Троянский конь (вычисления)

редактировать

В вычислениях, троянский конь (или просто троян ) - любое вредоносное ПО, которое вводит пользователей в заблуждение относительно его истинных намерений. Этот термин происходит от древнегреческой истории об обманчивом троянском коне, который привел к падению города Троя.

. Троянцы обычно распространяются с помощью той или иной формы социальная инженерия, например, когда пользователя обманывают, заставляя выполнить вложение электронной почты, замаскированное, чтобы не выглядеть подозрительным (например, обычная форма для заполнения), или щелкнув по поддельная реклама в социальных сетях или где-либо еще. Хотя их полезная нагрузка может быть любой, многие современные формы действуют как бэкдор, связываясь с контроллером, который затем может получить несанкционированный доступ к зараженному компьютеру. Трояны могут позволить злоумышленнику получить доступ к личной информации пользователей, такой как банковская информация, пароли или личные данные. Он также может удалять файлы пользователя или заражать другие устройства, подключенные к сети. Атаки программ-вымогателей часто выполняются с помощью троянских программ.

В отличие от компьютерных вирусов, червей и мошеннического программного обеспечения безопасности, трояны обычно не пытаются внедряться в другие файлы или иным образом распространяться..

Содержание
  • 1 Происхождение концепции
  • 2 Злонамеренное использование
  • 3 Известные примеры
    • 3.1 Частное и государственное
    • 3.2 Общедоступное
    • 3.3 Обнаружено исследователями безопасности
  • 4 Орфографическое примечание
  • 5 См. Также
  • 6 Примечания
  • 7 Ссылки
  • 8 Внешние ссылки
Происхождение концепции

Непонятно, где и когда возникла концепция, и этот термин для он был впервые использован, но к 1971 году первое руководство по Unix предполагало, что его читатели знали и то, и другое:

Кроме того, нельзя изменить владельца файла с установленным битом идентификатора пользователя, иначе можно создать троянских коней, способных для неправомерного использования чужих файлов.

Еще одно раннее упоминание содержится в отчете ВВС США от 1974 года об анализе уязвимости в компьютерных системах Multics.

Это стало популярным благодаря Кен Томпсон в своем 198 3 Лекция по присуждению премии Тьюринга «Размышления о доверии» с подзаголовком: В какой степени следует доверять утверждению о том, что программа не содержит троянских коней? Возможно, важнее доверять людям, написавшим программу. Он упомянул, что знал о возможном существовании троянов из отчета о безопасности Multics.

Вредоносные программы

Троянские вирусы, таким образом, может потребоваться взаимодействие с вредоносным контроллером (не обязательно распространяющий троян) для выполнения своей цели. Те, кто связан с троянами, могут сканировать компьютеры в сети, чтобы найти любой из них с установленным трояном, который затем может контролировать хакер, создавая так называемый ботнет.

. Некоторые трояны используют уязвимость безопасности в более старых версиях. версии Internet Explorer и Google Chrome для использования хост-компьютера в качестве прокси-сервера анонимайзера для эффективного скрытия использования Интернета, позволяя контроллеру использовать Интернет в незаконных целях, в то время как все потенциально компрометирующие доказательства указывают на зараженный компьютер или его IP-адрес адрес. Компьютер хоста может отображать или не отображать интернет-историю сайтов, просматриваемых с помощью компьютера в качестве прокси. Первое поколение троянских коней-анонимайзеров, как правило, оставляло свои следы в страницах историй главного компьютера. Более поздние поколения троянцев имеют тенденцию «замести» следы более эффективно. Несколько версий Sub7 были широко распространены в США и Европе и стали наиболее распространенными примерами этого типа троянов.

В немецкоязычных странах шпионское ПО Используемое или созданное государством программное обеспечение иногда называют govware. Govware обычно представляет собой троянское программное обеспечение, используемое для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого программного обеспечения. Примеры троянских программ govware включают швейцарский MiniPanzer и MegaPanzer и немецкий «государственный троян» по прозвищу R2D2. Немецкое govware работает, используя бреши в безопасности, неизвестные широкой публике, и получает доступ к данным смартфонов до того, как они будут зашифрованы через другие приложения.

Из-за популярности ботнетов среди хакеров и доступности рекламных услуг которые позволяют авторам нарушать конфиденциальность своих пользователей, трояны становятся все более распространенными. Согласно опросу, проведенному BitDefender с января по июнь 2009 года, «количество вредоносных программ троянского типа растет, и на их долю приходится 83% всех обнаруживаемых в мире вредоносных программ». Трояны связаны с червями, поскольку они распространяются с помощью червей и путешествуют вместе с ними по Интернету. BitDefender заявил, что примерно 15% компьютеров являются членами ботнета, обычно задействованного в результате заражения трояном.

Известные примеры

Частные и государственные

Общедоступно

Обнаружено исследователями безопасности

Орфографическое примечание

Термин «троянский конь» в вычисления происходят от легендарного троянского коня ; Сама названа в честь Трои. По этой причине слово «троян» часто пишется с большой буквы. Однако, хотя руководства по стилю и словари различаются, многие предлагают использовать строчные буквы «троян» для нормального использования. Это подход, использованный в этой статье - не считая того, когда впервые вводится слово и его производное.

См. Также
Примечания
1.^Верхний регистр введен здесь намеренно, см. раздел «Орфографические примечания» и Обсуждение страница
2.^Нижний регистр здесь сделан намеренно, см. раздел «Орфографическое примечание» и страницу обсуждения
Ссылки
Внешние ссылки
  • Носители, связанные с троянским конем (вредоносным ПО) в Wikimedia Commons
  • «CERT Advisory CA-1999-02 Trojan Horses» (PDF). Институт программной инженерии Университета Карнеги-Меллона. Архивировано из оригинала 17 октября 2000 г. Получено 15 сентября 2019 г.
Последняя правка сделана 2021-06-11 12:10:56
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте