Red de conocimientos turísticos - Preguntas y respuestas turísticas - ¿Cómo controla el vídeo el troyano Rainbow Bridge?

¿Cómo controla el vídeo el troyano Rainbow Bridge?

Introducción al troyano Rainbow Bridge:

"Rainbow Bridge" es similar al otrora rampante "Gray Pigeon", convirtiendo la computadora comprometida en un "broiler" que se puede controlar de forma remota, como modificar o robar la información. en los archivos de la computadora del usuario, registrar información del teclado, grabar en secreto la voz del usuario usando el micrófono, etc. El control de la cámara se logra detectando el hardware de la computadora, encontrando la cámara y enviando instrucciones a su controlador. Sin ningún aviso, el usuario pasa desapercibido y las imágenes capturadas en secreto se pueden almacenar directamente en la computadora en el control remoto. Además, un gran número de troyanos como "Wisdom Eyes" y "Clair Eyes" también pueden controlar cámaras de forma remota.

Ventajas:

1. El servidor es muy pequeño y ahora se genera en forma de iconos de imágenes.

2. Admite sistema de complementos para mejorar las funciones del servidor.

3. La visualización de vídeos no se ve afectada por la ejecución de software de terceros (como QQ). El código principal se ha agregado al servidor.

4. Es un troyano de vídeo de rebote que admite control de red externa, control de red externa, control de intranet y control de intranet (compatible con software de terceros, admite visualización de vídeo múltiple y efecto de vídeo); es bueno y comparable en comparación con QQ, ¡admite efectos de ajuste de video!

5. La función es definitivamente mejor que el software de control remoto actual en los Estados Unidos.

Introducción al software

1. Gestión remota de archivos {Administración de archivos (incluidas: operaciones generales de archivos, carga, descarga, modificación, ejecución, etc.) )

2. Gestión remota del sistema (información del sistema, gestión de procesos, gestión de ventanas, interceptación de contraseñas, desinstalación, actualización del servidor, etc.)

3. controlar, guardar en archivo, etc.).

4. Visualización remota de la cámara (admite guardar en archivo, etc.)

5. cuenta de administrador, etc.)

6. Registro de teclas (incluido el registro de teclas sin conexión y en línea)

7. Obtener contraseña (obtener memoria, guardar, contraseña predeterminada)

8. Cambiar el nombre de la víctima

9. Copiar IP (Copiar IP) Troyano Rainbow Bridge (6 elementos)

Finalmente, cómo evitar este troyano.

En primer lugar, ya sea CORREO ELECTRÓNICO o MSN, si alguien que no conoces te envía un archivo o una carta, lo eliminarás sin siquiera leerlo, sin mencionar nunca abrir el archivo ni hacer clic en en cualquier enlace o instale el programa. Luego descárguelo del sitio web oficial y no instale otros complementos desconocidos. Por último, asegúrese de instalar un software antivirus y recuerde actualizar los códigos de virus con frecuencia. Si hace esto, la mayoría de los troyanos y virus deberían poder evitarse.