Цей термін має також інші значення див. Троян.
Походження терміна [| ]
Своє загальна назва троянські програми отримали за схожість механізму проникнення в комп'ютер користувача з описаним в епізоди Іліади. розповідає про «Троянського коня» - дарованому дерев'яного коня, який я використав для проникнення в Трою. що і стало причиною падіння Трої. У Коне, подарованому в знак лже-перемир'я, ховалися воїни Одіссея. вночі вибралися з Коня і відкрили ворота основним силам об'єднаної грецької армії. Велика частина троянських програм діють подібним чином - маскується під нешкідливі або корисні програми, щоб користувач запустив їх на своєму комп'ютері. Вважається, що першим цей термін в контексті комп'ютерної безпеки вжив у своєму звіті «Computer Security Technology Planning Study» Деніел Едвардс. співробітник АНБ. [1]
Поширення [| ]
Троянські програми поширюються людьми - як безпосередньо завантажуються в комп'ютерні системи зловмисниками-інсайдерами, так і спонукають користувачів завантажувати і / або запускати їх на своїх системах.
Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті) [2].
Типи троянських програм [| ]
- віддалений доступ
- знищення даних
- завантажувач
- сервер
- дезактиватори програм безпеки
Цілі [| ]
Метою троянської програми може бути [2]:
Маскування [| ]
Троянська програма може імітувати ім'я і іконку існуючої, неіснуючої, або просто привабливою програми, компонента, або файлу даних (наприклад картинки), як для запуску користувачем, так і для маскування в системі своєї присутності.
Троянська програма може в тій чи іншій мірі імітувати або навіть повноцінно виконувати завдання, під яку вона маскується (в останньому випадку шкідливий код вбудовується зловмисником в існуючу програму) [2].
Робота [| ]
Завдання, які можуть виконувати троянські програми, незліченні (як незліченні і існуючі нині в світі комп'ютерні шкідливі програми), але в основному вони йдуть за наступними напрямками:
Методи видалення [| ]
В цілому, троянські програми виявляються і видаляються антивірусні та антишпигунські ПО точно так же, як і інші шкідливі програми.
Троянські програми гірше виявляються контекстними методами антивірусів (заснованих на пошуку відомих програм), тому що їх поширення краще контролюється, і екземпляри програм потрапляють до фахівців антивірусної індустрії з більшою затримкою, ніж мимоволі поширювані шкідливі програми. Однак евристичні (пошук алгоритмів) і проактивні (стеження) методи для них настільки ж ефективні.