Троянские программы

Троянские программы

Троянские программы осуществляют разнообразные скрытые от пользователя деструктивные действия: похищение информации, нарушение работы компьютера, использование его ресурсов в целях злоумышленников. Основным отличием троянских программ от остальных вирусов является то, что данные программы самостоятельно не размножаются. Они заносятся в компьютер единожды (например, с помощью сетевых червей), а затем долгое время тихо и незаметно от пользователя реализовывают заложенные в них функции или ждут приказа от своего создателя для выполнения какого-либо действия.

Существует множество разновидностей троянских программ. Например, BackDoor-программы, или утилиты удаленного администрирования, несанкционированно открывают доступ к компьютеру для удаленного управления и позволяют делать с ним все, что угодно. Эта разновидность является одной из опаснейших, так как в ней заложена возможность самых разнообразных действий.

Другим подвидом троянских программ являются программы-шпионы. Они похищают с зараженного компьютера разнообразную конфиденциальную информацию: всевозможные пароли доступа, регистрационные данные к различным программным продуктам, информацию о системе, снимки экрана, перечень нажатых клавиш и т. д. Вся собранная информация отсылается на адрес создателя, указанный в коде самой троянской программы.

Имеет место семейство троянских программ, предназначенных для несанкционированного обращения к всевозможным интернет-ресурсам. Делается это из различных соображений.

Во-первых, целью может быть увеличение посещаемости сайта, а следовательно, и увеличение количества показов рекламы, расположенной на нем. Во-вторых, данные троянские программы могут служить для организации так называемой DoS-атаки (Denial of Service – отказ от обслуживания). Она заключается в том, что в определенное время инфицированный компьютер начинает делать многочисленные запросы на сайт-жертву. В это же время аналогичные запросы делают и все остальные зараженные компьютеры. Сервер, не угодный по каким-либо причинам автору вируса, не справляется с огромным потоком обращений и выходит из строя.

Еще одной разновидностью троянских программ являются логические мины, которые преспокойно живут на компьютере и никак себя не выдают до определенного времени. В один прекрасный момент они срабатывают и, как правило, наносят серьезнейший ущерб компьютеру, на котором они находятся. Такого рода программы зачастую используют уволенные или обиженные сотрудники как форму мести работодателям. Логические мины, в которых срабатывание определяется временем, часто называют минами с часовым механизмом, или минами замедленного действия.

Существует множество других видов троянских программ, различающихся заложенными в них функциями: инсталляторы, несанкционированно устанавливающие на компьютер разнообразное приносящее вред программное обеспечение; разрушители, просто наносящие компьютеру определенный вред; программы, сочетающие в себе разнообразные функции других разновидностей троянских программ, и т. д.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Троянские кони

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Троянские кони К данному типу относят программы, в основном специализирующиеся на воровстве паролей и другой конфиденциальной информации, удаленном управлении и т. д. Более подробно о троянских конях читайте в разд. 4.3. Рис. 4.3. «Антивирус Касперского 7.0» распознал mac2006


Программы

Из книги Windows Vista. Мультимедийный курс автора Мединов Олег

Программы Следующая категория Панели управления – Программы. Окно Программы содержит несколько групп (рис. 7.12). Рис. 7.12. Окно ПрограммыГруппа Программы и компоненты позволяет удалить или изменить состав установленных на компьютере программ. Некоторые программы


(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..

Из книги Win2K FAQ (v. 6.0) автора Шашков Алексей

(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в


Программы

Из книги Журнал PC Magazine/RE №08/2009 автора Журнал «PC Magazine»

Программы Важнейший программный пакет, которым должен быть оснащен ПК студента или школьника, – антивирус (не помешает и брандмауэр). Помимо ПО безопасности, офисного пакета, браузера, почтового клиента, программы обмена мгновенными сообщениями можно подыскать и


7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..

Из книги WinXP FAQ (Часто задаваемые вопросы по ОС Windows XP) автора Шашков Алексей

7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в


Вирусы, черви, троянские кони и другие мерзкие твари

Из книги Основы AS/400 автора Солтис Фрэнк

Вирусы, черви, троянские кони и другие мерзкие твари Вирусы настолько распространены, что сегодня серьезный бизнес может опираться на ПК только при использовании какого-либо антивирусного ПО. Новые вирусы создаются каждый день, поэтому и программы проверки должны


Программы.

Из книги Fidonet: профессиональная любительская сеть автора Палеев Борис Леонидович

Программы. В процессе работы узла Fidonet может быть задействована масса различных программ и утилит, но две из них обязательно присутствуют на любом узле любой FTN–совместимой сети.Первая из них — телекоммуникационная программа, или мэйлер, обеспечивающая связь станций


Троянские программы

Из книги Интернет – легко и просто! автора Александров Егор

Троянские программы Троянские программы осуществляют разнообразные скрытые от пользователя деструктивные действия: похищение информации, нарушение работы компьютера, использование его ресурсов в целях злоумышленников. Основным отличием троянских программ от


3.2.4. Удаление программы из меню Все программы

Из книги Первые шаги с Windows 7. Руководство для начинающих автора Колисниченко Денис Н.

3.2.4. Удаление программы из меню Все программы Иногда нужно удалить ярлык программы из меню Все программы. Заметьте, удаление ярлыка не приводит к удалению программы, программа все еще останется на жестком диске и ее можно запустить, если вы знаете, как называется ее


5.2. Стандартные служебные программы: Пуск | Все программы | Стандартные | Служебные

Из книги Как раскрутить и разрекламировать Web-сайт в сети Интернет автора Загуменов Александр Петрович

5.2. Стандартные служебные программы: Пуск | Все программы | Стандартные | Служебные В программной группе Стандартные | Служебные находятся следующие программы:? Internet Explorer (без надстроек) — запускает IE без надстроек, что поможет в случае, если какая-то из надстроек


11.1.2. Троянские вирусы

Из книги Компьютерная обработка звука автора Загуменнов Александр Петрович

11.1.2. Троянские вирусы Вы знаете, что такое троянский конь? Если нет, то я вам вкратце объясню. Очень давно троянский царевич Парис украл гречанку Елену из города Спарты. Ее муж, царь Спарты, собрал войско и пошел на Трою. Осада Трои длилась очень долго и безуспешно. Поэтому


Программы

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Программы Комплексные решенияLinkbot Developer Edition 6.0 Linkbot Developer Edition – это программа, предназначенная для всестороннего тестирования Web-сайтов. Автоматически сканируя веб-сайт, она способна проверить в его структуре до 100 000 ссылок и выявить более пятидесяти недочетов,


Программы

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Программы http://www.freeware.ru – Сервер Freeware.ru.http://www.freesoft.ru – Сервер free-SOFT-SERVER-FreeWare &


Глава 15 Вирусы, Троянские программы и черви

Из книги Социальные сети. ВКонтакте, Facebook и другие… автора Леонтьев Виталий Петрович

Глава 15 Вирусы, Троянские программы и черви В этой главе обсуждаются следующие темы: • Различия между вирусами, Троянскими программами и червями • Строение вирусов • Инфицирование различных платформ • Поводы для беспокойства • Создание вредоносного кода • Защита от


6.3.2. Троянские вирусы

Из книги автора

6.3.2. Троянские вирусы Вы знаете, что такое троянский конь? Очень давно троянский царевич Парис украл гречанку Елену из города Спарты. Ее муж, царь Спарты, собрал войско и пошел на Трою. Осада Трои длилась очень долго и безуспешно. Поэтому царь Спарты Менелай решил обхитрить


Программы

Из книги автора

Программы Всевозможных приложений для Facebook написано в разы больше, чем для ВКонтакте (не говоря уже о вездесущих играх). Но все же в основном они выглядят несколько солиднее своих контактовских коллег – во всяком случае, с Лентой обходятся аккуратно и не слишком гадят на