λογισμικό

* Γνώση Υπολογιστών >> λογισμικό >> Λογισμικό προστασίας από ιούς

Τα είδη των ιών Trojan Horse

A Δούρειος ίππος , ή Trojan , είναι κακόβουλο λογισμικό που μεταμφιέζεται ως ένα χρήσιμο κομμάτι του λογισμικού που είναι αληθινή αποστολή είναι συνήθως για να βοηθήσει τους χάκερ να αποκτήσουν μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση σε ένα σύστημα υπολογιστή . Σε αντίθεση με τους ιούς και worms , Trojans δεν αυτο-αναπαραγωγή μολύνει και άλλους φακέλους , δεν μπορούν να κάνουν αντίγραφα του εαυτού τους και απαιτούν την αλληλεπίδραση χάκερ να αποκτήσει πρόσβαση σε ένα δεδομένο σύστημα . Υπάρχουν αρκετοί διαφορετικοί τύποι των Τρώων : απομακρυσμένη πρόσβαση ή κερκόπορτα , αντι - προστασία , καταστροφική , δεδομένων αποστολή , άρνηση εξυπηρέτησης και Trojans μεσολάβησης . Remote - Access Trojans
Η

Trojans Απομακρυσμένη πρόσβαση , επίσης γνωστή ως αρουραίοι ή backdoor Trojans , είναι η πιο κοινή και επικίνδυνη από όλες τις δούρειους ίππους. Τρέχουν αόρατα σε υπολογιστές υποδοχής , επιτρέποντας έναν εισβολέα να αποκτήσουν απομακρυσμένη πρόσβαση και έλεγχο του μηχανήματος . Αυτός ο τύπος Trojan λειτουργεί παρόμοια με νόμιμα προγράμματα απομακρυσμένης διαχείρισης , όπως το pcAnywhere της Symantec , αλλά έχουν σχεδιαστεί ειδικά για stealth εγκατάσταση και λειτουργία . Τα προγράμματα αυτά συνήθως κρυμμένα σε παιχνίδια και άλλα μικρά εκτελέσιμα αρχεία που διανέμονται μέσω συνημμένων ηλεκτρονικού ταχυδρομείου . Εικόνων
Trojans Anti - Προστασία
Η

Trojans Anti - προστασία είναι συνήθως αναφέρεται ως disablers λογισμικού ασφαλείας . Έχουν σχεδιαστεί για να απενεργοποιούν firewalls , καθώς και το λογισμικό προστασίας από ιούς και φίλτρα . Μόλις αυτά τα προγράμματα που είναι εγκατεστημένα σε μια μηχανή , ένας χάκερ είναι σε θέση να επιτεθούν πιο εύκολα τον κεντρικό υπολογιστή .

Η Καταστροφικές Trojans
Η

Καταστροφικές Trojans διαγράψετε αρχεία . Μπορούν να δοθούν οδηγίες για να διαγράψετε αυτόματα όλα τα βασικά αρχεία συστήματος σε ένα λειτουργικό σύστημα , συμπεριλαμβανομένων των DLL , EXE ή τα αρχεία INI , σχετικά με τον κεντρικό υπολογιστή . Μπορούν είτε να ενεργοποιείται από έναν χάκερ ή μπορεί να ρυθμιστεί για να ενεργοποιήσετε σε μια συγκεκριμένη ημερομηνία . Είναι παρόμοια με τους ιούς , αλλά επειδή είναι κρυμμένα συνήθως μέσα σε αρχεία με το όνομα του συστήματος , το λογισμικό προστασίας από ιούς είναι απίθανο να τους ανιχνεύσουμε . Εικόνων
Δεδομένων Αποστολή Trojans
Η

Δεδομένων - αποστολή Trojans αναπέμψει κρίσιμα δεδομένα πίσω στο χάκερ , συμπεριλαμβανομένων των κωδικών πρόσβασης ή εμπιστευτικές πληροφορίες, όπως λίστες διευθύνσεων , πιστωτική κάρτα ή τραπεζικές πληροφορίες , ή άλλα προσωπικά δεδομένα . Το Trojan μπορεί να αναζητήσετε συγκεκριμένες πληροφορίες σε συγκεκριμένες θέσεις στο σκληρό δίσκο του μολυσμένου υπολογιστή , ή θα μπορούσε να εγκαταστήσετε ένα keylogger και να μεταδίδει πληκτρολογήσεις πίσω στο χάκερ μέσω email ή φόρμες σε μια ιστοσελίδα .
Εικόνων Άρνηση Attack Υπηρεσίας Trojans
Η

άρνησης υπηρεσίας ( DoS ) επίθεση Trojans συνεπάγεται μια διαδικασία πολλών σταδίων. Πολλαπλές υπολογιστές έχουν μολυνθεί με ένα ζόμπι που έχει προγραμματιστεί να επιτεθούν σε συγκεκριμένες ιστοσελίδες ταυτόχρονα , έτσι ώστε το βαρύ όγκο της κυκλοφορίας θα επιβαρύνει το εύρος ζώνης της περιοχής . Το βαρύ όγκο της κυκλοφορίας , στη συνέχεια, προκαλεί την πρόσβαση στο Internet του site για να αποτύχει . Μια παραλλαγή αυτού του τύπου Trojan περιλαμβάνει δέματα-βόμβες που επιτίθενται ταυτόχρονα συγκεκριμένες διευθύνσεις με τυχαία θέματα και περιεχόμενο που δεν είναι σε θέση να φιλτράρεται. Δεδομένου ότι αυτά είναι συνήθως στοχεύουν σε μια συγκεκριμένη ηλεκτρονική διεύθυνση , γενικής χρήσης λογισμικό anti-virus είναι απίθανο να τους ανιχνεύσουμε .
Εικόνων μεσολάβησης Trojans
Η

μεσολάβησης Trojans μετατρέψει έναν υπολογιστή σε ένα διακομιστή μεσολάβησης , είτε καθιστά διαθέσιμο σε όλους τους χρήστες του Διαδικτύου ή απλά για να τον χάκερ . Αυτός ο τύπος του Trojan έχει αναπτυχθεί για τη δημιουργία « εξοικονομητές » που στη συνέχεια χρησιμοποιούνται για να παρέχουν πλήρη ανωνυμία για παράνομες ενέργειες , συμπεριλαμβανομένης της αγοράς εμπορευμάτων με κλεμμένων πιστωτικών καρτών και την έναρξη Denial of Service επιθέσεις . Εάν οι ενέργειες του hacker παρακολουθούνται , που στη συνέχεια ανιχνευθούν σε κεντρικό υπολογιστή του θύματος και όχι την πραγματική χάκερ . Από νομική άποψη, ο υπολογιστής όπου ξεκίνησε η επίθεση είναι υπεύθυνη για οποιαδήποτε ζημία που προκαλεί η επίθεση .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα