Lingua :
SWEWE Membro :Entra |Registrazione
Cerca
Comunità Encyclopedia |Enciclopedia Risposte |Invia domanda |Conoscenza Vocabolario |Carica conoscenza
Precedente 1 Successivo Selezionare Pagine

Trojan

Programma informatico dannoso

Di Troia (Trojan) Il nome deriva dall'antica leggenda greca (cavallo di Troia nel racconto di Omero, Trojan Trojan intenzione termine è Troy, che in nome di quel cavallo di Troia, che è il cavallo di Troia della storia). Programma "cavallo di Troia" è attualmente file del virus più popolare, e virus in generale, non si riproduce se stessa, non "volutamente" di andare a infettare altri file, che di per sé per attirare gli utenti a scaricare camouflage eseguito sorta di cavallo di Troia per imporre Aprire il tipo di persona che fornisce un computer gateway, in modo che eventuali danni può essere applicato ai tipi di persone, che rubano il tipo di file, e persino il telecomando è seminatrici computer.Informazioni correlate

"Cavallo di Troia" reti di computer spesso utilizzano software di controllo remoto è in qualche modo simile, ma a causa del software di controllo remoto è la "buona volontà" di controllo, per cui di solito non hanno nascosto, "cavallo di Troia" è esattamente il contrario, il Trojan si vuole raggiungere ". furto "del telecomando, se non forte nascosto, allora è" nessun valore ".

Si riferisce ad un programma specifico (Trojan) per controllare un altro computer. Trojan di solito hanno due programmi eseguibili: uno è il cliente, vale a dire terminale di controllo, un altro è il lato di servizio, egli incorre il lato di controllo. Gli impianti sono piantati dal computer è la sezione "Server", mentre il cosiddetto "hacker" è l'uso di "controller" nella corsa per il computer "server". Trojan corrono "Server" dopo che il computer è una specie di persona avrà una o più porte sono aperte, in modo che gli hacker possono utilizzare queste porte libero accesso ai sistemi informatici, la sicurezza e la privacy personale non avrà garanzie! I progettisti al fine di prevenire cavallo di Troia è stato trovato, mentre l'uso di vari mezzi per nascondere trojan. Una volta che il Trojan corsa e terminale di controllo collegato ad un terminale di controllo avrà diritto ad utilizzare il lato di servizio della maggioranza, per esempio, per aumentare la password per il computer, navigare, spostare, copiare, eliminare file, modificare il Registro di sistema, modificare la configurazione del computer.

Con lo sviluppo delle tecniche di scrittura di virus, Trojan minaccia crescente per gli utenti, soprattutto quelli con un Trojan molto astuto significa per nascondere se stessi, in modo che gli utenti normali è difficile da trovare dopo l'avvelenamento. [1]

Principio

Un cavallo di Troia suite completa di due parti: server (parte server) e il client (parte del controller). L'impianto di l'altro computer è il server e il client è l'uso di hacking nel computer che esegue il server. Trojan eseguiti dopo la fine del servizio, produrrà un facile da confondere con il nome dell'utente nel processo, porti segretamente aperte per inviare i dati alla posizione specificata (ad esempio una password giochi online, software di messaggistica istantanea, le password di Internet e le password degli utenti, ecc), e anche gli hacker È possibile utilizzare queste porte aperte in un sistema informatico.

I cavalli di Troia non possono funzionare automaticamente, un cavallo di Troia che contiene un malintenzionato o installare un programma, può sembrare di essere programmi utili o interessanti (o almeno innocuo) su un utente ignaro, ma in realtà dannose quando è in esecuzione. I cavalli di Troia non si avvia automaticamente, è implicito nel documento di interesse per alcuni utenti, gli utenti download allegato. Quando l'utente esegue il documento di programma, i cavalli di Troia non verranno eseguiti, informazioni o documenti saranno distrutti e perduti. Non è la stessa Trojan e backdoor, backdoor si riferisce alla funzionalità segreto nascosto nel programma, che di solito è in futuro i progettisti di programma per essere in grado di entrare liberamente le impostazioni di sistema.

Ci sono due tipi di Trojan, universali e transitiva, universale, è che si può controllare, e transitiva non è il controllo, inciso morire operazione. [1]

Caratteristica

Cavalli di Troia non sono consentiti da utenti di computer possono ottenere il diritto di utilizzare il computer. Capacità del programma è di dimensioni molto ridotte, il runtime non sarebbe uno spreco di risorse troppo, in modo da non utilizzare il software antivirus è difficile da trovare, e in fase di esecuzione è difficile da fermare in azione, in esecuzione subito dopo l'avvio loggato automaticamente nel sistema, e quindi ogni volta che Windows caricato automaticamente, o cambia automaticamente i nomi dei file in una sola volta, o anche invisibili, o immediatamente copiato automaticamente in un'altra cartella, eseguire anche gli utenti stessi sono in grado di eseguire l'azione. [1]

Sviluppare

Trojan possono essere molto rapido sviluppo tecnologico. Alcuni giovani sono principalmente per curiosità, o desiderosi di mostrare la loro forza, e migliorare costantemente la preparazione dei cavalli di Troia. Trojan ha già sperimentato sei generazioni di miglioramenti:

La prima generazione, è i Troiani più primitivi. Principalmente semplice furto di password, l'invio di informazioni via e-mail, con i Troiani funzioni più basilari.

La seconda generazione, hanno fatto grandi progressi nella tecnologia, il ghiaccio è un tipico rappresentante del Trojan cinese.

La terza generazione, il principale miglioramento nella tecnologia di trasferimento dati, l'emergere di ICMP e altri tipi di Trojan, il trasferimento di dati tramite un pacchetto artigianale, con un incremento di software anti-virus uccidendo difficile l'identificazione.

Quarta generazione, il processo è stato notevolmente alterato nascosta, utilizzando un plug-in è integrato kernel, l'uso della tecnologia di inserire threading remoto, filo DLL incorporato. O il montaggio PSAPI, raggiungere Trojan nascosti, anche sotto Windows NT/2000, hanno raggiunto un buon effetto nascondiglio. Thief piccioni grigi e le api sono più famosi DLL di Troia.

Quinta generazione, i Troiani stadio driver. La maggior parte del conducente fase Trojan Rootkit usano un sacco di tecniche per ottenere l'effetto della profondità del nascosto e profondo nello spazio del kernel dopo l'infezione per il software anti-virus e firewall di rete per attaccare, il sistema può essere inizializzato SSDT, portando firewall antivirus a perdere effetto. Alcuni Trojan stadio driver possono risiedere BIOS, e difficili da uccidere.

Sesta generazione, insieme con l'autenticazione usbkey e l'ascesa di software anti-virus attivo difesa, bastone insetti tipo di tecnologia e di speciali anti-Display tipo di tecnologia di Troia cominciò gradualmente sistematico. L'ex principalmente per rubare informazioni sensibili e la manomissione user-based, la password dinamica quest'ultimo e attacchi rigidi basati su certificati. PassCopy e Dark Spider-Man è rappresentativo di questi Trojan. [1]

Specie

Trojan di gioco

Con la popolarità della rete di gioco online e il riscaldamento, la Cina ha una grande scala giocatori in linea di giochi. Denaro, attrezzature e altri giochi online ricchezza virtuale e realtà si confondono i confini tra ricchezza. Allo stesso tempo, al fine di rubare account di gioco on-line la password al fine di virus Trojan stanno sviluppando anche dilagante.

Gioco Online cavalli di Troia di solito registrare l'input da tastiera dell'utente, gioco funzioni API di processo Hook e altri metodi per ottenere

La password dell'utente e di conto. Informazioni generali rubato inviando e-mail o inviate allo script remoto inviato all'autore di Troia.

Tipo di gioco on-line e la quantità di trojan, virus Trojan sono nel leader nazionale. Popolari giochi online giochi online sono tutti colpiti dalla minaccia dei Trojan. Un nuovo gioco rilasciato ufficialmente, spesso entro una o due settimane, ci sarà un corrispondente Trojan saranno prodotti. Un gran numero di generatore di Troia e hacker, siti di vendita al pubblico è una delle ragioni della proliferazione online di Troia.

Trojan bancari online

Trojan bancari online è scritto per il virus Trojan sistema di trading on-line, il suo scopo è quello di rubare il numero della carta di utente, password, o anche certificato di sicurezza. Anche se non sono il numero di questi tipi di giochi cavallo di Troia, ma è un danno più diretto, la perdita della vittima ancora più disastrosa.

Trojan bancari online sono in genere altamente mirati, Trojan possono primo autore del sistema di trading on-line di una banca essere attentamente analizzate, e poi preparati per le debolezze di sicurezza programma antivirus. Come il virus del 2004 di "ladri on-line", l'utente entra nella pagina di ICBC login banking online, sarà automaticamente messo la pagina in prestazioni di sicurezza è scarsa, ma comunque in grado di eseguire la vecchia versione della pagina, e quindi registrare l'utente in questa pagina, inserire il numero e la password; "ladri in linea tre" Uso Merchants Bank Online Banking certificato di protezione con la versione Pro. backup, è possibile rubare i certificati di sicurezza; 2005 "nuova banca rapinatore", utilizzando tecnologie come interferenza API Hook on line banking login di sicurezza controlla il funzionamento.

Con la popolarità di transazioni online cinesi, on-line banking minacce trojan da parte di utenti esterni è aumentato.


Precedente 1 Successivo Selezionare Pagine
Utente Recensione
Ancora nessun commento
Io voglio commentare [Visitatore (3.83.*.*) | Entra ]

Lingua :
| Controllare il codice :


Cerca

版权申明 | 隐私权政策 | Diritto d'autore @2018 Mondo conoscenza enciclopedica