем использовать Утилиту для удаления DKH Backdoor для безопасного решения проблемы.

Как предотвратить заражение рекламным ПО? Мы рекомендуем использовать Adguard:

4. Сбросить настройки браузеров

DKH Backdoor иногда может влиять на настройки вашего браузера, например подменять поиск и домашнюю страницу. Мы рекомендуем вам использовать бесплатную функцию "Сбросить настройки браузеров" в "Инструментах" в программе Spyhunter Remediation Tool для сброса настроек всех браузеров разом. Учтите, что перед этим вам надо удалить все файлы, папки и ключи реестра принадлежащие DKH Backdoor. Для сброса настроек браузеров вручную используйте данную инструкцию:

Для Internet Explorer

Если вы используете Windows XP, кликните Пуск, и Открыть. Введите следующее в поле Открыть без кавычек и нажмите Enter: "inetcpl.cpl".

Если вы используете Windows 7 или Windows Vista, кликните Пуск. Введите следующее в поле Искать без кавычек и нажмите Enter: "inetcpl.cpl".

Выберите вкладку Дополнительно

Под Сброс параметров браузера Internet Explorer, кликните Сброс. И нажмите Сброс ещё раз в открывшемся окне.

Выберите галочку Удалить личные настройки для удаления истории, восстановления поиска и домашней страницы.

После того как Internet Explorer завершит сброс, кликните Закрыть в диалоговом окне.

Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

Для Google Chrome

Найдите папку установки Google Chrome по адресу: C:\Users\"имя пользователя"\AppData\Local\Google\Chrome\Application\User Data.

В папке User Data, найдите файл Default и переименуйте его в DefaultBackup.

Запустите Google Chrome и будет создан новый файл Default.

Настройки Google Chrome сброшены

Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

Для Mozilla Firefox

В меню выберите Помощь > Информация для решения проблем.

Кликните кнопку Сбросить Firefox.

После того, как Firefox завершит, он покажет окно и создаст папку на рабочем столе. Нажмите Завершить.

Предупреждение: Так вы потеряте выши пароли! Рекомендуем использовать бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Spyhunter Remediation Tool.

Троянские программы могут нанести пользователю компьютера как моральный, так и финансовый ущерб. Антивирусные программы и брандмауэры пресекают основной поток вредоносного программного обеспечения, однако новые версии троянских программ появляются каждый день. Иногда пользователь ПК оказывается в ситуации, когда антивирус не видит вредоносный код, тогда бороться с вредоносной программой приходится самостоятельно.

Как удалить вирус backdoor

  • Как удалить вирус backdoor
  • Как удалить загрузочный вирус
  • Как удалить вирус

Одной из самых неприятных разновидностей троянских программ являются бэкдоры (backdoor), позволяющие хакеру осуществлять удаленное управление зараженным компьютером. Оправдывая свое название, backdoor открывает для злоумышленника лазейку, через которую можно выполнять на удаленном компьютере любые действия.

Бэкдор состоит из двух частей: клиентской, установленной на компьютере хакера, и серверной, находящейся на зараженном компьютере. Серверная часть всегда находится в ожидании соединения, «вися» на каком-то порту. Именно по этому признаку – занимаемому порту – ее и можно отследить, после чего удалить троянскую программу уже будет значительно проще.

Откройте командную строку: «Пуск – Все программы – Стандартные – Командная строка». Введите команду netstat –aon и нажмите Enter. Вы увидите список соединений вашего компьютера. Текущие соединения будут обозначены в колонке «Состояние» как ESTABLISHED, ожидание соединения отмечается строкой LISTENING. Бэкдор, ожидающий соединения, находится именно в состоянии слушания.

В первой колонке вы увидите локальные адреса и порты, используемые осуществляющими сетевые соединения программами. Если вы видите у себя в списке программы в состоянии ожидания соединения, это не значит, что ваш компьютер непременно заражен. Например, порты 135 и 445 используются сервисами Windows.

В самой последней колонке (PID) вы увидите номера идентификаторов процессов. Они помогут вам узнать, какая программа использует интересующий вас порт. Наберите в том же окне командной строки команду tasklist. Перед вами появится список процессов с указанием их имен и номеров идентификаторов. Посмотрев идентификатор в списке сетевых соединений, вы можете по второму списку определить, какой программе он принадлежит.

Бывает так, что имя процесса вам ничего не говорит. Тогда воспользуйтесь программой Everest (Aida64): установите ее, запустите и посмотрите список процессов. Программа Everest позволяет легко находить путь, по которому находится исполнимый файл. Если программа, запускающая процесс, вам незнакома, удалите исполнимый файл и закройте его процесс. В процессе следующей загрузки компьютера может всплыть окно предупреждения о том, что такой-то файл не может запуститься, при этом будет указан его ключ автозапуска в реестре. Пользуясь этой информацией, удалите ключ, используя редактор реестра («Пуск – Выполнить», команда regedit).

Если исследуемый процесс действительно принадлежит бэкдору, в колонке «Внешний адрес» вы можете увидеть ip соединившегося с вами компьютера. Но это, скорее всего, будет адрес прокси-сервера, поэтому вычислить хакера вам вряд ли удастся.

Читайте также: