Троянський кінь, програми-паразити - стаття стор

Троянскіеконі використовуються для проведення DDoS-атак

на сьогоднішній день є розподілені атаки, спрямовані на відмову сервера в обслуговуванні (DDoS-атаки). Суть їх полягає в наступному. Зловмисники обрушують на сервер-жертву безліч спеціально створених мережевих пакетів. В результаті комп'ютер просто-напросто не справляється з цим потоком і перестає обробляти інформацію, тобто стає недоступним для простих відвідувачів. Однак створити з одного комп'ютера настільки велике число потоків, щоб повністю завантажити сервер, неможливо. Та й для хакерів це небезпечно.

Тому найчастіше зловмисники діють за наступною схемою. Спочатку вони заражають спеціальним троянським конем якомога більше число машин звичайних користувачів Інтернету. Ця шкідлива програма до пори до часу живе на ПК, нічим себе не видаючи і не роблячи ніяких деструктивних дій. Однак при отриманні спеціальної команди від керуючого центру троян активізується і починає відправку на зазначену жертву необхідних для атаки пакетів. А оскільки таких комп'ютерів може бути сотні і тисячі, то немає нічого дивного в тому, що сервер падає. В принципі для самого користувача троянскіеконі цього класу практично не небезпечні. За винятком того моменту, що під час їх роботи досить серйозно завантажується його канал. Крім того, мало кому з інтернетчиків принесе задоволення той факт, що він фактично став співучасником злочину.

Завантаження та інсталяція іншого ПО

Троянскіеконімогут використовуватися для завантаження іншого шкідливого ПЗ на комп'ютер користувача і його інсталяції

Останнім часом вимоги до шкідливому ПО змінилися. Якщо раніше всі віруси були дуже маленькими, то сучасні троянскіеконімогут мати досить великий розмір. Це обумовлено великою їх функціональністю (наприклад, програми-шпигуни і утиліти віддаленого адміністрування) і використовуваними технологіями. Тим часом далеко не завжди вдається непомітно завантажити на комп'ютер користувача такі обсяги інформації. Тому хакери стали використовувати наступний прийом. Спочатку ПК заражається досить маленькою утилітою, яка встановлює зв'язок з певним сервером, викачує звідти інше шкідливе ПЗ, інсталює і запускає його. Особливо небезпечні в цьому плані універсальні завантажувачі. Вони дозволяє зловмисникові встановлювати на ПК жертви різні троянскіеконі або навіть цілий їх букет. Все залежить від того, що в даний момент лежить на зазначеному сервері.

Отже, як ми з вами, шановні читачі, переконалися, сучасні троянскіеконі дійсно є серйозною загрозою безпеки будь-якого комп'ютера, підключеного до Глобальної мережі. Причому необхідно враховувати, що сьогодні існують програми, які стосуються відразу до двох, трьох, а то й до більшої кількості класів. Такі трояни можуть, наприклад, стежити за користувачем, таємно завантажувати і встановлювати на його комп'ютері інше програмне забезпечення і брати участь в атаках. Тим часом захиститися від цієї загрози в общем-то нескладно. Регулярно оновлюється антивірусної програми, правильно налаштованого брандмауера і періодичного оновлення операційної системи і використовуваного ПО для цього цілком достатньо.

Схожі статті