Informazioni sul virus Trojan Horse

March 9

Informazioni sul virus Trojan Horse


Il virus Trojan Horse deve il suo nome per la mitica "cavallo di Troia" utilizzato dagli antichi greci contro la città di Troia. Conosciuto come "virus porta sul retro," cavalli di Troia danno un accesso utente esterno ai dati. Si nascondono in bella vista, fingendo di essere un software utile.

Storia

Computer Trojan ha cominciato a comparire nel 1989 con il cavallo di Troia "AIDS Informazioni" che è stato collegato a un pacchetto software inviato ai partecipanti di una riunione dell'Organizzazione Mondiale della Sanità. Come l'uso di Internet è aumentato, hanno progredito ad una minaccia alla sicurezza significativo. Entro il 2008, la qualità e la quantità di software maligni e virus erano cresciute in modo esponenziale. Fortunatamente per l'utente web media, una serie di strumenti sono continuamente aggiornati e resi disponibili per contribuire a difendere contro le minacce in continua evoluzione.

Definizione

Gli antichi greci costruirono un cavallo di legno gigante, nascosto soldati in esso e poi presentato alla città di Troia come un dono. Quando il cavallo era all'interno dei cancelli, i soldati uscirono e attaccati. virus Trojan funzionano allo stesso modo. Diviso in due parti, il Trojan contiene un server e un client. Il cliente si nasconde in bella vista, mascherato da software. Essi vivono spesso in reti di condivisione file peer-to-peer e non autorizzate scaricare siti web. Dopo il Trojan ottiene sul computer, la persona nel controllo del server controlla gran parte del computer.

operazione

virus Trojan costituiscono cinque gruppi principali: i server di file (Osservatori) e l'amministrazione remota (monitor), furti di password (dirottatori) e keylogger (ladri), e negazione del servizio. Trojan file server consentono l'hacker per caricare o scaricare file dal computer di una vittima con la creazione di un server FTP (File Transfer Protocol). Spesso, si nascondono nei giochi che gli utenti inviano su Internet. Trojan di amministrazione remota rubare informazioni di comunicazione, o caricare, scaricare ed eseguire file sul computer. furti di password fare proprio quello che dice il nome: rubano le password e poi li Email Torna attaccante.

Osservatori e monitor

Trojan e spyware vogliono soprattutto i tipi di informazioni da voi che consente a un sito di monitoraggio costruire il tuo profilo. Una volta che un profilo è costruito, che lo userà per sfruttare commercialmente voi. In sostanza, il Trojan raccoglie informazioni su quali siti visitati, che tipo di computer che avete, ciò che si acquista e così via. Quindi, l'utente, o osservatore in esecuzione il server, usa i tuoi dati di venderti qualcosa o indirizzarvi verso siti commerciali. Di solito non danneggiano il computer, dal momento che raccolgono ulteriori informazioni il più a lungo rimangono inosservati.

Ladri e dirottatori

Un altro tipo di Trojan rappresenta una minaccia molto maggiore. Gli hacker utilizzano keylogger e ladri di password per accedere al sistema. Alcuni basta creare una backdoor per gli hacker di ottenere dentro ogni volta che vogliono. Quando vengono rilevati gli intrusi, di conseguenza, devono sempre essere trattati come aventi un intento doloso. keylogger registrano tutto si digita nel computer: documenti, account di accesso, e-mail, ecc inclusi nel tipo key-logger di Trojan sono dentici screenshot che prendono le immagini del desktop mentre si lavora.

Negazione del servizio

Denial of Service (DDoS) virus Trojan attacca più computer contemporaneamente. Poi, li collegano insieme per creare una botnet (rete di robot). L'hacker utilizza tutti i computer di attaccare un sito specifico in una sola volta. Questo provoca ingorghi di Internet, e costringe i siti in crash o diventare non disponibili.