Вверх A A A
Трояны

Справочные материалы

Перейти
Октябрь 2017
Нед Пн Вт Ср Чт Пт Сб Вс
39
1
40
2
3
4
5
6
7
8
41
9
10
11
12
13
14
15
42
16
17
18
19
20
21
22
43
23
24
25
26
27
28
29
44
30
31

Трояны

Вредоносное ПО 0

Трояны - маскируются под полезные программы, заставляя пользователя заражать систему собственными руками. Самостоятельно не размножаются. Основная задача - использовать систему в интересах атакующего.

"Троянские кони" к вирусам не относятся, но часто являются средством для их доставки. Трояны несут в себе нагрузку для достижения разных целей и нередко сразу нескольких. Их можно разделить на несколько групп. Некоторые из них предназначены для обеспечения удалённого доступа и администрирования операционной системы. Назначение других - повреждение данных либо закачку файлов как из системы так и на неё. Кроме того трояны могут заставлять работать зараженную машину как сервер, отключать на ней средства безопасности для поддержания дальнейших атак либо использовать систему для организации DoS-атак.

Маскируясь под интересующее пользователя приложение, они вместо ожидаемых от него функций загружают вредоносное ПО. В отличии от вирусов такие программы не полагаются на самостоятельное увеличение своих копий, а ориентированы на "потребителя". После запуска пользователем трояна, замаскированного под интересующую его программу, троян, без ведома пользоватля, начинает загружать различные программы, (скрипты и т.д.), ориентированные на выполнение нужных функций. Например прекратить работу средств безопасности системы, чтобы в нужное время обеспечить к ней неавторизированный доступ.

Такие программы состоят из двух отдельных частей - клиента и сервера. Сервер запускается на пораженной системе и ждет соединения с клиентом, который установлен в другой системе. Для соединения с сервером необходимо знать IP адрес компьютера, на котором он установлен. Обычно трояны передают "хозяину" эту информацию посредством электронной почты. После установления соединения между клиентом и сервером, с клиента серверу отдаются команды для выполнения на машине жертвы.

WWW.PCWORLD-UA.COM Александр Стебницкий.

    5 / 336


2167

Эта статья находится в разделах:

Брандмауэр Windows
Вредоносное ПО

Свернуть