Virus ngựa Trojan có tác dụng gì? Bằng cách tương tự với các sự kiện lịch sử. Cách đối phó với Trojan

Đôi khi dưới vỏ bọc của phần mềm hợp pháp ( phần mềm) một chương trình độc hại xâm nhập vào máy tính. Bất kể hành động của người dùng là gì, nó sẽ lây lan độc lập, lây nhiễm vào hệ thống dễ bị tấn công. Chương trình Trojan rất nguy hiểm vì virus không chỉ phá hủy thông tin, làm gián đoạn hoạt động của máy tính mà còn chuyển tài nguyên cho kẻ tấn công.

Ngựa thành Troy là gì

Như đã biết từ thần thoại Hy Lạp cổ đại, các chiến binh ẩn náu trong một con ngựa gỗ, được tặng cho cư dân thành Troy như một món quà. Họ mở cổng thành vào ban đêm và cho đồng đội vào. Sau đó thành phố thất thủ. Tiện ích độc hại được đặt theo tên con ngựa gỗ đã tiêu diệt thành Troy. Chuyện gì đã xảy ra vậy Virus Trojan? Một chương trình có thuật ngữ này được mọi người tạo ra để sửa đổi và tiêu hủy thông tin trên máy tính cũng như sử dụng tài nguyên của người khác cho mục đích của kẻ tấn công.

Không giống như các loại sâu khác, nó tự lây lan, nó do con người đưa vào. Về cốt lõi, ngựa Trojan không phải là virus. Tác dụng của nó có thể không có hại. Một hacker thường muốn đột nhập vào máy tính của người khác chỉ để lấy thông tin cần thiết. Trojan xứng đáng với điều đó tiếng xấu do việc sử dụng các chương trình trong quá trình cài đặt để tái tích hợp vào hệ thống.

Đặc điểm của chương trình Trojan

Vi-rút ngựa thành Troy là một loại phần mềm gián điệp. Tính năng chính của các chương trình Trojan là tập hợp các tập tin được ngụy trang thông tin bí mật và chuyển giao cho bên thứ ba. Điều này bao gồm chi tiết thẻ ngân hàng, mật khẩu cho hệ thống thanh toán, dữ liệu hộ chiếu và các thông tin khác. Virus Trojan không lây lan trên mạng, không phá hủy dữ liệu và không gây ra lỗi nghiêm trọng cho thiết bị. Thuật toán cho việc này tiện ích virus không giống hành động của một tên côn đồ đường phố phá hủy mọi thứ trên đường đi của hắn. Trojan là kẻ phá hoại ngồi phục kích, chờ đợi trong cánh.

Các loại Trojan

Trojan bao gồm 2 phần: máy chủ và máy khách. Trao đổi dữ liệu giữa chúng xảy ra thông qua giao thức TCP/IP sử dụng bất kỳ cổng nào. Phần máy chủ được cài đặt trên PC đang hoạt động của nạn nhân, hoạt động mà không được chú ý, trong khi phần máy khách được chủ sở hữu hoặc khách hàng của tiện ích độc hại giữ. Để ngụy trang, Trojan có tên tương tự như tên văn phòng và các phần mở rộng của chúng trùng với các phần mở rộng phổ biến: DOC, GIF, RAR và các phần mở rộng khác. Các loại chương trình Trojan được chia tùy thuộc vào loại hành động được thực hiện trên hệ thống máy tính:

  1. Trình tải xuống Trojan. Trình tải xuống cài đặt các phiên bản mới của tiện ích nguy hiểm, bao gồm cả phần mềm quảng cáo, trên PC của nạn nhân.
  2. Trojan-Dropper. Trình hủy kích hoạt chương trình bảo mật. Được sử dụng bởi tin tặc để chặn việc phát hiện virus.
  3. Trojan-Ransom. Tấn công vào PC để phá vỡ hiệu suất. Người dùng không thể làm việc từ xa nếu không trả số tiền cần thiết cho kẻ tấn công.
  4. Khai thác. Chứa mã có thể khai thác lỗ hổng phần mềm trên điều khiển từ xa hoặc máy tính cục bộ.
  5. Cửa sau. Cho phép kẻ lừa đảo điều khiển từ xa một hệ thống máy tính bị nhiễm virus, bao gồm tải xuống, mở, gửi, sửa đổi tệp, phát tán thông tin không chính xác, ghi lại thao tác gõ phím, khởi động lại. Dùng cho PC, máy tính bảng, điện thoại thông minh.
  6. Rootkit. Được thiết kế để ẩn hành động cần thiết hoặc các đối tượng trong hệ thống. Mục tiêu chính là tăng thời gian làm việc trái phép.

Các chương trình Trojan thực hiện những hành động độc hại nào?

Trojan là quái vật mạng. Sự lây nhiễm xảy ra khi sử dụng ổ đĩa flash hoặc thiết bị khác thiết bị máy tính. Nền tảng hành động độc hại Các chương trình Trojan đang xâm nhập vào PC của chủ sở hữu, tải dữ liệu cá nhân của anh ta xuống máy tính, sao chép tập tin, đánh cắp thông tin có giá trị,giám sát các hoạt động trên một tài nguyên mở. Thông tin thu được không được sử dụng có lợi cho nạn nhân. Hầu hết cái nhìn nguy hiểm hành động – toàn quyền kiểm soát qua hệ thống máy tính của người khác với chức năng quản lý PC bị nhiễm virus. Những kẻ lừa đảo lặng lẽ thực hiện một số hoạt động nhất định thay mặt nạn nhân.

Cách tìm Trojan trên máy tính

Các chương trình Trojan và khả năng bảo vệ chống lại chúng được xác định tùy thuộc vào loại vi-rút. Bạn có thể tìm kiếm Trojan bằng phần mềm chống vi-rút. Để làm được điều này bạn cần tải về ổ cứng một trong những ứng dụng Virus Kaspersky hoặc Tiến sĩ Web. Tuy nhiên, bạn nên nhớ rằng việc tải xuống một chương trình chống vi-rút không phải lúc nào cũng giúp phát hiện và loại bỏ tất cả các Trojan, vì phần thân của một tiện ích độc hại có thể tạo ra nhiều bản sao. Nếu các sản phẩm được mô tả không đáp ứng được nhiệm vụ, thì hãy tìm thủ công trong sổ đăng ký PC của bạn để tìm các thư mục như runonce, run, windows, soft để kiểm tra các tệp bị nhiễm.

Loại bỏ Trojan

Nếu PC của bạn bị nhiễm virus, nó phải được điều trị ngay lập tức. Làm thế nào để loại bỏ một Trojan? Tận dụng lợi thế phần mềm diệt virus miễn phí Kaspersky, Kẻ hủy diệt phần mềm gián điệp, Malwarebytes hoặc phần mềm Trojan Remover trả phí. Các sản phẩm này sẽ được quét, kết quả sẽ được hiển thị và vi-rút được tìm thấy sẽ bị loại bỏ. Nếu các ứng dụng mới xuất hiện trở lại, các video tải xuống được hiển thị hoặc ảnh chụp màn hình được chụp, điều đó có nghĩa là việc loại bỏ Trojan không thành công. Trong trường hợp này bạn nên thử tải tiện ích về quét nhanh tập tin bị nhiễm từ nguồn thay thế, ví dụ: CureIt.

Bảo vệ trojan

Việc ngăn chặn vi-rút xâm nhập vào PC của bạn sẽ dễ dàng hơn là xử lý nó. Cách phòng thủ chính chống lại Trojan là cài đặt phần mềm hiệu quả có thể vô hiệu hóa cuộc tấn công tiện ích độc hại. Ngoài ra, chúng sẽ giúp bảo vệ chống lại sự xâm nhập của Trojan. những hành động sau:

  • phần mềm chống vi-rút được cập nhật định kỳ;
  • tường lửa luôn bật;
  • hệ điều hành được cập nhật thường xuyên;
  • chỉ sử dụng thông tin từ các nguồn đáng tin cậy;
  • cấm truy cập các trang web đáng ngờ;
  • cách sử dụng mật khẩu khác nhau Cho dịch vụ;
  • địa chỉ của các trang web nơi có Tài khoản với dữ liệu có giá trị thì tốt hơn nên nhập thủ công.

Video: Virus Trojan

Tóm tắt về khoa học máy tính

về chủ đề: “Virus Trojan”

Người hoàn thành: Học sinh lớp 9 “A”

Trường số 50

Ryzhkov Maxim

Ngựa Trojan, tiện ích quản trị ẩn, virus dự định, trình tạo virus và trình tạo đa hình.

Lịch sử của cái tên “con ngựa thành Troy”.

Vào thế kỷ 12 trước Công nguyên. Hy Lạp tuyên chiến với thành Troy. Người Hy Lạp bắt đầu cuộc chiến kéo dài 10 năm chống lại thành phố này nhưng không bao giờ chiếm được nó. Sau đó, họ dùng đến một thủ thuật. Theo lời khuyên của Odysseus, một con ngựa gỗ khổng lồ đã được chế tạo. Một số anh hùng đã ẩn náu bên trong con ngựa này, và quân đội Achaean, lên tàu, đi đến đảo Tendos. Người Trojan quyết định rằng cuộc bao vây đã được dỡ bỏ và tin vào lời của điệp viên Sinon rằng con ngựa đã bị người Achaeans bỏ lại để xoa dịu nữ thần Athena, và việc sở hữu nó sẽ khiến thành Troy trở nên bất khả xâm phạm, họ chuyển nó đến thành phố, phá hủy một phần bức tường pháo đài. Linh mục Laocoon đã thuyết phục người Trojan rằng điều này không nên làm một cách vô ích. Vào ban đêm, các chiến binh Achaean chui ra khỏi bụng ngựa và mở cổng thành cho đội quân trở về dưới sự bao phủ của bóng tối. Thành Troy đã bị chiếm và bị tiêu diệt.

Đó là lý do tại sao chương trình tương tựđược gọi là "ngựa Trojan" - chúng hoạt động mà người dùng PC không chú ý, ẩn sau hành động của các ứng dụng khác.

Con ngựa thành Troy là gì?

Trojan horse là một chương trình cung cấp truy cập trái phép tới máy tính để thực hiện bất kỳ hành động nào tại đích mà không cảnh báo chủ sở hữu máy tính hoặc gửi địa chỉ cụ thể thông tin được thu thập. Đồng thời, như một quy luật, cô ấy giả vờ là một thứ gì đó yên bình và cực kỳ hữu ích. Một số chương trình Trojan bị giới hạn gửi mật khẩu của bạn qua thư tới người tạo ra chúng hoặc người đã định cấu hình chương trình này (e-mail trojan). Tuy nhiên, đối với người dùng Internet, những chương trình nguy hiểm nhất là những chương trình cho phép bạn lấy được Truy cập từ xa vào xe của họ từ bên cạnh (BackDoor). Rất thường xuyên, Trojan xâm nhập vào máy tính cùng với các chương trình hữu ích hoặc tiện ích phổ biến, giả mạo chúng.

Một đặc điểm của các chương trình này buộc chúng phải được phân loại là có hại là thiếu cảnh báo về việc cài đặt và khởi chạy chúng. Khi được khởi chạy, Trojan sẽ tự cài đặt trên hệ thống và sau đó giám sát hệ thống mà không cung cấp cho người dùng bất kỳ thông báo nào về hành động của nó. Hơn nữa, liên kết đến Trojan có thể không có trong danh sách ứng dụng đang hoạt động hoặc hợp nhất với họ. Kết quả là người sử dụng máy tính có thể không biết về sự hiện diện của mình trong hệ thống khi máy tính đang mở. điều khiển từ xa. Khá thường xuyên, thuật ngữ “Trojan” dùng để chỉ một loại virus. Trong thực tế, điều này là xa trường hợp. Không giống như virus, Trojan nhằm mục đích lấy thông tin bí mật và truy cập một số tài nguyên máy tính nhất định.

Có nhiều cách khác nhau để Trojan xâm nhập vào hệ thống của bạn. Điều này thường xảy ra nhất khi bạn khởi chạy bất kỳ chương trình hữu ích nào có nhúng máy chủ Trojan. Tại thời điểm khởi chạy lần đầu, máy chủ tự sao chép vào một thư mục nào đó, tự đăng ký để khởi chạy trong đăng ký hệ thống và ngay cả khi chương trình máy chủ không bao giờ chạy lại thì hệ thống của bạn đã bị nhiễm Trojan. Bạn có thể tự lây nhiễm vào máy bằng cách chạy một chương trình bị nhiễm. Điều này thường xảy ra nếu các chương trình không được tải xuống từ máy chủ chính thức, nhưng từ trang cá nhân. Một Trojan cũng có thể được người lạ giới thiệu nếu họ có quyền truy cập vào máy của bạn, chỉ bằng cách khởi chạy nó từ đĩa mềm.

Các loại Trojan

TRÊN khoảnh khắc này Các loại Trojan phổ biến nhất là:

1. Tiện ích quản trị ẩn (từ xa) (BackDoor - từ tiếng Anh “backdoor”).

Những con ngựa thành Troy thuộc lớp này vốn đã khá tiện ích mạnh mẽ quản trị từ xa các máy tính trên mạng. Về chức năng, chúng phần lớn giống với hệ thống khác nhau chính quyền được phát triển bởi các nhà sản xuất sản phẩm phần mềm nổi tiếng.

Đặc điểm duy nhất của các chương trình này buộc chúng phải được phân loại là chương trình Trojan có hại: không có cảnh báo về việc cài đặt và khởi chạy.

Khi khởi chạy, Trojan sẽ tự cài đặt trên hệ thống và sau đó giám sát hệ thống, nhưng người dùng không nhận được bất kỳ thông báo nào về hành động của Trojan trên hệ thống. Hơn nữa, liên kết đến Trojan có thể không có trong danh sách các ứng dụng đang hoạt động. Do đó, “người dùng” chương trình Trojan này có thể không biết về sự hiện diện của nó trên hệ thống, trong khi máy tính của anh ta được mở để điều khiển từ xa.

Các tiện ích quản trị ẩn hiện đại (BackDoor) khá dễ sử dụng. Chúng thường bao gồm chủ yếu hai phần chính: máy chủ (người thực thi) và máy khách (cơ quan quản lý của máy chủ).

Máy chủ là tập tin thực thi, cái mà theo một cách nào đóđược nhúng vào máy của bạn, được tải vào bộ nhớ cùng lúc với khởi động Windows và thực hiện những gì nhận được từ khách hàng từ xađội. Máy chủ được gửi đến nạn nhân và sau đó mọi công việc được thực hiện thông qua ứng dụng khách trên máy tính của hacker, tức là. Các lệnh được gửi qua máy khách và máy chủ sẽ thực thi chúng. Bề ngoài, sự hiện diện của anh ta không được phát hiện dưới bất kỳ hình thức nào. Sau khi phần máy chủ của Trojan được khởi chạy, nó sẽ được sao lưu trên máy tính của người dùng cổng cụ thể, chịu trách nhiệm liên lạc với Internet.

Sau các bước này, kẻ tấn công khởi chạy phần máy khách của chương trình, kết nối với máy tính này thông qua một cổng trực tuyến mở và có thể thực hiện hầu hết mọi hành động trên máy của bạn (điều này chỉ bị giới hạn bởi khả năng của chương trình được sử dụng). Sau khi kết nối với máy chủ, bạn có thể điều khiển máy tính từ xa gần như thể nó là của chính bạn: khởi động lại, tắt, mở CD-ROM, xóa, ghi, thay đổi tập tin, hiển thị tin nhắn, v.v. Trên một số Trojan bạn có thể thay đổi mở cổng trong quá trình hoạt động và thậm chí còn đặt mật khẩu truy cập cho “chủ sở hữu” của Trojan này. Ngoài ra còn có các Trojan cho phép bạn sử dụng máy bị "trojan" làm máy chủ proxy ( giao thức HTTP hoặc Vớ) để ẩn địa chỉ IP thực của hacker.

Kho lưu trữ của một Trojan như vậy thường chứa 5 tệp sau: máy khách, trình soạn thảo máy chủ (bộ cấu hình), máy chủ Trojan, trình đóng gói tệp (gluer), tệp tài liệu. Nó có khá nhiều chức năng, trong số đó có những chức năng sau:
1) thu thập thông tin về hệ điều hành;

2) xác định mật khẩu được lưu trong bộ nhớ đệm và quay số, cũng như mật khẩu chương trình phổ biến quay số;

3) tìm mật khẩu mới và gửi thông tin khác qua e-mail;

4) tải xuống và chạy các tệp theo đường dẫn đã chỉ định;

5) đóng cửa sổ phần mềm diệt virus nổi tiếng và tường lửa khi bị phát hiện;

6) thực thi hoạt động tiêu chuẩnđể làm việc với các tập tin: xem, sao chép, xóa, thay đổi, tải xuống, tải lên, khởi chạy và phát;

7) tự động loại bỏ máy chủ Trojan khỏi hệ thống sau số ngày được chỉ định;

8) Quản lý CD-ROM, bật/tắt tổ hợp phím Ctrl+Alt+Del, xem và thay đổi nội dung của bảng nhớ tạm, ẩn và hiển thị thanh tác vụ, khay, đồng hồ, màn hình nền và cửa sổ;

9) thiết lập một cuộc trò chuyện với nạn nhân, bao gồm. cho tất cả người dùng được kết nối với máy chủ này;

10) hiển thị trên màn hình của khách hàng tất cả các nút đã nhấn, tức là. Có chức năng keylogger;

11) chụp ảnh màn hình với chất lượng và kích thước khác nhau, xem một khu vực nhất định của màn hình máy tính từ xa, thay đổi độ phân giải hiện tại màn hình.

Trojan quản trị ẩn vẫn phổ biến nhất hiện nay. Mọi người đều muốn trở thành chủ sở hữu của một Trojan như vậy, vì nó có thể mang đến những cơ hội đặc biệt để quản lý và thực hiện nhiều hành động khác nhau trên máy tính điều khiển từ xa, điều này có thể khiến hầu hết người dùng sợ hãi và mang lại nhiều niềm vui cho chủ nhân của Trojan. Nhiều người sử dụng Trojan chỉ để chế nhạo ai đó, để trông giống như một “siêu hacker” trong mắt người khác và cũng để lấy thông tin bí mật.

2. Bưu chính (e-mail trojan).

Trojan cho phép bạn “lấy” mật khẩu và thông tin khác từ các tập tin máy tính của bạn và gửi chúng qua e-mail cho chủ sở hữu. Đây có thể là thông tin đăng nhập và mật khẩu Internet của nhà cung cấp, mật khẩu từ hộp thư, Mật khẩu ICQ và IRC, v.v.
Để gửi thư cho chủ sở hữu qua đường bưu điện, các liên hệ của Trojan máy chủ thư trang web bởi Giao thức SMTP(ví dụ: trên smtp.mail.ru). Sau khi thu thập dữ liệu cần thiết, Trojan sẽ kiểm tra xem dữ liệu này đã được gửi chưa. Nếu không, dữ liệu sẽ được gửi và lưu trữ trong sổ đăng ký. Nếu chúng đã được gửi đi thì chữ cái trước đó sẽ được trích xuất khỏi sổ đăng ký và so sánh với chữ cái hiện tại. Nếu có bất kỳ thay đổi nào xảy ra trong thông tin (dữ liệu mới đã xuất hiện), thì thư sẽ được gửi và dữ liệu mật khẩu mới nhất sẽ được ghi vào sổ đăng ký. Nói một cách dễ hiểu, loại Trojan này chỉ đơn giản là thu thập thông tin và nạn nhân thậm chí có thể không nhận ra rằng ai đó đã biết mật khẩu của mình.
Kho lưu trữ của một Trojan như vậy thường chứa 4 tệp: trình chỉnh sửa máy chủ (bộ cấu hình), máy chủ Trojan, trình đóng gói tệp (gluer) và hướng dẫn sử dụng.

Theo kết quả của công việc, các dữ liệu sau có thể được xác định:

1) Địa chỉ IP máy tính nạn nhân;

2) thông tin chi tiết về hệ thống (máy tính và tên người dùng, Phiên bản Windows, modem, v.v.);

3) tất cả mật khẩu được lưu trong bộ nhớ đệm;

4) tất cả các cài đặt kết nối điện thoại bao gồm số điện thoại, thông tin đăng nhập và mật khẩu;
5) Mật khẩu ICQ;

6) N trang web được truy cập lần cuối.

3. Keylogger.

Những Trojan này ghi lại mọi thứ được gõ trên bàn phím (bao gồm cả mật khẩu) vào một tệp, sau đó được gửi đến một e-mail cụ thể hoặc được xem qua FTP (Tệp Giao thức chuyển giao). Keylogger thường chiếm ít không gian và có thể giả dạng những người khác chương trình hữu ích, khiến chúng khó bị phát hiện. Một lý do khác khiến Trojan như vậy khó bị phát hiện là các tệp của nó được gọi là tệp hệ thống. Một số Trojan loại này có thể trích xuất và giải mã mật khẩu được tìm thấy trong các trường mật khẩu đặc biệt.

Một số chỉ là một phần của chương trình, một số khác là chính thức và ứng dụng hữu ích. Một chương trình Trojan cũng thuộc loại này. Theo quy định, nó được thiết kế để thực hiện trong hệ thống máy tính. Sau khi được nhúng, Trojan sẽ gửi thông tin từ máy tính bị nhiễm đến tội phạm hoặc phá hủy hệ thống từ bên trong và sử dụng nó như một “công cụ phạm tội”. Một ví dụ nổi bật về loại virus này là chương trình Waterfalls.scr, chương trình này ngụy trang thành máy chủ màn hình.

Chương trình Trojan được đặt theo tên của con ngựa gỗ nổi tiếng, với sự giúp đỡ của nó, quân Hy Lạp đã chiếm và tiêu diệt thành Troy bất khả xâm phạm. Giống như một con ngựa thành Troy chương trình cùng tên trông vô hại và một món quà hữu ích, nhưng thực tế nó lại là một loại virus quỷ quyệt bất ngờ. Hầu như không thể nhận ra loại virus này trước khi cài đặt. Một số Trojan, ngay cả sau khi cài đặt, vẫn tiếp tục thực hiện các chức năng của chương trình mà chúng được ngụy trang. Một loại vi-rút như vậy không thể sinh sản, nhưng bằng cách khởi chạy nó, người dùng sẽ tiếp tục hoạt động phá hoại trên máy tính của mình mỗi lần. Hầu hết tất cả các loại vi-rút này đều bao gồm một máy khách và được đưa vào hệ thống bị nhiễm và máy khách đó được bọn tội phạm sử dụng.

ồ để kiểm soát nó.

Chương trình Trojan có sáu loại hoạt động có hại. Một số loại vi-rút cho phép tội phạm truy cập từ xa, số khác chỉ cần phá hủy dữ liệu, tải thêm các loài gây hại, sao chép các liên kết “giả” đến các trang web từ đăng ký trả phí, vô hiệu hóa phần mềm chống vi-rút và thực hiện các cuộc tấn công DDoS. Nếu máy tính bị nhiễm được kết nối với Internet modem, Trojan sẽ thực hiện cuộc gọi điện thoại, sau đó tài khoản của người dùng “giảm cân” một lượng đáng kể.

Có một số dấu hiệu cho thấy nhiễm Trojan. Trước hết, bạn cần chú ý đến việc đăng ký khởi động. Một chương trình "trái phép" xuất hiện ở đó có thể là vi-rút. Sự lây nhiễm cũng được biểu hiện bằng cách tải xuống các trò chơi, ứng dụng hoặc video mà người dùng không mong muốn, cũng như sáng tạo tùy ýảnh chụp màn hình Trong khi virus đang chạy, máy tính có thể tự khởi động lại.

Chương trình Trojan có thể bắt đầu xem video hoặc hình ảnh, mở và đóng bảng điều khiển ổ đĩa hoặc ngẫu nhiên

Do sự phong phú về hình thức và chủng loại Một chiều không có cuộc chiến chống lại Trojan. Nếu hệ thống bị nhiễm virus, bạn nên xóa thư mục chứa các tệp Internet tạm thời, sau đó quét hệ thống bằng phần mềm chống vi-rút. Nếu một đối tượng được phần mềm chống vi-rút phát hiện không bị xóa hoặc dọn dẹp, bạn có thể tìm và xóa nó theo cách thủ công. Nhưng trong trường hợp bị lây nhiễm hoàn toàn, chỉ cài đặt lại hệ điều hành mới có tác dụng.

Một trong những loại virus mới nhất được gọi là Qhost. Loại Trojan này là một tập tin được sửa đổi Kích thước cửa sổ 2600 byte. Vi-rút mới chặn người dùng truy cập các trang web nhất định và yêu cầu các máy chủ đã chọn. Việc chặn được thực hiện bằng cách thêm danh sách các trang web “bị cấm” vào tệp Trojan có tên máy chủ. Để vô hiệu hóa loại vi-rút như vậy, chỉ cần chỉnh sửa tệp này trong Notepad rồi quét hệ thống bằng chương trình chống vi-rút.

Chúng tôi xem xét bằng ngôn ngữ dễ tiếp cận, Trojan là gì và loại dịch hại này có điểm gì độc đáo.

Rất thường xuyên người dùng bắt gặp một khái niệm như Trojan Nó là gì và dùng để làm gì, tại sao nó nguy hiểm?


Vì vậy, Trojan là một chương trình gây hại có phần giống với vi-rút, mặc dù không giống như nó, Trojan không tự lây lan mà với sự trợ giúp của con người. Loại này Phần mềm này được đặt tên để vinh danh con ngựa thành Troy nổi tiếng, với sự giúp đỡ của quân Achaea đã chiếm được thành Troy bằng cách đánh lừa, chế tạo một con ngựa khổng lồ, được cho là trong một cuộc đua.


Người Trojan, không nghi ngờ gì cả, đã kéo công trình này vào nơi được coi là pháo đài bất khả xâm phạm. Dưới sự bao phủ của bóng tối, các chiến binh Achaean bò ra khỏi đó và mở cánh cổng thành Troy bất khả xâm phạm cho phần còn lại của quân đội họ. Như vậy, Trojan, ngựa Tronian- từ đó bắt đầu ám chỉ một loại kế hoạch bí mật nào đó được ngụy trang dưới dạng một thứ gì đó vô hại.

BHơn nữa, bản thân nó không gây hại mà chỉ cấp quyền truy cập vào máy tính của bạn cho chủ sở hữu (người tạo) và đến lượt anh ta, gây ra tác hại ở mức độ phức tạp khác nhau.

Chúng lần đầu tiên bắt đầu được nói đến một cách nghiêm túc vào năm 1998, khi tiện ích Trojan được sản xuất hàng loạt đầu tiên có tên Back Orifice được tạo ra.

Bằng cách sử dụng nó, có thể điều khiển máy tính cá nhân (PC) của nạn nhân từ xa, nghĩa là qua Internet hoặc mạng cục bộ (tất nhiên, điều này cũng có thể được sử dụng cho mục đích tốt, chẳng hạn như giúp đỡ người dùng từ xa, nhưng nó sẽ cũng có thể dễ dàng lấy cắp thứ gì đó từ máy tính, chẳng hạn như mật khẩu).


Sau sự xuất hiện của Trojan này, nhiều người bắt đầu lo lắng về những chương trình như vậy. Rốt cuộc, chúng có thể gây ra thiệt hại to lớn cho một công ty hoặc công ty; với sự trợ giúp của chúng, tin tặc có thể đánh cắp mật khẩu truy cập quan trọng, dữ liệu khách hàng, v.v., điều này nói chung liên tục xảy ra trên thế giới ngày nay.


Hãy để chúng tôi nhắc lại, bản thân Trojan không nguy hiểm - nó chỉ là một cách để có quyền truy cập vào thứ gì đó, máy tính, thư, trang web. Mọi tác hại có thể bắt đầu khi chủ sở hữu của nó bắt đầu làm điều gì đó, chẳng hạn như sử dụng nó để đánh cắp mật khẩu của bạn.


Trojan có thể được chia thành:


BackDoor (cửa sau)- được sử dụng để truy cập vào PC của nạn nhân theo đường vòng, điều mà cô ấy thậm chí không có ý nói, có thể nói - xâm nhập bằng cửa sau (ví dụ: qua một lỗ hổng trên trình duyệt hoặc hệ điều hành).

Nguyên lý hoạt động như sau:

  1. Bao gồm chính nó trong quá trình khởi động hệ thống để tự động khởi động khi PC khởi động
  2. Kiểm tra kết nối Internet theo những khoảng thời gian nhất định
  3. Khi thoát thành công vào mạng lưới toàn cầu gửi dữ liệu đến chủ nhân của nó để truy cập vào PC của nạn nhân
  4. Sau đó, chủ sở hữu Trojan có thể thực hiện nhiều hành động khác nhau trên máy tính này, bao gồm đánh cắp hoặc xóa tất cả dữ liệu.



MailSender (người gửi thư)- loài vật gây hại này được đăng ký trong hệ điều hành, sau đó nó thu thập tất cả mật khẩu và mã đã nhập trên PC của nạn nhân. Hơn nữa thông tin thu thậpđược gửi (thường là qua email) cho kẻ tấn công. Đây là một tình huống phổ biến, thường là do mật khẩu truy cập mạng xã hội, email, v.v. bị đánh cắp. thẻ tín dụng vân vân.


LogWriter (ghi nhật ký)- điểm đặc biệt của loại Trojan này là chúng viết mọi thứ được gõ trên bàn phím vào tập tin đặc biệt. Sau đó, nó được gửi theo một cách nào đó (qua thư, ftp) cho những kẻ tấn công, lần lượt chúng phân tích các bản ghi này và chọn thông tin cần thiết từ đó.


Vì vậy, chúng tôi ngôn ngữ có thể truy cập V. phác thảo chung Chúng tôi đã xem Trojan là gì và chúng có những chức năng gì.
Nếu bạn có bất kỳ câu hỏi nào, nhóm sẽ sẵn lòng trả lời chúng trong phần bình luận.

  • tôi thích nó
  • Tôi không thích
  • Ngày 20 tháng 10 năm 2015
  • Trang web của Alex

Ngày nay thật khó để tìm thấy một người chưa gặp phải virus máy tính. Thông thường, chúng ta thậm chí không nhận ra rằng hiện tại có một loại chương trình độc hại nào đó trên máy tính của chúng ta. Tất nhiên, đôi khi điều này không được chú ý: có đủ số lượng vi-rút gây ra thiệt hại vô hình cho hệ thống. Nhưng đồng thời, chúng ta không nên quên những điều nổi tiếng chương trình Trojan có thể gây ra tác hại đáng kể cho máy tính của bạn. Những chương trình này có gì đặc biệt và bạn có thể bảo vệ máy tính của mình khỏi chúng như thế nào?

Cách thức hoạt động của virus Trojan

Vi-rút "Trojan" Rõ ràng, nó có tên tương tự với Con ngựa thành Troy nổi tiếng. Nói một cách hình tượng, loại vi-rút này, không giống như những loại vi-rút khác, xâm nhập vào máy tính thông qua “phá hoại” chứ không phải “tấn công”. Theo quy định, sự hiện diện của anh ta hoàn toàn không được chú ý cho đến khi anh ta bắt đầu các hoạt động của mình trong hệ thống. Bản thân virus đã đến với chúng ta kể từ thời điểm chương trình diễn ra DOS. Sự khác biệt chính giữa lúc đó "Trojan" so với bản sao hiện đại của nó là ngày xưa virus tập trung vào máy tính riêng biệt, Hiện nay "Trojan"được tạo ra chủ yếu để làm việc trên Internet. Sự khác biệt chính giữa Trojan và virus khác là sau khi kích hoạt "Trojan" tiếp tục duy trì liên lạc với người tạo ra nó, trong khi các loại virus khác bắt đầu sống cuộc sống của riêng chúng.

Virus Trojan có tác dụng gì và mối nguy hiểm chính của loại virus này là gì?

Vì vậy, sau khi xâm nhập vào máy tính, chương trình này sẽ phát động các hoạt động phá hoại mạnh mẽ. Ví dụ: người tạo Trojan có thể có quyền truy cập vào thông tin cá nhân của người dùng máy tính “bị nhiễm”, bao gồm cả mật khẩu. Hacker cũng có cơ hội cài đặt máy chủ điều khiển từ xa. Điều này có nghĩa là từ bây giờ anh ấy sẽ có thể làm việc trên máy tính của mình thay cho bạn. Đương nhiên, nhờ có Trojan, kẻ tấn công có được quyền truy cập vào tất cả các tệp được lưu trữ trên máy tính của bạn, có thể trao đổi chúng với các máy tính khác và tải xuống các tập tin khác nhau và các chương trình.

Làm thế nào máy tính của bạn có thể bị nhiễm virus này?

Bạn có để ý thấy tần suất khi làm việc trên Internet bạn được yêu cầu tải xuống phiên bản mới một số chương trình / theo một liên kết đáng ngờ / gửi nhầm một lá thư? Tất cả những cách này đều là cách để phát tán Trojan. Một số phần mềm chống vi-rút không được lập trình để bảo vệ máy tính của bạn tại thời điểm vi-rút xâm nhập. Chỉ cần mở chương trình kèm theo một lá thư như vậy là đủ hoặc nhấp vào nút "Chạy" trong cửa sổ đột nhiên bật lên khi làm việc trên Internet - và vi-rút đã xâm nhập vào máy tính. Đôi khi cú nhấp chuột này xảy ra thậm chí là vô tình, tự động, trái với mong muốn của người dùng.

Sau khi xâm nhập vào máy tính, Trojan chủ yếu liên quan đến việc "root ở đó". Nó cần có được chỗ đứng trên máy tính, nếu không nó sẽ bị phá hủy vào lần khởi động lại hệ thống tiếp theo. Thông thường, vi-rút trong Windows có thể được tìm thấy ở ba vị trí sau. Đầu tiên, đây là sổ đăng ký. Thứ hai, thư mục Khởi động. Và thứ ba, “win.ini”. Và nếu bạn là người khởi chạy chương trình độc hại lần đầu tiên, dù muốn hay không, thì hoạt động tiếp theo của nó sẽ tự động diễn ra: vi rút không cần phải khởi chạy thủ công.

Làm thế nào để đối phó với Trojan?

Một trong những cách để bảo vệ khỏi Trojan là kiểm tra các vị trí trên (đăng ký và “win.ini”) bằng cách sử dụng chương trình đặc biệt. Trong danh sách các chương trình như vậy bạn có thể nhớ lại PCSecurityGuardChạyDịch vụ. Họ có thể vô hiệu hóa Trojan. Bạn không bao giờ nên quên về cách tiêu chuẩn bảo vệ máy tính: chống virus. Nhưng đừng nhầm lẫn về tính toàn năng của những chương trình như vậy. Nhiều chương trình chống vi-rút đơn giản là không thể phát hiện ra Trojan. Chúng nhắm mục tiêu vào các loại virus thông thường và không phân loại "Trojan" như vậy. TRONG những năm trước Một số chương trình đặc biệt nhất định đã xuất hiện, các hoạt động của chúng nhằm mục đích tìm kiếm và tiêu diệt Trojan (ví dụ: BackWork hoặc TheCleaner). Nhưng phương pháp bảo vệ này không còn lý tưởng nữa. Điều này là do các chương trình này không hoàn hảo. Chúng còn khá mới và cần cải tiến nên không thể bảo vệ hoàn toàn máy tính của bạn khỏi những phần mềm độc hại này. Việc sử dụng rộng rãi của họ Hiện nay không chính đáng.

phá hủy hoàn toàn virus phải được tuân thủ thuật toán sau. ,

  • Hành động đầu tiên của bạn là khám phá vị trí của virus. Đồng thời, đừng quên những địa điểm được liệt kê 2 lần ở trên.
  • Sau khi phát hiện chương trình, hãy xóa hoàn toàn chương trình đó khỏi máy tính của bạn.
  • Sau đó khởi động lại hệ thống.
  • Và chỉ bây giờ bạn mới có thể xóa tập tin "bị nhiễm". Nhưng! Nếu bạn xóa tập tin này ngay lập tức mà không tự xóa nó trước phần mềm độc hại, hành động của bạn sẽ không hiệu quả và chỉ tạo ra vẻ ngoài để loại bỏ vi-rút.