автозале вікіпедія

Цей термін має також інші значення див. Троян.

Походження терміна [| ]

Своє загальна назва троянські програми отримали за схожість механізму проникнення в комп'ютер користувача з описаним в епізоди Іліади. розповідає про «Троянського коня» - дарованому дерев'яного коня, який я використав для проникнення в Трою. що і стало причиною падіння Трої. У Коне, подарованому в знак лже-перемир'я, ховалися воїни Одіссея. вночі вибралися з Коня і відкрили ворота основним силам об'єднаної грецької армії. Велика частина троянських програм діють подібним чином - маскується під нешкідливі або корисні програми, щоб користувач запустив їх на своєму комп'ютері. Вважається, що першим цей термін в контексті комп'ютерної безпеки вжив у своєму звіті «Computer Security Technology Planning Study» Деніел Едвардс. співробітник АНБ. [1]

Поширення [| ]

Троянські програми поширюються людьми - як безпосередньо завантажуються в комп'ютерні системи зловмисниками-інсайдерами, так і спонукають користувачів завантажувати і / або запускати їх на своїх системах.

Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті) [2].

Типи троянських програм [| ]

  • віддалений доступ
  • знищення даних
  • завантажувач
  • сервер
  • дезактиватори програм безпеки

Цілі [| ]

Метою троянської програми може бути [2]:

Маскування [| ]

Троянська програма може імітувати ім'я і іконку існуючої, неіснуючої, або просто привабливою програми, компонента, або файлу даних (наприклад картинки), як для запуску користувачем, так і для маскування в системі своєї присутності.

Троянська програма може в тій чи іншій мірі імітувати або навіть повноцінно виконувати завдання, під яку вона маскується (в останньому випадку шкідливий код вбудовується зловмисником в існуючу програму) [2].

Робота [| ]

Завдання, які можуть виконувати троянські програми, незліченні (як незліченні і існуючі нині в світі комп'ютерні шкідливі програми), але в основному вони йдуть за наступними напрямками:

Методи видалення [| ]

В цілому, троянські програми виявляються і видаляються антивірусні та антишпигунські ПО точно так же, як і інші шкідливі програми.

Троянські програми гірше виявляються контекстними методами антивірусів (заснованих на пошуку відомих програм), тому що їх поширення краще контролюється, і екземпляри програм потрапляють до фахівців антивірусної індустрії з більшою затримкою, ніж мимоволі поширювані шкідливі програми. Однак евристичні (пошук алгоритмів) і проактивні (стеження) методи для них настільки ж ефективні.

Цікавий факт [| ]

Див. Також [| ]

Примітки [| ]

Посилання [| ]

Схожі статті