La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Le monde virtuel moderne avec un échange quotidien d'informations et de paiements électroniques a longtemps été choisi par des criminels. Un moyen de bénéficier de la cybercrimination des bénéfices est la distribution de programmes de Troie. À propos de ce que c'est et comment, avec l'aide de chevaux de Troie, les pirates informatiques gagnent leurs millions de bénéfices, nous allons parler dans cet article.

Le programme Trojan est donc un petit programme déguisé en tant que logiciel inoffensif. Un tel déguisement lui permet d'être sans entrave du programme utilisateur ou antivirus d'accéder à l'ordinateur pour des actions malveillantes pour lesquelles elle a été créée. Le nom "Programme Trojan" (Troyan, Troie, Troie, Virus Trojan) du légendaire "Cheval de Troie", avec l'aide de la guerre Odyssey à l'intérieur de Troy.

Le programme de Troie peut contenir à la fois des virus et des vers, mais contrairement à ceux-ci, il ne s'applique pas de manière indépendante, il y a une personne derrière elle. Bien sûr, un pirate informatique très rare charge Trojan sur votre ordinateur. Plus souvent, il encourage les utilisateurs à télécharger des logiciels nocifs sur leur ordinateur. Comment cela peut-il arriver? Cybercriminator télécharge un programme de Troie sur des sites visités, partage de fichiers et autres ressources. À partir de là, pour diverses raisons, les utilisateurs téléchargent Trojan sur leur ordinateur, l'infectant.

Une autre façon de "laisser le cheval de Troie" est sur votre ordinateur est le spam de lecture. Habituellement, l'utilisateur PC clique automatiquement sur les fichiers ci-joints des lettres. Le programme Double-clic et Trojan est installé sur un ordinateur.

Il existe plusieurs variétés de programmes de Troie:

Trojan-PSW (mot de passe-volant-ware) - une variété de programmes de Troie de vol de mots de passe et de les envoyer à la diffusion de virus. Dans le code de TROJAN, une adresse e-mail est enregistrée auquel le programme fait référence aux mots de passe, numéros de carte de crédit, numéros de téléphone et autres informations. De plus, un autre objectif de Trojan-PSW est des codes aux jeux en ligne et aux codes d'enregistrement pour les programmes agréés.

Trojan-clicker. - une variété de programmes de Troie qui mettent en œuvre une redirection non autorisée des utilisateurs à la ressource Internet requise pour le cybercriminateur. Ceci est fait pour atteindre l'une des trois objectifs: les attaques DDO sur le serveur sélectionné, augmentent les visiteurs à un site donné ou en attirant de nouvelles victimes pour infecter les virus, les vers ou d'autres programmes de Troie.

Trojan-Downloader. et Trojan-gosseur. - programmes malveillants avec une action similaire. Trojan-Downloader, car il ressort clairement du titre, chargez des programmes infectés sur le PC, et le gouttière de Troie-Trojan les définit.

Trojan-proxy. - Serveur de proxy de Trojan. Ces programmes sont utilisés par des intrus pour le mailing Hidden Spam.

Trojan-espion. - Spyware. Le but de ces programmes de Troie est espionné par l'utilisateur du PC. Troyan fait des captures d'écran de l'écran, se souvient des informations saisies du clavier, etc. Ces programmes sont utilisés pour obtenir des données sur les paiements électroniques et autres transactions financières.

Arcbomb. - Archives qui entravent le bon fonctionnement de l'ordinateur. Ils remplissent le disque dur avec une grande quantité de données récurrentes ou de fichiers vides, ce qui conduit au système bloque. Les pirates utilisent Arcbomb pour ralentir ou arrêter le travail des serveurs de messagerie.

Rootkit. - Code de logiciel qui vous permet de cacher la présence dans le système du programme Troie. Rootkit sans cheval de Troie est inoffensif, mais avec lui, porte un danger important.

Trojan-notifier - Programme de Troie qui fait référence à l'alerte créatrice sur une attaque réussie sur l'ordinateur de l'utilisateur.

Plusieurs ordinateurs infectés par des programmes Troyan, les cybercriminels sont combinés dans les botnets - réseaux d'ordinateurs gérés par des pirates. De tels botnets sont un grand danger pour les utilisateurs. Avec leur aide, les cybercriminels envoient le spam, voler des mots de passe aux comptes bancaires, effectuer des attaques DDO. Et maintenant, imaginez que l'un des ordinateurs combinés dans un botnet est le vôtre. Et vous ne saurez rien à ce sujet pendant que dans une "belle" journée à vous frapper à la porte de la police de la lutte contre la cybercriminalité. Ensuite, prouvez que ce n'est pas votre DDS qui a attaqué le serveur, mais un pirate informatique qui a accès à votre système avec un programme de Troie.

Afin de minimiser (minimiser simplement, il ne sera pas évité) les conséquences de l'infection de l'ordinateur à domicile, installent le programme d'antivirus sous licence qui mettra à jour ses bases. Les créateurs des programmes antivirus sont toujours quelques étapes derrière les pirates informatiques. La mise à jour de la base de données devrait donc être aussi souvent que possible. Si votre ordinateur a infecté par un virus, il a besoin d'une aide informatique. Nous vous conseillons de contacter le meilleur service de la ville de Kemerovo.

Le développement de logiciels malveillants nécessite des ressources sans moins, voire plusieurs fois plus que le développement du logiciel nécessaire. Les programmes de Trojan sont simples et surtout de méthode bon marché utilisée par des pirates informatiques pour la gestion à distance de votre logiciel. La lutte contre les programmes de Troie devrait passer à un nouveau niveau, sinon les créateurs d'antivirus ne vont pas faire face à la cybercriminalité de puissance croissante.

Programme de Troie - Il s'agit d'un programme que les intrus appliquent des informations minières, destructions et de changement d'informations, ainsi que de créer des dysfonctionnements dans l'appareil.

Ce programme est malveillant. Cependant, Troyan n'est pas un virus dans la méthode de pénétration sur l'appareil et pour le principe des actions, car il n'a pas la capacité de soi-même.

Le nom du programme Trojan est passé de la phrase "Trojan Horse". Comme la légende dit, les Grecs anciens ont présenté les habitants de la troy d'un cheval en bois dans lequel des guerriers étaient cachés. La nuit, ils ont sorti et ouvrent des portes urbaines aux Grecs. Donc, le programme moderne des chevaux de Troie comporte le danger et cache les objectifs réels du développeur de programmes.

Le programme Trojan est utilisé pour effectuer un système de sécurité. De tels programmes peuvent fonctionner manuellement ou automatiquement. Cela conduit au fait que le système est rendu vulnérable et que les attaquants peuvent y accéder. Pour le démarrage automatique, le développement est attrayant ou le masque pour d'autres programmes.

Souvent recourir à d'autres manières. Par exemple, Trojan fonctionne Ajouter au code source du programme et l'a remplacé par l'original. Par exemple, Trojan peut être déguisé comme économiseur d'écran gratuit pour le bureau. Ensuite, lors de son installation, des commandes cachées et des programmes sont chargés. Cela peut se produire à la fois avec le consentement de l'utilisateur et sans elle.

Il y a de nombreux types de programmes de Troie. À cause de cela, il n'y a pas d'un seul moyen de détruire. Bien que maintenant presque tout antivirus puisse automatiquement trouver et détruire des programmes de Troie. Si le programme antivirus ne peut toujours pas révéler le Trojan, il vous aidera à charger le système d'exploitation à partir d'une source alternative. Cela aidera le programme antivirus à trouver et détruire Troyan. N'oubliez pas de mettre à jour constamment la base de données antivirus. La qualité de la détection de Trojan dépend directement de la régularité des mises à jour. La solution la plus simple sera manuellement pour trouver un fichier infecté et la supprimer en mode sans échec ou effacer complètement le répertoire des fichiers Internet temporaires.

Le programme Trojan masqué pour le jeu, les programmes d'application, les fichiers d'installation, les images, les documents sont capables de simplement imiter leurs tâches (et dans certains cas généralement entièrement). Des fonctions de masquage et de danger dangereuses similaires sont également utilisées dans les virus informatiques, mais contrairement aux chevaux de Troie, peuvent elles-mêmes se propager. Parallèlement à cela, Troie peut être un module viral.

Vous ne pouvez même pas penser que le programme Troie est sur votre ordinateur. Troyans peut être combiné avec des fichiers conventionnels. Lorsque vous démarrez un tel fichier ou une application, le programme Trojan est également activé. Il arrive que Troyans commence automatiquement après avoir allumé l'ordinateur. Cela se produit quand ils sont énoncés dans le registre.

Les programmes de Trojan ont sur des disques, des lecteurs flash, des ressources ouvertes, des serveurs de fichiers ou des services de messagerie. Le taux est fait sur le fait qu'ils seront lancés sur un PC spécifique, en particulier si un tel ordinateur fait partie du réseau.
Soyez prudent, car les chevaux de Trojans ne peuvent être qu'une petite partie d'une grande attaque à plusieurs niveaux sur le système, le réseau ou les appareils individuels.

Parfois, sous la guise du logiciel légal (logiciel), un programme malveillant pénètre dans l'ordinateur. Quelles que soient les actions de l'utilisateur, elle s'applique indépendamment, infectant le système vulnérable. Le programme de Troie est dangereux en ce que le virus ne détruit pas seulement les informations et perturbe les performances de l'ordinateur, mais transmet également les ressources d'intrusion.

Quel est un programme de Troie

Comme on le sait de la mythologie grecque antique, dans un cheval en bois, qui a été donnée aux Daritaires des résidents de Troy, Hid Warriors. Ils ont ouvert la porte de la ville la nuit et laissent leurs camarades. Après cela, la ville est tombée. En l'honneur du cheval en bois, qui a détruit Troy, une utilité malveillante a été nommée. Qu'est-ce qu'un virus de Troie? Le programme avec ce terme est créé par des personnes à modifier et à détruire les informations sur l'ordinateur, ainsi qu'à utiliser les ressources des autres personnes aux fins d'un attaquant.

Contrairement aux autres vers qui s'appliquent indépendamment, il est intégré par des personnes. En substance, le programme de Trojan n'est pas un virus. Son action peut ne pas être malveillant. Un pirate informatique veut souvent pénétrer dans un ordinateur étranger uniquement afin d'obtenir les informations nécessaires. Troyans a gagné une mauvaise réputation en raison de l'installation de programmes pour obtenir une ré-mise en œuvre dans le système.

Caractéristiques des programmes de Troie

Virus Trojan Horse est une sorte de logiciel espion. La principale caractéristique des programmes de Troie est un frais déguisé pour des informations confidentielles et le transfert d'une tierce partie. Il inclut les détails de la carte bancaire, des mots de passe pour les systèmes de paiement, les détails du passeport et d'autres informations. Le virus Troyan sur le réseau ne s'applique pas, ne détecte pas les données, ne constitue pas une défaillance fatale de l'équipement. L'algorithme de cet utilitaire virus ne ressemble pas aux actions de la rue Hooligan, qui détruit tout sur son chemin. Troyan est un diversifiant assis dans une embuscade et attend son heure.

Types de programmes de Troie

Le Troie comprend 2 parties: serveur et client. L'échange de données entre eux se produit via le protocole TCP / IP de tout port. La partie serveur est installée sur le sacrifice, qui fonctionne inaperçue et que le client est situé au propriétaire ou au client de l'utilitaire malveillant. Déguisement, les chevaux de Troie ont des noms similaires aux offices et leurs extensions coïncident avec populaire: Doc, GIF, RAR et autres. Les types de typhan sont divisés en fonction du type d'action effectué dans le système informatique:

  1. Trojan-Downloader. Le chargeur de démarrage qui installe les nouvelles versions d'utilitaires dangereuses sur le PC de la victime, y compris des modules publicitaires.
  2. Trojan-gosseur. Programmes de sécurité de décagpérateur. Les pirates informatiques ont utilisé la détection de virus.
  3. Trojan-rançon. Attaque sur un PC pour une dépréciation de la performance. L'utilisateur ne peut pas fonctionner sur un accès à distance sans payer l'attaquant du résumé requis.
  4. Exploit. Contient du code capable d'utiliser la vulnérabilité du logiciel sur un ordinateur distant ou local.
  5. Beckor. Fournit des fraudeurs à gérer à distance un système informatique infecté, notamment le téléchargement, l'ouverture, l'envoi, la modification des fichiers, la diffusion d'informations incorrectes, enregistrer les frappes de frappe, le redémarrage. Utilisé pour PC, tablette, smartphone.
  6. Ruckit. Conçu pour dissimuler les actions ou les objets nécessaires dans le système. L'objectif principal est d'augmenter le temps de travail non autorisé.

Quelles actions malveillantes effectuent des programmes de Troie

Troyans - Monstres du réseau. L'infection se produit avec un lecteur flash ou un autre périphérique d'ordinateur. Les principales actions malveillantes des programmes de Troie sont la pénétration du PC du propriétaire, chargant ses données personnelles à son ordinateur, copier des fichiers, enlèvement d'informations précieuses, surveillance des actions dans une ressource ouverte. Les informations reçues ne sont pas utilisées en faveur de la victime. Le type d'action le plus dangereux est un contrôle complet sur le système informatique de quelqu'un d'autre avec la fonction d'administrer un PC infecté. Les arnaqueurs mènent imperceptiblement certaines opérations au nom de la victime.

Comment trouver un cheval de Troie sur un ordinateur

Les programmes de Troie et la protection contre eux sont déterminés, en fonction de la classe du virus. Vous pouvez faire la recherche de Trojans avec des antivirus. Pour ce faire, téléchargez l'une des applications telles que Kaspersky Virus ou Dr. La toile. Cependant, il convient de rappeler que le téléchargement de l'antivirusman aidera à détecter et à supprimer tous les Troyans, car le corps d'un utilitaire malveillant peut créer de nombreuses copies. Si les produits décrits n'ont pas fait face à la tâche, alors parcourez manuellement le registre des répertoires de votre PC tels que Runonce, Exécuter, Windows, Soft pour rechercher des fichiers infectés.

Suppression du programme de Troie

Si le PC est infecté, il doit être traité de toute urgence. Comment supprimer Trojan? Profitez du logiciel gratuit de Kaspersky Anti-Virus, Terminator SpyWare, Malwarebytes ou Trojan Remover. Ces produits analysent, montrent les résultats, seront proposés pour supprimer les virus trouvés. Si de nouvelles applications apparaissent à nouveau, le téléchargement de programmes vidéo est affiché ou des captures d'écran sont créées, cela signifie que la suppression des chevaux de Troie est passée sans succès. Dans ce cas, vous devriez essayer de télécharger l'utilitaire pour analyser rapidement des fichiers infectés à partir d'une source alternative, par exemple, CureIt.

Certains ne sont qu'une partie du programme, d'autres eux-mêmes sont des applications complètes et utiles. Le programme Trojan comprend ce type. En règle générale, il est conçu pour être introduit dans le système informatique. La mise en œuvre, Troyan fait référence aux informations pénales d'un ordinateur infecté ou détruit le système de l'intérieur et l'utilise comme un "outil de crime". Un exemple éclatant d'un tel virus peut être appelé le programme Waterfalls.scr, qui est masqué pour un hurleur.

Le programme de Troie a été nommé d'après le célèbre cheval en bois, avec l'aide que les Grecs ont capturé et détruit le troy imprégné. Comme le cheval de Troie, le programme du même nom semble un cadeau inoffensif et utile, mais il s'avère en fait une surprise de virus rusée. Avant l'installation, reconnaître qu'un tel virus est presque impossible. Certains chevaux de Troie, même après l'installation, continuent d'effectuer les fonctions du programme, dissimulées. Ce virus ne peut pas se multiplier, mais, le gérer, l'utilisateur chaque fois reprend les activités destructrices dans son ordinateur. Presque tous les virus de ce type sont constitués d'un client et introduits dans un système infecté, et le client est utilisé un criminel

oM pour le gérer.

Le programme Trojan a six types d'activités malveillantes. Certains virus ont ouvert l'accès à distance, d'autres détruisent simplement les données, chargez des organismes nuisibles supplémentaires, copiez des liens «faux» sur des sites avec l'enregistrement payé, éteignez les antivirus et effectuez des attaques DDO. Si l'ordinateur infecté est connecté au modem Internet, le Troie effectue des appels téléphoniques, après quoi le compte de l'utilisateur est «Perdre du poids» pour une quantité considérable.

Il existe plusieurs signes pour lesquels l'infection de Troyan est déterminée. Tout d'abord, vous devez faire attention au registre de l'Autorun. Le programme qui est apparu existe un virus qui est apparu là-bas. L'infection indique et injection conviviale de jeux, d'applications ou de vidéos, ainsi que la création arbitraire de captures d'écran. En cours de lancement du virus, l'ordinateur peut se redémarrer.

Le programme Trojan peut exécuter des vidéos ou des images, ouvrir et fermer la console de lecteur ou arbitraire

En raison de l'abondance de formes et d'espèces d'une seule méthode de lutte contre Troyan, il n'y a pas de. Si le système est infecté, il convient de nettoyer le dossier avec des fichiers Internet temporaires, puis de numériser le système antivirus. Si l'objet détecté par antivirus n'est pas supprimé et n'est pas effacé, vous pouvez la trouver et le supprimer manuellement. Mais avec une infection totale, seulement la réinstallation du système d'exploitation aidera.

L'un des plus récents virus s'appelle Qhost. Le programme Trojan de ce type est un fichier Windows modifié de 2600 octets. Le nouveau virus bloque la transition de l'utilisateur vers certains sites et demandes à des serveurs sélectionnés. Le blocage est effectué en ajoutant un fichier de Troie avec le nom de la liste des hôtes des sites "Interdit". Pour neutraliser un tel virus, il suffit de modifier ce fichier dans le programme Notepad, puis de numériser le système avec un programme antivirus.

Programme de Troie. (Aussi - Troyan, Trojan, Troie cheval) - Programme malveillant utilisé par un attaquant pour la collecte d'informations, sa destruction ou sa modification, la perturbation des performances de l'ordinateur ou l'utilisation de ses ressources sous des fins non aggiables. L'action du programme de Trojan n'est peut-être pas vraiment malveillante, mais les chevaux de Troie méritaient leur mauvaise réputation pour leur utilisation dans l'installation de programmes tels que Backdoor. Selon le principe de la distribution et l'action de Troyan, ce n'est pas un virus, car il n'est pas capable de propager l'auto-magazum.

Le programme Trojan est exécuté par l'utilisateur manuellement ou automatiquement - un programme ou une partie du système d'exploitation effectué sur l'ordinateur de sacrifice (sous forme de module ou de programme de service). Pour ce faire, le fichier de programme (son nom, icône de programme) est appelé nom de service, masqué pour un autre programme (par exemple, définissant un autre programme), un fichier d'un autre type ou simplement donner un nom attrayant au lancement, une icône , etc. Exemple simple de Troie, il peut s'agir d'une cascade de programme, dont l'auteur affirme qu'il s'agit d'un économiseur d'écran gratuit. Lors du démarrage, il charge des programmes masqués, des commandes et des scripts avec ou sans consentement et les connaissances de l'utilisateur. Les programmes de Troie sont souvent utilisés pour tromper les systèmes de protection, à la suite de laquelle le système devient vulnérable, donc un accès non autorisé à l'ordinateur de l'utilisateur.

Le programme Trojan peut dans une certaine mesure à imiter (ou même à remplacer complètement) le fichier de tâches ou de données, qu'il est masqué (programme d'installation, programme d'application, jeu, document appliqué, image). Y compris l'attaquant peut assembler le programme existant avec l'ajout de composants de Troie à son code source, puis la publier pour l'original ou le remplacer.

Des fonctions similaires malveillantes et camouflantes sont également utilisées par les virus informatiques, mais contrairement à eux, les programmes de Troie ne savent pas se propager eux-mêmes. Dans le même temps, le programme Trojan peut être un module de virus.

Étymologie

Le titre "Programme de Troie" vient du nom "Trojan Horse" - un cheval en bois, selon la légende, présenté par les anciens Grecs aux habitants de Troy, à l'intérieur desquels les guerriers se cachaient, ouvrant ensuite les Céleurs de la ville. Un tel nom, tout d'abord, reflète le secret et la ruse potentielle des idées vraies du développeur du programme.

Diffuser

Les programmes de Troie sont placés par un attaquant sur des ressources ouvertes (serveurs de fichiers ouverts à des lecteurs enregistrés de l'ordinateur lui-même), supports d'informations ou envoyés à l'aide de services de messagerie (par exemple, courrier électronique) en fonction de leur lancement sur un cercle entrant ou arbitraire spécifique. ordinateur "cible".

Parfois, l'utilisation de chevaux de Troie ne fait que partie d'une attaque multi-étage planifiée sur certains ordinateurs, réseaux ou ressources (y compris troisième).

Types de programmes de Troie

Le corps des programmes de Troie est presque toujours conçu pour diverses fins malveillantes, mais peut également être inoffensif. Ils sont divisés en catégories basées sur la manière dont les chevaux de Troie sont introduits dans le système et le nuire. Il y a 6 types principaux:

1. accès à distance;
2. destruction des données;
3. Chargeur;
4. serveur;
5. Programmes de sécurité de décontivator;
6. Attaques DOS.

But

Le but du programme de Trojan peut être:

* Téléchargement et téléchargement de fichiers;
* Copier de faux liens menant à de faux sites Web, de salles de discussion ou d'autres sites avec inscription;
* Créer des interférences par l'utilisateur (dans une blague ou pour atteindre d'autres fins);
* Enlèvement de données représentant une valeur ou un secret, y compris des informations pour l'authentification, pour un accès non autorisé à des ressources (y compris les tiers systèmes), des pièces de destinataires concernant les comptes bancaires pouvant être utilisées dans des objectifs criminels, des informations cryptographiques (pour les signatures numériques et les signatures numériques);
* Cryptage des fichiers lorsque l'attaque roulé au code;
* Distribution d'autres logiciels malveillants, tels que les virus. Troyans de ce type appelé gouttière;
* Vandalisme: Livraison de données (effacement ou réécriture de données sur le disque, les dommages causés par un fichier à revêtement dur) et l'équipement, désactivé ou refus de maintenir des systèmes informatiques, des réseaux, etc., y compris dans le cadre d'un botnet (groupe organisé d'ordinateurs zombisés), Par exemple, pour l'organisation d'attaques DOS sur l'ordinateur cible (ou le serveur) simultanément avec une pluralité d'ordinateurs infectés ou de courrier électronique. Pour cela, les hybrides du ver de chevaux de Troie et du réseau sont parfois utilisés - des programmes qui ont la possibilité d'accélérer les réseaux informatiques et des ordinateurs infectés passionnants dans le réseau zombie.;
* Collectez les adresses e-mail et utilisez-les pour le courrier électronique de spam;
* Gestion informatique directe (résolution de l'accès à distance à la victime de l'ordinateur);
* Spyware pour l'utilisateur et un message secret à des tiers d'informations, telles que, par exemple, l'habitude de visiter des sites;
* Enregistrement des clips Keylogger (Keylogger) avec le vol des informations de ce type en tant que mot de passe et numéros de carte de crédit;
* Obtenir un accès non autorisé (et / ou darling) aux ressources de l'ordinateur lui-même ou des tiers de ressources disponibles.
* Installation de backdoor;
* Utilisation d'une version téléphonique pour effectuer des appels coûteux, ce qui implique des quantités importantes dans des comptes téléphoniques;
* Désactivation ou création d'interférences avec antivirus et pare-feu.

Symptômes de l'infection Troyan

* Apparence dans le registre Autorun des nouvelles applications;
* Montrer de faux programmes vidéo, jeux, films porno et porn, que vous n'avez pas pompé et que vous n'avez pas visité;
* Créer des coups d'écran;
* Ouvrir et fermer la console de CD-ROM;
* Jouer des sons et / ou des images, démonstration de photographies;
* redémarrer l'ordinateur pendant le début du programme infecté;
* Arrêt d'ordinateur aléatoire et / ou indiscriminé.

Méthodes d'élimination

Étant donné que les chevaux de Troie ont de nombreuses espèces et formes, il n'y a pas de méthode de retrait unique. La solution la plus simple consiste à nettoyer le dossier Fichiers Internet temporaire ou à trouver un fichier malveillant et à la supprimer manuellement (le mode sécurisé est recommandé). En principe, les programmes antivirus sont capables de détecter et de supprimer automatiquement les chevaux de Troie. Si l'antivirus n'est pas capable de trouver le Troie, la charge du système d'exploitation à partir d'une source alternative peut permettre au programme antivirus de détecter le Troie et de la supprimer. Il est extrêmement important d'assurer la mise à jour régulière de la précision de la détection de ressort de la base de données antivirus.

Déguisement

De nombreux chevaux de Troie peuvent être sur l'ordinateur d'un utilisateur sans sa connaissance. Parfois, les chevaux de Troie sont prescrits dans le registre, ce qui conduit à son lancement automatique lorsque Windows commence. De plus, les chevaux de Troie peuvent être combinés avec des fichiers légitimes. Lorsque l'utilisateur ouvre un tel fichier ou exécute l'application, le Trojan démarre également.

Principe de fonctionnement de Trojan

Troyans est généralement composé de deux parties: client et serveur. Le serveur commence sur le sacrifice et surveille les connexions du client utilisé par le côté attaquant. Lorsque le serveur est en cours d'exécution, il suit le port ou plusieurs ports de la recherche d'une connexion client. Pour que le côté attaquant soit connecté au serveur, il devrait connaître l'adresse IP de la machine sur laquelle le serveur est en cours d'exécution. Certains chevaux de Troie envoient l'adresse IP du sacrifice de la victime à l'attaque par courrier électronique ou autrement. Une fois la connexion survenue avec le serveur, le client peut envoyer des commandes à ce que le serveur s'exécutera sur la machine de la victime. Actuellement, grâce à la technologie NAT, l'accès à la plupart des ordinateurs grâce à leur adresse IP externe est impossible. Et maintenant, de nombreux chevaux de Troie sont connectés à l'ordinateur latéral attaquant, qui est installé à la réception des composés, au lieu d'essayer le côté attaquant d'essayer de se connecter avec la victime. De nombreux chevaux de Troie moderne peuvent également contourner librement des pare-feu sur l'ordinateur de la victime.

Cet article est sous licence.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam