Цей термін має також інші значення див. Троян.
«Трояни» - вид шкідливих програм, складність яких залежить виключно від складності істинної завдання і засобів маскування. Найпримітивніші «трояни» (наприклад, стирають вміст диска при запуску) можуть мати вихідний код в кілька рядків.
Походження терміна [ред]
Назва «троянські» походить від епізоду в Іліаді. розповідає про «Троянського коня» - дарованому дерев'яного коня, який я використав для проникнення в Трою. що і стало причиною падіння Трої. У Коне, подарованому в знак лже-перемир'я, ховалися воїни Одіссея. вночі вибралися з Коня і відкрили ворота основним силам антітроянскую армії. Велика частина троянських програм діє подібним чином - маскується під нешкідливі або корисні програми, щоб користувач запустив їх на своєму комп'ютері. Вважається, що першим цей термін в контексті комп'ютерної безпеки вжив у своєму звіті «Computer Security Technology Planning Study» Деніел Едвардс. співробітник АНБ. [1]
Поширення [ред]
Троянські програми поширюються людьми - як безпосередньо завантажуються в комп'ютерні системи зловмисниками-інсайдерами, так і спонукають користувачів завантажувати і / або запускати їх на своїх системах.
Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті) [2].
Типи троянських програм [ред]
- віддалений доступ
- знищення даних
- завантажувач
- сервер
- дезактиватори програм безпеки
Цілі [ред]
Метою троянської програми може бути [2].
Маскування [ред]
Троянська програма може імітувати ім'я і іконку існуючої, неіснуючої, або просто привабливою програми, компонента, або файлу даних (наприклад картинки), як для запуску користувачем, так і для маскування в системі своєї присутності.
Троянська програма може в тій чи іншій мірі імітувати або навіть повноцінно виконувати завдання, під яку вона маскується (в останньому випадку шкідливий код вбудовується зловмисником в існуючу програму) [2].
Робота [ред]
Завдання, які можуть виконувати троянські програми, незліченні (як незліченні і існуючі нині в світі комп'ютерні шкідливі програми), але в основному вони йдуть за наступними напрямками:
Методи видалення [ред]
В цілому, троянські програми виявляються і видаляються антивірусні та антишпигунські ПО точно так же, як і інші шкідливі програми.
Троянські програми гірше виявляються контекстними методами антивірусів (заснованих на пошуку відомих програм), тому що їх поширення краще контролюється, і екземпляри програм потрапляють до фахівців антивірусної індустрії з більшою затримкою, ніж мимоволі поширювані шкідливі програми. Однак евристичні (пошук алгоритмів) і проактивні (стеження) методи для них настільки ж ефективні.