Virusul troian - informatică, programare

pe tema: "virus troian"

Finalizat: Clasa 9 de elevi "A"

Cai troieni, utilități de administrare ascunse, virusuri intenționate, constructori de virusuri și generatoare polimorfe.







Istoria numelui "cal troian".

În secolul al XII-lea î.Hr. Grecia a declarat război celor Trei. Grecii au început un război de 10 ani împotriva acestui oraș, dar nu au putut să-l ia. Apoi s-au dus la truc. La sfatul lui Odysseus a fost construit un cal imens de lemn. În interiorul acestui cal a ascuns unele personaje, și armata Achaean, nave pierdute, au navigat la Tendos insulare. Troienii crezut că asediul a ridicat și a crede spion Sinon a spus că calul a părăsit aheilor pentru a îmbuna zeiței Atena și Troia face posesia lor inexpugnabil, mutat la oraș, distrugând partea din zidul cetatii. În zadar, preotul Laocoon la convins pe troieni că nu trebuie făcut acest lucru. Noaptea, din burta calului sa dus ahei și soldații a deschis porțile cetății, care au revenit sub acoperirea întunericului armatei. Troia a fost luată și distrusă.

De aceea, aceste programe sunt numite "cai troieni" - funcționează fără probleme pentru utilizatorul PC-ului, ascunzându-se în spatele acțiunilor altor aplicații.

Ce este un cal troian?

Există mai multe modalități de a penetra troianul în sistemul dvs. Cel mai adesea, acest lucru se întâmplă atunci când executați orice program util în care serverul troian este încorporat. La momentul primei rulări se copiaza server in orice director se înregistrează în registrul de sistem, și chiar dacă programul gazdă începe niciodată, sistemul este deja infectat cu un troian. Puteți să vă infectați mașina prin rularea unui program infectat. De obicei, acest lucru se întâmplă dacă programele sunt descărcate nu de pe servere oficiale, ci din pagini personale. De asemenea, aveți posibilitatea să utilizați troieni terță parte dacă aveți acces la mașina dvs. prin simpla rulare de pe o dischetă.

În prezent, cele mai comune tipuri de troieni sunt:







1. Utilități de administrare ascunsă (la distanță) (BackDoor - cu "ușa din spate" engleză).

Troieni cai din această clasă sunt în mod inerent instrumente destul de puternice pentru administrarea de la distanță a computerelor în rețea. În funcționalitatea lor, ele în multe privințe amintește de diferitele sisteme de administrare dezvoltate de companii de software bine cunoscute.

Singura caracteristică a acestor programe le obligă să le clasifice ca troieni dăunători: nu există nici un avertisment despre instalare și pornire.

Utilitățile moderne de administrare ascunse (BackDoor) sunt destul de simple de utilizat. Acestea constau, în general, în principal din două părți principale: serverul (executantul) și clientul (controlul serverului).

Un server este un fișier executabil încorporat într-un anumit mod într-o mașină, încărcat în memorie în același timp cu pornirea Windows și executarea comenzilor primite de la clientul la distanță. Serverul este trimis victimei și, în viitor, toată lucrarea se face prin intermediul clientului pe computerul hackerului, adică Comenzile sunt trimise prin client, iar serverul le execută. În exterior, prezența sa nu a fost găsită. După pornirea porții de server a Troianului, computerul utilizatorului își rezervă un anumit port, care este responsabil pentru comunicarea cu Internetul.

2) definirea parolelor memorate în cache și dial-up, precum și a parolelor populare;

3) găsirea de parole noi și trimiterea altor informații la e-mail;

4) descărcarea și lansarea fișierelor pe calea specificată;

5) închiderea ferestrelor de antivirusuri și firewall-uri cunoscute la detectare;

7) eliminarea automată a serverului troian din sistem după un anumit număr de zile;

9) stabilirea unei camere de chat cu victima, inclusiv pentru toți utilizatorii conectați la acest server;

10) care afișează toate butoanele apăsate pe ecranul clientului, adică există funcții ale unui keylogger;

Troienii administrației ascunse și sunt acum cele mai populare. Toată lumea vrea să devină proprietarul unui astfel de troian, deoarece aceasta poate oferi o oportunitate excepțională de a gestiona și de a efectua diverse acțiuni pe un computer la distanță, care poate speria majoritatea utilizatorilor și de a oferi o mulțime de distracție proprietarului troian. Foarte mulți oameni folosesc troieni pentru a face doar distractiv de cineva, uita-te în ochii altora „superhakerom“, precum și pentru a obține informații confidențiale.

Citește mai mult: Poștă (troian e-mail)

Informații despre lucrarea "virusul troian"

Informație Programe malitioase mascate Indiferent ce măsuri de protecție sunt luate, nicio rețea nu poate fi protejată de un singur pericol grav - credulitatea umană. Acest lucru este folosit de programe rău intenționate numite "cai troieni", codurile malware ale cărora sunt ascunse în interiorul unui lucru complet inofensiv. Dar dacă programul a fost stabilit pe cont propriu, se poate.







Trimiteți-le prietenilor: