nazwa pochodzi od konia trojańskiego historii starożytnej Grecji, jest to szczególny rodzaj aplikacji sieciowej opracowany, aby pozostać ukrytym na komputerze, w którym został zainstalowany. Podobnie jak w przypadku robaków, trojany zazwyczaj służą złośliwym celom i są w klasyfikacji „złośliwego oprogramowania”. Trojany czasami uzyskują dostęp do danych osobowych przechowywanych na komputerach domowych lub firmowych, a następnie wysyłają je do zdalnej strony za pośrednictwem Internetu. Alternatywnie, trojany mogą służyć jedynie jako back door aplikacji. Trojany mogą również uruchamiać ataki DoS.,Połączenie firewalli i oprogramowania antywirusowego powinno być używane do ochrony sieci przed trojanami.Nowe trojany są często uwalniane. Na przykład 3 marca 2005 roku eksperci ds. bezpieczeństwa w McAfee i SophosLabs wydali alerty o nowym wirusie trojańskim o nazwie Troj / BagleD1-L. ten Trojan stara się uniemożliwić działanie różnych aplikacji zabezpieczających (takich jak programy antywirusowe i zapory), zmieniając nazwy plików należących do aplikacji zabezpieczających, aby nie mogły się już ładować. Następnie próbuje zablokować dostęp do wielu witryn związanych z bezpieczeństwem, zmieniając Plik windows HOSTS., Mówi się, że wirus dociera do wiadomości e-mail z załącznikiem ZIP. Po jego otwarciu załącznik ZIP zawiera plik programu o nazwie ” doc—01.exe ” lub ” prs-03.exe ” lub jakąś inną nazwę. Jeśli program wewnątrz załącznika ZIP jest otwarty, Troj / BagleD1-L próbuje połączyć się z jedną z wielu stron internetowych, aby pobrać więcej kodu.O Firmie, Inc. Trojan. O Firmie, Inc. Strona internetowa. http://compnet working.about.com/cs/worldwideweb/g/bldef_trojan.htm; w skrócie. Eksperci od bezpieczeństwa obawiają się nowego trojana na wolności. The Globe and Mail, 3 marca 2005, s. B10.
Dodaj komentarz