Вверх A A A
Трояны

Справочные материалы

Перейти
Январь 2018
Нед Пн Вт Ср Чт Пт Сб Вс
1
1
2
3
4
5
6
7
2
8
9
10
11
12
13
14
3
15
16
17
18
19
20
21
4
22
23
24
25
26
27
28
5
29
30
31
6

Трояны

Брандмауэр Windows 0
Трояны -

Трояны - маскируются под полезные программы, заставляя пользователя заражать систему собственными руками. Самостоятельно не размножаются. Основная задача - использовать систему в интересах атакующего.

"Троянские кони" к вирусам не относятся, но часто являются средством для их доставки. Трояны несут в себе нагрузку для достижения разных целей и нередко сразу нескольких. Их можно разделить на несколько групп. Некоторые из них предназначены для обеспечения удалённого доступа и администрирования операционной системы. Назначение других - повреждение данных либо закачку файлов как из системы так и на неё. Кроме того трояны могут заставлять работать зараженную машину как сервер, отключать на ней средства безопасности для поддержания дальнейших атак либо использовать систему для организации DoS-атак.

Маскируясь под интересующее пользователя приложение, они вместо ожидаемых от него функций загружают вредоносное ПО. В отличии от вирусов такие программы не полагаются на самостоятельное увеличение своих копий, а ориентированы на "потребителя". После запуска пользователем трояна, замаскированного под интересующую его программу, троян, без ведома пользоватля, начинает загружать различные программы, (скрипты и т.д.), ориентированные на выполнение нужных функций. Например прекратить работу средств безопасности системы, чтобы в нужное время обеспечить к ней неавторизированный доступ.

Такие программы состоят из двух отдельных частей - клиента и сервера. Сервер запускается на пораженной системе и ждет соединения с клиентом, который установлен в другой системе. Для соединения с сервером необходимо знать IP адрес компьютера, на котором он установлен. Обычно трояны передают "хозяину" эту информацию посредством электронной почты. После установления соединения между клиентом и сервером, с клиента серверу отдаются команды для выполнения на машине жертвы.

WWW.PCWORLD-UA.COM Александр Стебницкий.

    5 / 411


2242

Эта статья находится в разделах:

Брандмауэр Windows
Вредоносное ПО

Свернуть