ВУЗ:
Составители:
81
тру, стирание каталогов, файлов и загрузочных секторов, переформатиро-
вание дисков, перезагрузку операционной системы и т.п. Воистину, «бой-
тесь данайцев, дары приносящих»!
Условимся называть программы типа «троянских коней» просто тро-
янцами.
Троянцы, в отличие от вирусов, не размножаются и маскируются под
видом полезных и безопасных программ или обновлений для
популярных
программ.
Интернет-троянцы обычно дают доступ к компьютеру с другого ком-
пьютера без ведома пользователя (например, BackDoor) либо высылают по
определенному адресу какую-либо информацию с компьютера-жертвы
(например, Trojan.PSW).
К Backdoor относят утилиты скрытого удаленного администрирова-
ния (самые известные – Back Orifice, Netbus, Subseven), – организовываю-
щие на установленном компьютере «дверь» для вторжения извне. От
стан-
дартных (законных) утилит администрирования, разрабатываемых и рас-
пространяемых известными и законопослушными фирмами-
производителями программных продуктов, утилиты Backdoor отличаются
тем, что в них отсутствует предупреждение об инсталляции и запуске либо
присутствует возможность организации «скрытого» режима работы.
После запуска троянец внедряется в операционную систему, которая
при этом не выдает никаких сообщений о
действиях троянца пользовате-
лю. Более того, ссылка на троянца может отсутствовать в списке активных
приложений. В результате «пользователь» этой троянской программы мо-
жет и не знать о ее присутствии в системе, в то время как его компьютер
открыт для удаленного управления.
Будучи установленными на компьютер, утилиты скрытого управле-
ния позволяют
делать с компьютером все, что в них заложил их автор:
принимать/отсылать файлы, запускать и уничтожать их, выводить сообще-
ния, стирать информацию, перезагружать компьютер, вести протоколы
всех нажатых клавиш и т.д. В результате троянцы класса Backdoor могут
быть использованы для обнаружения и передачи конфиденциальной ин-
формации, запуска вирусов, уничтожения данных и
т.п.
Многочисленная группа Trojan.PSW менее «функциональна» и
больше предназначена для одноразового выполнения определенных дест-
руктивных или «шпионских» функций. Это могут быть, например, отсылка
по прописанному в теле троянца адресу какой-либо конфиденциальной
информации (учетной записи для подключения к Сети, паролей на ICQ, на
ваш почтовый ящик и платные сайты, регистрация
на которых обошлась
вам в звонкую монету, паролей на сетевые ресурсы и т.п.).
Приведенная классификация компьютерных вирусов и троянцев – не
догма. Мы уверены, что злые гении компьютерного андеграунда препод-
несут нам еще много неприятных сюрпризов, ибо, напоминаем, согласно
Страницы
- « первая
- ‹ предыдущая
- …
- 79
- 80
- 81
- 82
- 83
- …
- следующая ›
- последняя »