Форум TEYLA: Троянские программы - Форум TEYLA

Перейти к содержимому

Что это?

Антивирусная программа (антивирус) — изначально программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файла вирусом (например, с помощью вакцинации).
Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. И напротив — программы, создававшиеся как файрволы, также обретают функции, роднящие их с антивирусами (например Outpost Firewall), что со временем может привести к ещё более очевидному распространению смысла термина на средства защиты вообще.
Межсетевой экран (сетевой экран, файервол, брандмауэр, firewall) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

Троянские программы Оценка: -----

#1 Пользователь офлайн   SirShadow Иконка

  • who never sleeps
  • PipPipPipPipPipPipPipPip
  • Группа: Местные
  • Сообщений: 2 668
  • Регистрация: 15 Сентябрь 09
Репутация: 143
Почтенный

Отправлено 24 Сентябрь 2009 - 13:30

Троянские программы
Материал из Википедии — свободной энциклопедии
Троя?нская програ?мма (также — троя?н, троя?нец, троя?нский конь):

Разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, не имеющая средств для самораспространения.
Программа, основная функция которой невидима пользователю. Функция, видимая пользователю, может выполняться или только имитироваться.
Троянская программа может быть предназначена для нанесения вреда пользователю или делать возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.

Троянская программа запускается пользователем вручную, или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.

Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянской компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.



Этимология
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.


Распространение
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).


Цели
Целью троянской программы может быть:

создание помех работе пользователя (в шутку или для достижения других целей)
похищение данных представляющих ценность или тайну в том числе:
информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
криптографической информации (для шифрования и цифровой подписи)
в том числе, сбор этой информации
вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
превращение компьютера в «зомби», для:
выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама
прямого управления компьютером
получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
использования вычислительного ресурса компьютера
в том числе для достижения вышеописанных целей (1-3)
в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DoS — атаки на целевой компьютер одновременно со множества зараженных компьютеров. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.
Terra Comforto - качественный текстиль от Российских производителей. Постельное белье, одеяла, подушки, полотенца, кухонный текстиль. Низкие цены. Доставка по Санкт-Петербургу и Ленинградской области. Возможна доставка в другие регионы России.
0

#2 Пользователь офлайн   Muvvka Иконка

  • Новичок
  • Pip
  • Группа: Пользователи
  • Сообщений: 27
  • Регистрация: 28 Ноябрь 12
Репутация: 1
Знакомый

Отправлено 06 Декабрь 2012 - 01:20

троянской программой называеца программа которая обманом пользователя выполняет на его машине всякие плохие "несанкционированные" вещи.
например я выложил вам программу для взлома сайта в контакте но для того чтобы "якобы" осуществить взлом вы должны в ней зати под своим логином и паролем!
и вот тут самое интересное пароль который вы ввели призодит мне на комп "сервер" записывается в какой нить текстовик с именем LOG.txt и как вывод нельщя быть такими доверчивыми) так же видел троян который маскируеца под чат программу а сервер позволяет иметь контроль не токо в чате но и на компе юзеров)
0

Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

1 человек читают эту тему
0 пользователей, 1 гостей, 0 скрытых пользователей