Acest termen are și alte semnificații, a se vedea Troyan.
Originea termenului [ ]
Numele lor obișnuit de programe troian a primit pentru similitudinea mecanismului de penetrare în calculatorul utilizatorului, descris în episoadele Iliad. spunând despre "calul troian" - un cadou de un cal de lemn folosit pentru a pătrunde în Troia. care a fost motivul căderii Troiei. În Kon, donat ca semn al unui armistițiu fals, soldații lui Odysseus se ascundeau. noapte din Konya și a deschis porțile principalelor forțe ale armatei grecești unificate. Majoritatea troianilor acționează într-un mod similar - se maschează ca programe inofensive sau utile, astfel încât utilizatorul le execută pe computerul lor. Se crede că primul termen în contextul securității informatice folosit în raportul său "Studiul de planificare a tehnologiei de securitate a calculatorului", Daniel Edwards. angajat al ANS. [1]
Distribuție [ ]
Troieni sunt distribuite de oameni - atât direct descărcate în sistemele informatice de către intruși-insideri, și să încurajeze utilizatorii să le descărcați și / sau să le execute pe sistemele lor.
Uneori, folosirea troienilor este doar o parte a unui atac planificat în mai multe etape asupra anumitor computere, rețele sau resurse (inclusiv a treia) [2].
Tipuri de troieni [ ]
- acces la distanță
- distrugerea datelor
- încărcător
- server de
- dezactivarea programului de siguranță
Obiective [ ]
Scopul programului troian poate fi [2]:
Disguise [ ]
Acest troian poate imita numele și pictograma fișierelor existente, inexistente, sau pur și simplu un program atractiv, o componentă sau de date (cum ar fi imaginile), ambele conduse de utilizator și pentru a masca prezența în sistem.
Acest lucru poate troian într-o anumită măsură, mimează sau chiar pentru a efectua pe deplin în sarcina, sub care este mascat (în acest ultim caz, codul malitios este încorporat într-un atacator un program existent) [2].
Muncă [ ]
Sarcinile care pot fi executate de programele troian sunt nenumărate (la fel și nenumăratele și existente malware de calculator din lumea de astăzi), dar mai ales se îndreaptă în următoarele direcții:
Metodele de ștergere a [ ]
În general, programele Troian sunt detectate și eliminate de către programele antivirus și antispyware, la fel ca și alte programe rău intenționate.
Troienii detectate metode contextuale mai rău de antivirus (bazat pe programe de căutare bine-cunoscute), pentru că distribuția lor este controlată mai bine, și copii ale programelor vin specialiștilor din industria antivirus, cu întârziere mai mult decât programele malware distribuite în mod spontan. Cu toate acestea, euristică (algoritmi de căutare) și (urmărire) metode proactive pentru ele sunt la fel de eficiente.