Троянський вірус - інформатика, програмування

на тему: "Троянський вірус"

Виконав: Учень 9 «А» класу

Троянські коні, утиліти прихованого адміністрування, intended-віруси, конструктори вірусів і поліморфний генератор.

Історія виникнення назви «троянський кінь».

У XII столітті до н.е. Греція оголосила війну Троє. Греки почали 10-річну війну проти цього міста, але так і не змогли його взяти. Тоді вони пішли на хитрість. За порадою Одіссея був споруджений величезний дерев'яний кінь. Усередині цього коня сховалося декілька героїв, а ахейське військо, занурившись на кораблі, відплив до острова Тендос. Троянці вирішили, що облога знята і, повіривши словам лазутчика Сінона про те, що кінь залишений ахейцами для того, щоб умилостивити богиню Афіну, і володіння їм зробить Трою неприступною, перенесли його в місто, зруйнувавши при цьому частина кріпосної стіни. Даремно жрець Лаокоон переконував троянців, що цього не слід робити. Вночі з утроби коня вийшли воїни-ахейці і відкрили міські ворота повернувся під покровом темряви війська. Троя була взята і зруйнована.

Ось чому подібні програми називають "троянськими кіньми" - вони працюють непомітно для користувача ПК, прикриваючись діями інших додатків.

Що таке троянський кінь?

Можливі різні шляхи проникнення трояна в вашу систему. Найчастіше це відбувається при запуску будь-якої корисної програми, в яку впроваджений сервер трояна. У момент першого запуску сервер копіює себе в якусь директорію, прописує себе на запуск в системному реєстрі, і навіть якщо програма-носій ніколи більше не запуститься, ваша система вже заражена трояном. Заразити машину можете ви самі, запустивши заражену програму. Зазвичай це відбувається, якщо програми викачуються ні з офіційних серверів, а з особистих сторінок. Впровадити трояна можуть також сторонні люди при наявності доступу до вашого комп'ютера, просто запустивши його з дискети.

На даний момент найбільшого поширення набули трояни наступних типів:

1. Програми прихованого (віддаленого) адміністрування (BackDoor - з англ. "Задня двеpь").

Троянські коні цього класу за своєю суттю є досить потужними утилітами віддаленого адміністрування комп'ютерів в мережі. За своєю функціональністю вони багато в чому нагадують різні системи адміністрування, що розробляються відомими фірмами - виробниками програмних продуктів.

Єдина особливість цих програм змушує класифікувати їх як шкідливі троянські програми: відсутність попередження про інсталяції та запуску.

Сучасні утиліти прихованого адміністрування (BackDoor) досить прості у використанні. Вони зазвичай складаються головним чином з двох основних частин: сервера (виконавець) і клієнта (керуючий орган сервера).

Сервер - це виконуваний файл, який певним чином впроваджується на вашу машину, завантажується в пам'ять одночасно із запуском Windows і виконує одержувані від віддаленого клієнта команди. Сервер відправляється жертві, і в подальшому вся робота ведеться через клієнта на комп'ютері хакера, тобто через клієнта надсилаються команди, а сервер їх виконує. Зовні його присутність ніяк не виявляється. Після запуску серверної частини трояна на комп'ютері користувача резервується певний порт, який відповідає за зв'язок з Інтернетом.

2) визначення кешованих і dial-up-паролів, а також паролів популярних програм дозвону;

3) знаходження нових паролів і відправка іншої інформації на е-mail;

4) скачування і запуск файлів за вказаним шляхом;

5) закривання вікон відомих антивірусів і файрволлов при виявленні;

7) автоматичне видалення сервера трояна з системи через вказану кількість днів;

9) встановлення чату з жертвою, в т.ч. для всіх користувачів, підключених до даного сервера;

10) відображення на екрані клієнта усіх натиснутих кнопок, тобто є функції клавіатурного шпигуна;

Трояни прихованого адміністрування і зараз найбільш популярні. Кожному хочеться стати володарем такого трояна, оскільки він може надати виняткові можливості для управління і виконання різних дій на віддаленому комп'ютері, які можуть налякати більшість користувачів і доставити безліч веселощів господареві трояна. Дуже багато хто використовує трояни для того, щоб просто познущатися над ким-небудь, виглядати в очах оточуючих "суперхакером", а також для отримання конфіденційної інформації.

Читати далі: Поштові (е-mail trojan)

Інформація про роботу «Троянський вірус»

інформації Замасковані шкідливі програми Які б заходи для захисту ні приймалися, ніяку мережу неможливо захистити від однієї серйозної небезпеки - людської довірливості. Цим користуються шкідливі програми, звані «троянськими кіньми», шкідливі коди яких ховаються всередині чого-небудь абсолютно нешкідливого. Але ж якщо програма була встановлена ​​по добрій волі, вона може.