Cal troian

Acest termen are și alte semnificații, a se vedea Troyan.

Troianii sunt un fel de malware, a cărui complexitate depinde doar de complexitatea sarcinii adevărate și de mijloacele de deghizare. Cele mai primitive "troieni" (de exemplu, ștergerea conținutului unui disc atunci când porniți) pot avea cod sursă în mai multe rânduri.







Originea termenului [edit]

Numele "Troian" revine la episodul din Iliada. spunând despre "calul troian" - un cadou de un cal de lemn folosit pentru a pătrunde în Troia. care a fost motivul căderii Troiei. În Kon, donat ca semn al unui armistițiu fals, soldații lui Odysseus se ascundeau. noapte din Konya și a deschis porțile principalelor forțe ale armatei anti-turce. Majoritatea troienilor funcționează într-un mod similar - se maschează ca programe inofensive sau utile, astfel încât utilizatorul le execută pe computerul lor. Se crede că primul termen în contextul securității informatice folosit în raportul său "Studiul de planificare a tehnologiei de securitate a calculatorului", Daniel Edwards. angajat al ANS. [1]

Distribuție [editați]

Troienii răspândite de oameni - atât încărcate direct în sistemul informatic de hackeri, din interior, și a încuraja utilizatorii să descarce și / sau de a le rula pe sistemele lor.







Uneori, folosirea troienilor este doar o parte a unui atac planificat în mai multe etape asupra anumitor computere, rețele sau resurse (inclusiv a treia) [2].

Tipuri de troieni [edita]

  • acces la distanță
  • distrugerea datelor
  • încărcător
  • server de
  • dezactivarea programului de siguranță

Obiective [edita]

Scopul programului troian poate fi [2].

Mascarea [editați]

Acest troian poate imita numele și pictograma fișierelor existente, inexistente, sau pur și simplu un program atractiv, o componentă sau de date (cum ar fi imaginile), ambele conduse de utilizator și pentru a masca prezența în sistem.

Troianul poate, într-un fel sau altul, să imite sau chiar să pună pe deplin în aplicare sarcina sub care este deghizat (în acest din urmă caz, codul malware este integrat în programul existent de către atacator) [2].

Lucru [edita]

Sarcinile care pot fi executate de programele troian sunt nenumărate (la fel și nenumăratele și cele existente ale computerului în lumea de astăzi), dar în cea mai mare parte acestea se îndreaptă în următoarele direcții:

Metode de eliminare [editați]

În general, programele Troian sunt detectate și eliminate de software antivirus și antispyware în același mod ca și alte programe rău intenționate.

Troienii detectate metode contextuale mai rău de antivirus (bazat pe programe de căutare bine-cunoscute), pentru că distribuția lor este controlată mai bine, și copii ale programelor vin specialiștilor din industria antivirus, cu întârziere mai mult decât programele malware distribuite în mod spontan. Cu toate acestea, euristică (algoritmi de căutare) și (urmărire) metode proactive pentru ele sunt la fel de eficiente.

Curiozitate [editează]

Vezi și [editați]

Note [editați]

Referințe [editați]







Articole similare

Trimiteți-le prietenilor: