Trójai vírus - számítástechnika, programozás

A téma: „trójai vírus”

Befejezett: diák 9 „A” osztályú

Trójaiak, rejtett segédprogram beadásra szánt-vírus, kivitelezők és polimorf motort.







A történelem a neve „trójai faló”.

A XII században Görögország hadat Troy. Görögök kezdték a 10 éves háború ellen, a város, de nem tudták, hogy vegye. Aztán elment a trükk. A tanácsot a Odysseus épült egy hatalmas fa ló. Ezen belül a ló rejtett néhány karakter, és Achaean hadsereg, elveszett hajók, hajózott a szigetre Tendos. A trójaiak úgy gondolta, hogy az ostrom felemelte és a hívő kém Sinon azt mondta, hogy a ló elhagyta a Achaeans hogy kiengesztelni az istennő Athena és Troy, hogy a birtokukban lévő bevehetetlen, áthelyeztük a város, tönkreteszi a részét a várfal. Hiába a pap Laocoon sürgette a trójaiak, hogy ezt nem kell megtenni. Éjjel, a hasa a ló ment Achaeans és a katonák kinyitották a kaput, a város, akik visszatértek a sötétség leple alatt a hadsereg. Troy vették, és elpusztult.

Ez az, amiért ezek a programok úgynevezett „trójai” - működnek a felhasználó számára láthatatlanul PC, mögé bújva a tevékenységét más alkalmazásokat.

Mi az a trójai?

Vannak különböző módon történő behatolásának a trójai a rendszerben. Ez általában akkor, ha fut egy segédprogramot, amely beépül a trójai szerver. Abban az időben az első futás bemásolja magát a szerver minden könyvtárban regisztrálja magát a rendszerleíró adatbázisban, és akkor is, ha a fogadó program sohasem indul, a rendszer már megfertőzte a trójai. Képes megfertőzni a gépet futtat egy fertőzött programot. Ez általában akkor fordul elő, ha a programok letöltésre nem hivatalos szervereket, valamint a személyes oldalak. Inject trójai is idegenek számára hozzáférést biztosít a készülék egyszerűen fut ki a lemezt.

Abban a pillanatban, a legszélesebb körben használt típusú trójai a következők:







1. segédprogramok rejtett (távoli) ügyintézés (BackDoor - az angol "back dvep.").

Trójaiak Az ebbe az osztályba eleve elég erős eszközöket távolról felügyelheti egy számítógépes hálózat. Ezek a funkciók hasonló sok adminisztrációs rendszerek tervezése jól ismert cégek - a gyártók a szoftver termékek.

Az egyetlen jellemzője ezeknek a programoknak vezet minősíti ezeket a káros trójai: a hiányzó figyelmeztetés a telepítés és üzembe helyezés.

Modern eszközök rejtett Administration (BackDoor) meglehetősen egyszerű a használata. Ezek általában elsősorban két fő részből áll: a kiszolgáló (gondnok) és az ügyfél (vezető szerver test).

Server - egy végrehajtható fájl kerül bevezetésre egy bizonyos módon a gépen, betöltődik a memóriába, ugyanakkor a Windows elindul, és végrehajtja az utasításokat kapott a távoli kliens. A kiszolgáló elküldi az áldozat, és a jövőben minden munkát végzett az ügyfél által a hacker számítógép, azaz a kliens küld egy parancsot, és a szerver teljesítményét. Külsőleg, a jelenléte nem mutatható ki. Elindítása után a szerver oldalon egy trójai a számítógépen fenntartott egy adott portot, közléséért az interneten.

2) meghatározása cache és dial-up-jelszavakat, és jelszavakat népszerű tájszólás;

3) hogy új jelszavakat és más információkat küldjön e-mailben;

4) letölteni és futtatni fájlokat a megadott útvonalra;

5) az ablakok bezárása tűzfalak és antivírus ismert kimutatási;

7) automatikus eltávolítása trójai szerver rendszer, ha a megadott napok száma;

9) létrehozásáról chat az áldozat, köztük az összes felhasználó csatlakozik a szerverre;

10) jelenik meg az ügyfél képernyőjén, az összes gomb megnyomása, vagyis a van keylogger feladatokat;

Trójaiak rejtett ügyintézés és most a legnépszerűbb. Mindenki azt akarja, hogy legyen a tulajdonos az ilyen trójai, mert tud biztosítani kivételes lehetőséget, hogy kezeli, és különböző műveleteket egy távoli számítógép, ami pánik a felhasználók többsége, és szállít a sok móka, hogy a tulajdonos a trójai. Nagyon sokan használják trójaiak, hogy csak gúnyolódni valaki, meg a mások szemében „superhakerom”, valamint a bizalmas információkat szerezzen.

Bővebben: Mail (e-mail trójai)

Információk a „trójai vírus”

Álcázott malware információt Milyen intézkedések védelme érdekében elfogadott, nincs hálózati lehetetlen, hogy megvédje a komoly veszély - az emberi hiszékenység. Ezt használja malware úgynevezett „trójai”, rosszindulatú kódok, amelyek rejtve valami teljesen ártalmatlan. De ha egy programot hoztak létre jóhiszeműen tud.