HELIOS ist eine große RATTE-Virusfamilie. Verschiedene Versionen umfassen
verschiedene Funktionen, aber es sind kein Zweifel, der als die Zahl
Version wächst, tut so die Möglichkeiten der RATTE und die Gefahr von
Infektion. Diese Version wurde im Mai 2003 verursacht. Der Autor von diesem
Plage ist HELIOS. Die Infektion ragte in solche Länder wie Tscheche empor
Republik, Russische Föderation, Vereinigtes Königreich und Vereinigte Staaten. Dieses
Plage wurde in Visual Basic geschrieben. Alle Versionen haben die Fähigkeiten zu
Sperrung Brandmauern und Tötung Antivirus-Schutze.
Vom Verleger:
\ " Akte explorerÃ Æ Ã Â ¡: Verwenden Sie dieses, um auf den victimÃ Æ Ã¢â ¬Â s Computer zu surfen. Sie können
laden Sie und laden Sie Akten, geöffnete Musikakten herunter, setzen Sie einen pic als Tapete,
unreg/Ausrichtung ein ocx/DLL, benennen Faltblätter oder Akten um. Ausrichtung editorÃ Æ Ã Â ¡: Fast
selben wie REGEDIT.exe. Sie können verursachen/Änderung Schlüssel, löschen eine vollständige Ausrichtung
Faltblatt und löschen einen Schlüssel/einen Wert. Kern commandÃ Æ Ã Â ¡: Bedienungsfreundliche Befehle,
gerade gelesen, was sie tun. APP RedirectÃ Æ Ã Â ¡: ItÃ Æ Ã¢â ¬Â S.A. MSDOS mögen, Sie kann verwenden
ipconfig, Klingeln, netstat, Brunnen fast alle DOS-Befehle (verwenden Sie NICHT
à â à  ½ Ã Æ Ã Â ¡ dirÃ Æ Ã Â ¡ oder à â à  ½ Ã Æ Ã Â ¡ cdÃ Æ Ã Â ¡ befiehlt). PluginsÃ Æ Ã Â ¡: Dieses ist für alle Sie Kodierer heraus
dort können Sie Steckverbindungen dem Trojan hinzufügen. (Ungefähr gelesen dem anderen Handbuch
Steckverbindungen, zum Ihre Selbst) SpyÃ Æ Ã Â von ¡ zu bilden: Enum windowsÃ Æ Ã Â ¡: Verwenden Sie dieses zum enum ganzes
Fenster gebräuchlich durch das Opfer. Sie können maximieren, herabsetzen, wieder herstellen,
schließen Sie, holen Sie zum Guss, verstecken Sie, zeigen Sie und ändern Sie den Titel jedem Fenster.
Haben Sie funÃ Æ Ã Â ¡! Aktives TasksÃ Æ Ã Â ¡: Wie das WinXP/2k CAD. Sie können alles sehen
das läuft auf das victimÃ Æ Ã¢â ¬Â s Fach. Sie können sie schließen tooÃ Æ Ã Â ¡ =). Stehlen Sie
passwordsÃ Æ Ã Â ¡: Sie können die victimÃ Æ Ã¢â ¬Â s Durchläufe stehlen, aber fürs Erste funktioniert es
nur auf Win98/ME und älter. DoesnÃ Æ Ã¢â ¬Â t Arbeit für Win2k/XP. KeyLoggerÃ Æ Ã Â ¡:
die meiste nützliche Sache, die ich denke. Sie können jeden einzelnen Schlüssel sehen der Kerlschlag,
abcd. Alt, kommen, Ctrl, etcÃ Æ Ã Â ¡ herein! Und sein gelegt in ein Fenster, wo Sie
kann Materialien löschen und kopieren. Dann kopieren Sie gerade Paste es zu.txt und
außer ihm als Maschinenbordbuch. Nehmen Sie ScreenÃ Æ Ã Â ¡ gefangen: Sie können einen bmp/einen Jpg pic von gefangennehmen
was Ihr Opfer auf seinen Monitor sehen kann. Wenn Sie zu in der Lage sein möchten
laden Sie Jpg, Sie muss zuerst überprüfen herunter, ob er das Einsteck hat, otherway
laden Sie itÃ Æ Ã Â ¡! MsgÃ Æ Ã Â ¡: Msg controlÃ Æ Ã Â ¡: Sie können dieses verwenden bilden ein Popup-
erscheinen Sie auf Ihrem victimÃ Æ Ã¢â ¬Â sÃ Æ Ã Â ¡! ! Sie können bilden jede Art von Popup-, wählen
der Titel und was Sie in es einsetzen möchten. Sie können Gebrauch Matrix auch, Ihr
Ziel hat einen schwarzen Schirm und Ihren Text im Grün (wie in Matrix
das movieÃ Æ Ã Â ¡), BTW vergessen nicht, Matrix zu stoppen, wenn Sie Ihr Opfer wünschen
zu in der Lage sein, etwas zu sehen. lol. Plaudern Sie mit victimÃ Æ Ã Â ¡: Der Titel ist
ein bisschen offensichtlich. Sie können ein Fenster auf dem victimÃ Æ Ã¢â ¬Â s Baut. und ihm Popup- bilden
canÃ Æ Ã¢â ¬Â t Abschluss es. (es schließt, wenn SIE es schließen. ). Dann können Sie plaudern
mit Ihrem Opfer =) Ã Æ Ã Â ¡! MiscÃ Æ Ã Â ¡: Verschiedenes 1Ã Æ Ã Â ¡: Der geöffnete Brunnen gerade braucht es, es nicht
irgendeine Anmerkung, die ich denke. Sehr lustiges Teil des trojanÃ Æ Ã Â ¡! (Sie können für
Beispiel, sperren die Maus, Tastatur, verstecken den Startstab, Knopf und
moreÃ Æ Ã Â ¡! ) Verschiedenes 2Ã Æ Ã Â ¡: Hier können Sie die Entschließung Ihres Opfers erhalten,
ändern Sie sie. Erhalten Sie und ändern Sie jede Farbe von alles auf seinem Fach erhalten
seine Computerbezeichnung und ändern es (benötigen Sie das Ziel neu zu starten, um zu sehen
Unterschied). OtherÃ Æ Ã Â ¡: PowerÃ Æ Ã Â ¡: Hier können Sie mit Abschaltung, Kraft spielen
Abschaltung, Neustart, Logoff, Zurückstellen und wirken auf das victimÃ Æ Ã¢â ¬Â s ein
CD-ROM. Sie können dich öffnen und nahes themÃ Æ Ã Â ¡! WinAmpÃ Æ Ã Â ¡: Sie können das compÃ Æ Ã¢â ¬Â s erhalten
Titelliste, lassen sein winamp, erhalten ein Lied, Anfänge das AVS, Pause/Spiel/Änderung laufen
Lied und ändern das Volumen \ "
Programme zur automatischen Entfernung von Malware
(Win)
Hinweis: Spyhunter findet Parasiten wie Helios 24 und hilft Ihnen dabei, diese kostenlos zu entfernen. limitierte Testversion verfügbar, Terms of use, Privacy Policy, Uninstall Instructions,
(Mac)
Hinweis: Combo Cleaner findet Parasiten wie Helios 24 und hilft Ihnen dabei, diese kostenlos zu entfernen. limitierte Testversion verfügbar,