Защита на вашия компютър от троянски коне
Начало »Защита от троянски коне" Защита на вашия компютър от троянски коне
Според гръцката легенда, ахейците, когато се оттеглят, оставили "подарък" Три огромен дървен кон. Троянски коне като подарък го внасят в град Троя. Нощен крие в конна ахейците убит охраната и отвори портите на града, за да основните войски. Оттогава понятието "троянски кон" се превърна в домакинството дума - подарък за врага, за да го унищожи.Ние трябва незабавно да се направи една малка, но важно уточнение. Троянски кон - не е същото като вирус. За разлика от вирусите, които в общи линии "убиват" на операционната система и формата на дискове, троянски коне по своята същност много мирни същества. Седни си спокойно и си свършат работата.
Основната сфера на компетентност на тази част от зловреден софтуер - кражба на поверителна информация, пароли, и след това да изпратите всичко това на собственика. В класическия вариант на троянския кон, се състои от клиент и сървър. Частта сървър се инсталира на заразената машина, клиентът - на собственика, че е този, който е създал троянски кон или просто да го променят, за да заработи за себе си (това също се случва, и дори повече от написването на троянски кон от земята). клиентските комуникации и сървър, чрез който и да е отворен порт. протокол за предаване на данни обикновено е TCP / IP, но е известно, коне троянски, които използват други комуникационни протоколи като ICMP и UDP дори.
Човек, който се занимава с написването на троянски кон, умело ги маски. Един от вариантите - да прикрият троянски кон за всякаква полезна програма. След старта си, първо се изпълнява код, който предава управлението на главната програма. Троянски кон може да бъде просто, но ефективно, преоблечен като файл с всяко удължаване лесен, като GIF.
Ето някои примери за троянски коне.
Дистанционно administrirovaniya- вратичка полезност ( "тайна врата"):
• Backdoor.Win32.Whisper.a - троянски кон с вградено дистанционно компютърно управление;
• Back Orifice - позволява на външни лица да контролират компютъра си като свои собствени (за повече информация за тази програма, виж по-долу.).
• Trojan-PSW.Win32.DUT;
• Trojan-PSW.Win32.Delf.gj;
• PSWTool.Win32.DialUpPaper.
Троянски коне, като кийлогъри са в състояние да следи натиснатите клавиши и изпраща тази информация на злонамерен потребител; Това може да стане по пощата или изпратено директно до сървъра намира навсякъде в Интернет:
• Backdoor.Win32.Assasin.2;
• Backdoor.Win32.BadBoy;
• Backdoor.Win32.Bancodor.d.
Товарачи - са троянски кон, файлове, свалени от Интернет, без знанието на потребителя; изтегляне може да бъде или HTML-страници, нецензурни или просто злонамерен софтуер:
• Trojan-Downloader.Win32.Agent.fk - е Windows PE EXE файл. Размерът на файла се различава значително;
• Trojan-Downloader.Win32.Small.bxp - Троянски кон първоначално е бил разпространява с помощта на спам технологии. Това е Windows PE EXE файл. Тя е с площ от около 5 килобайта. Снабден с FSG. В разопаковани файлът е около 33 KB.
Droppers (капкомер) - троянски коне, предназначени за тайни инсталират други троянски коне (например - Trojan Dropper.Win32.Agent.vw).
Разрушителните троянци - в допълнение към преките си функции за събиране и изпращане на поверителна информация може да форматирате диска, и да убие операционната система.
Как да се вдигне "заразата"?
Можете да хванете вируса по следните начини:
Авторите на вируси изобретателност не познава граници. Жив пример - Trojan horse.Bat.Format С, който седеше в ... Trojan Remover програмен код (пакет, за да премахнете троянски коне). За да се справят в такива случаи не е лесно. Правилността на сключване може да бъде проверена само от разглобяване такава програма.
Доста оригинален метод за инфекция - чрез функцията за автоматично стартиране, когато се опитате да прочетете съдържанието на CD или флаш устройство. Както може би се досещате, autorun.exe в този случай действа по-скоро оригинален роля. Най-добрият начин да се защитят може да стане блокирането автомобил на всички преносими носители.