Tipi di virus Trojan Horse

February 12

Un cavallo di Troia o Trojan, è il malware che si traveste da un pezzo utile di software che è vera missione di solito è di aiutare gli hacker ottenere l'accesso remoto non autorizzato a un sistema informatico. A differenza di virus e worm, Trojan non fare auto-replicarsi infettando altri file, non fare copie di se stessi e richiedono hacker interazione per accedere a un dato sistema. Ci sono diversi tipi di Trojan: l'accesso o backdoor remoto, anti-protezione, distruttiva, i dati di invio, attacco denial of service e trojan proxy.

Trojan di accesso remoto

Trojan di accesso remoto, noto anche come ratti o Trojan backdoor, sono le più comuni e pericolose di tutti i cavalli di Troia. Corrono invisibile sul PC host, permettendo un intruso di ottenere l'accesso remoto e il controllo della macchina. Questo tipo di funzioni di Troia in modo simile a programmi di amministrazione remota legittimi, come di Symantec pcAnywhere, ma sono progettati specificamente per l'installazione stealth e il funzionamento. Questi programmi sono in genere nascosti nei giochi e altri piccoli file eseguibili che vengono distribuiti attraverso allegati di posta elettronica.

Trojan Anti-Protection

Trojan anti-protezione sono solitamente indicati come disabilitazione di software di sicurezza. Essi sono progettati per disabilitare i firewall, così come il software antivirus e filtri. Una volta che questi programmi sono installati su una macchina, un hacker è in grado di attaccare più facilmente il PC host.

Trojan distruttive

Trojan distruttive eliminare i file. Possono essere istruiti per eliminare automaticamente tutti i file di sistema di base in un sistema operativo, inclusi i file INI DLL, EXE o, sul PC host. Essi possono essere attivati ​​da un hacker o può essere impostato per attivare in una data specifica. Sono simili ai virus, ma dal momento che sono in genere nascosti all'interno dei file con un nome di sistema, il software antivirus è improbabile che essi rilevato.

Data-Invio Trojan

Dati invio Trojan rimettono dati critici indietro al hacker, comprese le password o informazioni riservate, quali elenchi di indirizzi, carta di credito o informazioni bancarie, o altri dati privati. Il Trojan può cercare informazioni particolari in luoghi specifici sul disco rigido del PC infetto, oppure potrebbe installare un keylogger e trasmettere le battiture all'hacker via posta elettronica o moduli su un sito web.

Denial of Service attacco Trojan

Denial of service Troiani (DoS) comporta un processo multi-step. Più PC sono infettati con uno zombie che è prevista per attaccare siti web specifici contemporaneamente in modo che il volume di traffico pesante sarà sovraccaricare la larghezza di banda del sito. Il volume di traffico pesante provoca quindi l'accesso a Internet del sito per sicuro. Una variante di questo tipo di Trojan comporta bombe di posta elettronica che attaccano simultaneamente indirizzi e-mail specifici con soggetti casuali e contenuti che sono in grado di filtrare. Dal momento che queste sono in genere rivolti ad un indirizzo email specifico, il software di uso generale anti-virus è improbabile che essi rilevato.

trojan proxy

Trojan proxy trasformare il PC in un server proxy, o metterla a disposizione di tutti gli utenti Internet o semplicemente per l'hacker. Questo tipo di Trojan è stato sviluppato per creare "economizzatori" che vengono poi utilizzati per fornire completo anonimato per azioni illegali, tra cui l'acquisto di merce con carte di credito rubate e l'avvio di attacchi Denial of Service. Se le azioni del degli hacker sono tracciati, essi vengono poi ricondotti a PC host della vittima, piuttosto che l'hacker vero e proprio. Legalmente, il computer in cui viene lanciato l'attacco è responsabile di qualsiasi danno l'attacco provoca.