Programul virus troian (de asemenea - troian ) este un tip de program rău intenționat care pătrunde într-un computer sub masca unui software legitim, spre deosebire de viruși și viermi care se răspândesc spontan. În această categorie sunt incluse programe care efectuează diverse acțiuni neconfirmate de către utilizator: colectarea de informații despre carduri bancare, transferul acestor informații către un atacator, precum și utilizarea, ștergerea sau modificarea rău intenționată, perturbarea computerului, folosirea resurselor computerului în scopuri miniere, utilizarea IP-ului pentru comerțul ilegal.
Exemple de troieni: HookDump , Back Orifice , Pinch , TDL-4 , Trojan.Winlock
Troienii și-au primit numele comun pentru asemănarea mecanismului de pătrundere în computerul utilizatorului cu cel descris în episoadele din Iliada , care povestește despre „ calul troian ” - un cal de lemn cadou folosit pentru a pătrunde în Troia , care a provocat căderea Troia. În Cal, donat în semn de armistițiu fals, se ascundeau soldații lui Ulise , care coborau noaptea din Cal și deschideau porțile principalelor forțe ale armatei grecești unite. Majoritatea troienilor funcționează într-un mod similar - se deghizează în programe inofensive sau utile, astfel încât utilizatorul să le poată rula pe computerul său. Se crede că acest termen a fost folosit pentru prima dată în contextul securității computerelor în raportul său „Studiu de planificare a tehnologiei securității computerelor” de Daniel Edwards , un angajat al NSA [1] .
Scopul unui troian poate fi:
Troienii sunt distribuiti atât de către persoane rău intenționate (descărcate direct pe sistemele informatice), cât și de către utilizatori (încurajați să le descarce sau să le ruleze pe sistemele lor).
Pentru a realiza aceasta din urmă, troienii sunt plasați de atacatori pe resurse deschise sau indexate ( servere de fișiere și sisteme de partajare a fișierelor), purtători de informații , sunt trimiși folosind servicii de mesagerie (de exemplu, e-mail ), intră în computer prin lacune de securitate sau sunt descărcate de către utilizator însuși de la adrese, primite în unul dintre următoarele moduri.
Uneori, utilizarea troienilor este doar o parte a unui atac planificat în mai multe etape asupra anumitor computere, rețele sau resurse (inclusiv altele).
Troienii au de obicei următoarele extensii:
Un cal troian poate imita numele și pictograma unui program, componentă sau fișier de date existent, inexistent sau pur și simplu atractiv (cum ar fi o imagine), fie pentru a rula de utilizator, fie pentru a masca prezența acestuia în sistem.
Un program troian poate imita, într-o oarecare măsură, sau chiar îndeplini pe deplin sarcina în care este deghizat (în acest din urmă caz, codul rău intenționat este încorporat de către un atacator într-un program existent).
În general, troienii sunt detectați și eliminați de software antivirus și antispyware în același mod ca și alte programe malware.
Troienii sunt mai rău detectați prin metodele contextuale ale programelor antivirus cunoscute , deoarece distribuția lor este mai bine controlată, iar copiile programelor ajung la specialiștii din industria antivirus cu o întârziere mai mare decât malware-ul distribuit spontan. Cu toate acestea, metodele euristice (căutare algoritmi) și proactive (urmărire) sunt la fel de eficiente pentru ei.
![]() | |
---|---|
În cataloagele bibliografice |
Software rău intenționat | |
---|---|
Malware infecțios | |
Metode de ascundere | |
Malware pentru profit |
|
După sisteme de operare |
|
Protecţie |
|
Contramăsuri |
|
software | Distribuție|
---|---|
Licențe | |
Modele de venit | |
Metode de expediere |
|
Frauduloasă/ilegală | |
Alte |
|