REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
T jak Trojan
T jak Trojan

REKLAMA

REKLAMA

Co oznacza TCP/IP, a co TB? Poznaj hasła na literę T.

TCP/IP

REKLAMA

TCP/IP (Transmission Control Protocol/Internet Protocol) jest protokołem wykorzystywanym przez ogromną ilość komputerów na całym świecie, które łączą się poprzez Internet z innymi komputerami. "TCP" dzieli dane na pakiety w celu przesłania ich za pośrednictwem Internetu i ponownie je "składa" na drugim końcu. Część protokołu "IP" odpowiada za adresowanie pakietów do odpowiedniej lokalizacji.


Terabajt

Terabajt (TB) jest jednostką miary pamięci komputera równą tysiąca gigabajtów.


Trojan

Dalszy ciąg materiału pod wideo

Nazwa trojan pochodzi od drewnianego konia, którym posłużyli się Grecy, aby podstępem wtargnąć do miasta Troi i je zdobyć. Pierwsze trojany, które pojawiły się pod koniec lat 80, miały postać nieszkodliwych programów.

REKLAMA


Po uruchomieniu przez niczego nie podejrzewającego użytkownika trojan aktywował swoją szkodliwą funkcję. Stąd powstała książkowa definicja trojana jako pozornie legalnego programu, który nie potrafi się samodzielnie rozprzestrzeniać, a jego celem jest wykonanie jakiejś szkodliwej czynności na komputerze ofiary.


Jednym z kluczowych cech odróżniających trojany od wirusów i robaków jest to, że konie trojańskie nie potrafią się samodzielnie rozprzestrzeniać. W początkowych dniach złośliwego oprogramowania dla komputerów PC trojany nie były szeroko rozpowszechnione, ponieważ autorzy takich programów musieli znaleźć sposób na ich ręczne rozprzestrzenienie.


Upowszechnienie się Internetu i rozwój Sieci WWW zapewniły łatwy mechanizm dystrybucji trojanów na większą skalę. Obecnie trojany są bardzo powszechne. Zazwyczaj instalują się niepostrzeżenie i wykonują swoje funkcje w sposób niezauważalny dla użytkownika.


Podobnie jak wirusy i robaki, trojany można sklasyfikować do różnych kategorii na podstawie ich funkcji.

- Trojan backdoor zapewnia swojemu autorowi lub osobie, która go kontroluje, zdalne "zarządzanie" komputerami ofiar.

- Trojan PSW kradnie hasła z komputerów ofiar (niektóre trojany tego typu kradną również inne rodzaje informacji: adresy IP, dane potrzebne do rejestracji, informacje o kliencie poczty elektronicznej itd.).

- Trojan clicker przekierowuje komputery ofiar na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, w celu przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod.

- Trojan dropper i trojan downloader instalują złośliwy kod na komputerze ofiary: nowy złośliwy program lub nową wersję zainstalowanego wcześniej szkodnika.

- Trojan proxy działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu: trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.

- Trojan spy śledzi aktywność użytkownika, zapisuje zebrane informacje na jego dysku twardym, a następnie przesyła je autorowi trojana lub osobie, która go kontroluje.

- Trojan notifier informuje swojego autora lub osobę, która go kontroluje, o tym, że złośliwy kod został zainstalowany na komputerze ofiary, i przekazuje informacje o adresie IP, otwartych portach, adresach IP itd.

- Trojany typu Archive Bomb mają na celu sabotowanie programów antywirusowych. Przybierają postać specjalnie skonstruowanego zarchiwizowanego pliku, który "eksploduje", kiedy dekompresor programu antywirusowego otwiera archiwum w celu skanowania. W rezultacie, następuje awaria komputera, jego działanie ulega spowolnieniu lub komputer wypełnia się niepotrzebnymi danymi.


Trojan backdoor

Jest to najbardziej niebezpieczny i rozpowszechniony typ trojana. Trojan backdoor pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika. Po zainstalowaniu trojan backdoor może otrzymać instrukcje, aby wysyłać, otrzymywać, wykonywać i usuwać pliki, zbierać poufne dane z komputera, zapisywać w dzienniku czynności wykonywane na komputerze i przeprowadzać wiele innych czynności.


Trojan clicker

Trojan clicker przekierowuje komputer ofiary na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod (na przykład kolejnego trojana). Trojan clicker osiąga to poprzez wysłanie poleceń przeglądarce internetowej albo zastąpienie plików systemowych zawierających URL (na przykład plik "hosts" systemu Windows).


Trojan downloader

Trojan ten wykorzystywany jest do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper - jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Po pierwsze, trojan downloader jest znacznie mniejszy niż trojan dropper. Po drugie, może być wykorzystany do pobrania nieskończonej ilości nowych wersji złośliwego kodu, programów adware lub "pornware". Podobnie jak trojan dropper, trojan downloader pisany jest zazwyczaj w językach skryptowych, takich jak VBS czy JavaScript. Często wykorzystuje również luki w przeglądarce Microsoft Internet Explorer.


Trojan dropper

Celem trojana droppera, jak sugeruje jego nazwa, jest zainstalowanie złośliwego kodu na komputerze ofiary. Szkodniki te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego szkodnika. Trojan dropper często służy do przenoszenia na komputer kilku całkowicie niezwiązanych ze sobą złośliwych programów, które mogą różnić się zachowaniem lub nawet zostać stworzone przez różnych koderów. W rezultacie, stanowią one pewnego rodzaju archiwum złośliwych programów zawierające wiele różnych typów złośliwego kodu. Mogą one obejmować również żarty lub fałszywe alarmy, których celem jest odwrócenie uwagi użytkowników od rzeczywistego przeznaczenia droppera, lub programy adware czy "pornware". Droppery często wykorzystywane są do przenoszenia znanych trojanów, ponieważ znacznie łatwiej jest napisać droppera niż zupełnie nowego trojana, którego program antywirusowy nie będzie w stanie wykryć. Większość dropperów pisanych jest przy użyciu języka VBS lub JavaScript, dlatego są one łatwe do stworzenia i mogą być wykorzystywane do wykonywania licznych zadań.


Trojan notifier

Celem tych trojanów jest informowanie autora lub "osoby, która je kontroluje", że złośliwy kod został zainstalowany na komputerze ofiary, oraz przekazanie informacji o adresie IP, otwartych portach, adresach e-amil itd. Trojan notifier wchodzi zazwyczaj w skład "pakietu" zawierającego inne złośliwe programy.


Trojan proxy

Trojan ten działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu. Trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.


Trojan PSW

Trojany te przeznaczone są do kradzieży haseł z komputera ofiary (niektóre jednak kradną również inne rodzaje informacji, takie jak adres IP, szczegóły podawane przy rejestracji, szczegóły dotyczące klienta poczty elektronicznej itd.). Informacje te przesyłane są następnie na zakodowany w ciele trojana adres e-mail.

Pierwszymi trojanami PSW były trojany kradnące hasła AOL-a: ich liczba jest tak duża, że tworzą specjalny podzbiór trojanów PSW.


Trojan spy

Trojan spy, jak sugeruje jego nazwa, śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub "osobie, która go kontroluje". Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.


Kaspersky Lab Polska

 

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Dostawa jedzenia w majówkę nie musi być tylko do domu

Majówka w tym roku, przy dobrej organizacji urlopu, może mieć aż 9 dni. Część Polaków decyduje się na taki długi wyjazd, sporo planuje wziąć dodatkowe wolne tylko 2 maja i też wyjechać, część będzie odpoczywać w domu. Będziemy jadać w restauracjach, gotować czy zamawiać jedzenie na wynos?

Jaki jest sekret sukcesu rodzinnych firm?

Magazyn "Forbes" regularnie publikuje listę 100 najbogatszych Polaków. W pierwszej dziesiątce tegorocznego zestawienia jest kilku przedsiębiorców działających w firmach rodzinnych. Jaka jest ich recepta na sukces? 

Skuteczne kierowanie rozproszonym zespołem w branży medycznej

Zarządzanie zespołem w branży medycznej to zadanie, które wymaga nie tylko specjalistycznej wiedzy, ale też głębokiego zrozumienia dynamiki interpersonalnej i psychologii pracy. Jako przedsiębiorca i założyciel BetaMed S.A., zawsze stawiałam przede wszystkim na rozwój kompetencji kierowniczych, które bezpośrednio przekładały się na jakość opieki nad pacjentami i atmosferę panującą w zespole.

GUS: Wzrósł indeks kosztów zatrudnienia. Czy wzrost kosztów pracy może być barierą w prowadzeniu działalności gospodarczej?

GUS podał, że w IV kwartale 2023 r. indeks kosztów zatrudnienia wzrósł o 1,9 proc. kdk i 12,8 proc. rdr. Mimo to zmniejszył się udział firm sygnalizujących, że wzrost kosztów pracy lub presji płacowej może być w najbliższym półroczu barierą w prowadzeniu działalności gospodarczej.

REKLAMA

Biznesowy sukces na rynku zdrowia? Sprawdź, jak się wyróżnić

W Polsce obserwujemy rosnącą liczbę firm, które specjalizują się w usługach związanych ze zdrowiem, urodą i branżą wellness. Właściciele starają się wyjść naprzeciw oczekiwaniom klientów i jednocześnie wyróżnić na rynku. Jak z sukcesami prowadzić biznes w branży medycznej? Jest kilka sposobów. 

Wakacje składkowe. Dla kogo i jak z nich skorzystać?

Sejmowe komisje gospodarki i polityki społecznej wprowadziły poprawki redakcyjne i doprecyzowujące do projektu ustawy. Projekt ten ma na celu umożliwić przedsiębiorcom tzw. "wakacje składkowe", czyli przerwę od płacenia składek ZUS.

Czego najbardziej boją się przedsiębiorcy prowadzący małe biznesy? [BADANIE]

Czego najbardziej boją się małe firmy? Rosnących kosztów prowadzenia działalności i nierzetelnych kontrahentów. A czego najmniej? Najnowsze badanie UCE RESEARCH przynosi odpowiedzi. 

AI nie zabierze ci pracy, zrobi to człowiek, który potrafi z niej korzystać

Jak to jest z tą sztuczną inteligencją? Zabierze pracę czy nie? Analitycy z firmy doradczej IDC twierdzą, że jednym z głównych powodów sięgania po AI przez firmy jest potrzeba zasypania deficytu na rynku pracy.

REKLAMA

Niewypłacalność przedsiębiorstw. Od początku roku codziennie upada średnio 18 firm

W pierwszym kwartale 2023 r. niewypłacalność ogłosiło 1635 firm. To o 31% więcej niż w tym okresie w ubiegłym roku i 35% wszystkich niewypłacalności ogłoszonych w 2023 r. Tak wynika z raportu przygotowanego przez ekonomistów z firmy Coface.  

Rosnące płace i spadająca inflacja nic nie zmieniają: klienci patrzą na ceny i kupują więcej gdy widzą okazję

Trudne ostatnie miesiące i zmiany w nawykach konsumentów pozostają trudne do odwrócenia. W okresie wysokiej inflacji Polacy nauczyli się kupować wyszukując promocje i okazje cenowe. Teraz gdy inflacja spadła, a na dodatek rosną wynagrodzenia i klienci mogą sobie pozwolić na więcej, nawyk szukania niskich cen pozostał.

REKLAMA