REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

T jak Trojan

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
T jak Trojan
T jak Trojan

REKLAMA

REKLAMA

Co oznacza TCP/IP, a co TB? Poznaj hasła na literę T.

TCP/IP

REKLAMA

REKLAMA

TCP/IP (Transmission Control Protocol/Internet Protocol) jest protokołem wykorzystywanym przez ogromną ilość komputerów na całym świecie, które łączą się poprzez Internet z innymi komputerami. "TCP" dzieli dane na pakiety w celu przesłania ich za pośrednictwem Internetu i ponownie je "składa" na drugim końcu. Część protokołu "IP" odpowiada za adresowanie pakietów do odpowiedniej lokalizacji.


Terabajt

Terabajt (TB) jest jednostką miary pamięci komputera równą tysiąca gigabajtów.

REKLAMA


Trojan

Dalszy ciąg materiału pod wideo

Nazwa trojan pochodzi od drewnianego konia, którym posłużyli się Grecy, aby podstępem wtargnąć do miasta Troi i je zdobyć. Pierwsze trojany, które pojawiły się pod koniec lat 80, miały postać nieszkodliwych programów.


Po uruchomieniu przez niczego nie podejrzewającego użytkownika trojan aktywował swoją szkodliwą funkcję. Stąd powstała książkowa definicja trojana jako pozornie legalnego programu, który nie potrafi się samodzielnie rozprzestrzeniać, a jego celem jest wykonanie jakiejś szkodliwej czynności na komputerze ofiary.


Jednym z kluczowych cech odróżniających trojany od wirusów i robaków jest to, że konie trojańskie nie potrafią się samodzielnie rozprzestrzeniać. W początkowych dniach złośliwego oprogramowania dla komputerów PC trojany nie były szeroko rozpowszechnione, ponieważ autorzy takich programów musieli znaleźć sposób na ich ręczne rozprzestrzenienie.


Upowszechnienie się Internetu i rozwój Sieci WWW zapewniły łatwy mechanizm dystrybucji trojanów na większą skalę. Obecnie trojany są bardzo powszechne. Zazwyczaj instalują się niepostrzeżenie i wykonują swoje funkcje w sposób niezauważalny dla użytkownika.


Podobnie jak wirusy i robaki, trojany można sklasyfikować do różnych kategorii na podstawie ich funkcji.

- Trojan backdoor zapewnia swojemu autorowi lub osobie, która go kontroluje, zdalne "zarządzanie" komputerami ofiar.

- Trojan PSW kradnie hasła z komputerów ofiar (niektóre trojany tego typu kradną również inne rodzaje informacji: adresy IP, dane potrzebne do rejestracji, informacje o kliencie poczty elektronicznej itd.).

- Trojan clicker przekierowuje komputery ofiar na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, w celu przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod.

- Trojan dropper i trojan downloader instalują złośliwy kod na komputerze ofiary: nowy złośliwy program lub nową wersję zainstalowanego wcześniej szkodnika.

- Trojan proxy działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu: trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.

- Trojan spy śledzi aktywność użytkownika, zapisuje zebrane informacje na jego dysku twardym, a następnie przesyła je autorowi trojana lub osobie, która go kontroluje.

- Trojan notifier informuje swojego autora lub osobę, która go kontroluje, o tym, że złośliwy kod został zainstalowany na komputerze ofiary, i przekazuje informacje o adresie IP, otwartych portach, adresach IP itd.

- Trojany typu Archive Bomb mają na celu sabotowanie programów antywirusowych. Przybierają postać specjalnie skonstruowanego zarchiwizowanego pliku, który "eksploduje", kiedy dekompresor programu antywirusowego otwiera archiwum w celu skanowania. W rezultacie, następuje awaria komputera, jego działanie ulega spowolnieniu lub komputer wypełnia się niepotrzebnymi danymi.


Trojan backdoor

Jest to najbardziej niebezpieczny i rozpowszechniony typ trojana. Trojan backdoor pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika. Po zainstalowaniu trojan backdoor może otrzymać instrukcje, aby wysyłać, otrzymywać, wykonywać i usuwać pliki, zbierać poufne dane z komputera, zapisywać w dzienniku czynności wykonywane na komputerze i przeprowadzać wiele innych czynności.


Trojan clicker

Trojan clicker przekierowuje komputer ofiary na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod (na przykład kolejnego trojana). Trojan clicker osiąga to poprzez wysłanie poleceń przeglądarce internetowej albo zastąpienie plików systemowych zawierających URL (na przykład plik "hosts" systemu Windows).


Trojan downloader

Trojan ten wykorzystywany jest do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper - jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Po pierwsze, trojan downloader jest znacznie mniejszy niż trojan dropper. Po drugie, może być wykorzystany do pobrania nieskończonej ilości nowych wersji złośliwego kodu, programów adware lub "pornware". Podobnie jak trojan dropper, trojan downloader pisany jest zazwyczaj w językach skryptowych, takich jak VBS czy JavaScript. Często wykorzystuje również luki w przeglądarce Microsoft Internet Explorer.


Trojan dropper

Celem trojana droppera, jak sugeruje jego nazwa, jest zainstalowanie złośliwego kodu na komputerze ofiary. Szkodniki te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego szkodnika. Trojan dropper często służy do przenoszenia na komputer kilku całkowicie niezwiązanych ze sobą złośliwych programów, które mogą różnić się zachowaniem lub nawet zostać stworzone przez różnych koderów. W rezultacie, stanowią one pewnego rodzaju archiwum złośliwych programów zawierające wiele różnych typów złośliwego kodu. Mogą one obejmować również żarty lub fałszywe alarmy, których celem jest odwrócenie uwagi użytkowników od rzeczywistego przeznaczenia droppera, lub programy adware czy "pornware". Droppery często wykorzystywane są do przenoszenia znanych trojanów, ponieważ znacznie łatwiej jest napisać droppera niż zupełnie nowego trojana, którego program antywirusowy nie będzie w stanie wykryć. Większość dropperów pisanych jest przy użyciu języka VBS lub JavaScript, dlatego są one łatwe do stworzenia i mogą być wykorzystywane do wykonywania licznych zadań.


Trojan notifier

Celem tych trojanów jest informowanie autora lub "osoby, która je kontroluje", że złośliwy kod został zainstalowany na komputerze ofiary, oraz przekazanie informacji o adresie IP, otwartych portach, adresach e-amil itd. Trojan notifier wchodzi zazwyczaj w skład "pakietu" zawierającego inne złośliwe programy.


Trojan proxy

Trojan ten działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu. Trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.


Trojan PSW

Trojany te przeznaczone są do kradzieży haseł z komputera ofiary (niektóre jednak kradną również inne rodzaje informacji, takie jak adres IP, szczegóły podawane przy rejestracji, szczegóły dotyczące klienta poczty elektronicznej itd.). Informacje te przesyłane są następnie na zakodowany w ciele trojana adres e-mail.

Pierwszymi trojanami PSW były trojany kradnące hasła AOL-a: ich liczba jest tak duża, że tworzą specjalny podzbiór trojanów PSW.


Trojan spy

Trojan spy, jak sugeruje jego nazwa, śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub "osobie, która go kontroluje". Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Stażysta w firmie na zupełnie nowych zasadach. 7 najważniejszych założeń planowanych zmian

Stażyści będą otrzymywali określone wynagrodzenie, a pracodawcy będą musieli podpisywać z nimi umowy. Ministerstwo Rodziny, Pracy i Polityki Społecznej przedstawiło założenia projektu nowej ustawy.

Polska jednym z najbardziej atrakcyjnych kierunków inwestycyjnych w Europie

Globalna relokacja kosztów zmienia mapę biznesu, ale w Europie Środkowej Polska nadal pozostaje jednym z najpewniejszych punktów odniesienia dla firm szukających balansu między ceną a bezpieczeństwem.

Ekspert BCC o wysokości minimalnego wynagrodzenia w 2026 r.: „po raz pierwszy od wielu lat (rząd) pozwolił zadziałać algorytmowi wpisanemu w ustawę”. W ocenie eksperta, jest to ulga dla pracodawców

Od stycznia 2026 r. wzrośnie zarówno płaca minimalna, jak i minimalna stawka godzinowa. Rząd przyjął w tej sprawie rozporządzenie. Rozporządzenie z 11 września 2025 r. w sprawie wysokości minimalnego wynagrodzenia za pracę oraz wysokości minimalnej stawki godzinowej w 2026 r. zostało ogłoszone w Dzienniku Urzędowym Rzeczypospolitej Polskiej.

Zamknięcie granicy z Białorusią 2025 a siła wyższa w kontraktach handlowych. Konsekwencje dla biznesu

Czy zamknięcie granicy z Białorusią w 2025 roku to trzęsienie ziemi w kontraktach handlowych i biznesie? Nie. To test zarządzania ryzykiem kontraktowym w łańcuchu dostaw. Czy można powołać się na siłę wyższą?

REKLAMA

Dłuższy okres kontroli drogowej: nic się nie ukryje przed inspekcją? Jak firmy transportowe mogą uniknąć częstszych i wyższych kar?

Mija kilka miesięcy od wprowadzenia nowych zasad sprawdzania kierowców na drodze. Zmiana przepisów, wynikająca z pakietu mobilności, dwukrotnie wydłużyła okres kontroli drogowej: z 28 do 56 dni wstecz. Dla inspekcji transportowych w UE to znacznie rozszerzone możliwości nadzoru, dla przedsiębiorstw transportowych – szereg kolejnych wyzwań. Jak sobie radzić w zupełnie innej rzeczywistości kontrolnej, by unikać kar finansowych i innych poważnych konsekwencji?

Gdy przedsiębiorca jest w trudnej sytuacji, ZUS może przejąć wypłatę zasiłków

Brak płynności finansowej płatnika składek, który zatrudnia powyżej 20 osób, może utrudniać mu regulowanie świadczeń na rzecz pracowników. Takimi świadczeniami są zasiłek chorobowy, zasiłek macierzyński czy świadczenie rehabilitacyjne. W takiej sytuacji Zakład Ubezpieczeń Społecznych może pomóc i przejąć wypłatę świadczeń. Potrzebny jest jednak wniosek płatnika lub ubezpieczonego.

Bezpłatny webinar: Czas na e-porządek w fakturach zakupowych

Zapanuj nad kosztami, przyspiesz pracę, zredukuj błędy. Obowiązkowy KseF przyspieszył procesy digitalizacji obiegu faktur. Wykorzystaj ten trend do kolejnych automatyzacji, również w obsłudze faktur przychodzących. Lepsza kontrola nad kosztami, eliminacja dokumentów papierowych i mniej pomyłek to mniej pracy dla finansów.

Pracodawcy będą musieli bardziej chronić pracowników przed upałami. Zmiany już od 1 stycznia 2027 r.

Dotychczas polskie prawo regulowało jedynie minimalne temperatury w miejscu pracy. Wkrótce może się to zmienić – rząd przygotował projekt przepisów wprowadzających limity także dla upałów. To odpowiedź na coraz częstsze fale wysokich temperatur w Polsce.

REKLAMA

Przywództwo to wspólna misja

Rozmowa z Piotrem Kolmasem, konsultantem biznesowym, i Sławomirem Faconem, dyrektorem odpowiedzialnym za rekrutację i rozwój pracowników w PLL LOT, autorami książki „The Team. Nowoczesne przywództwo Mission Command”, o koncepcji wywodzącej się z elitarnych sił specjalnych, która z powodzeniem sprawdza się w biznesie

Rośnie liczba donosów do skarbówki, ale tylko kilka procent informacji się potwierdza [DANE Z KAS]

Jak wynika z danych przekazanych przez 16 Izb Administracji Skarbowej, w I połowie br. liczba informacji sygnalnych, a więc tzw. donosów, skierowanych do jednostek KAS wyniosła 37,2 tys. Przy tym zestawienie nie jest pełne, bowiem nie zakończył się obowiązek sprawozdawczy urzędów skarbowych w tym zakresie. Zatem na chwilę obecną to o 4,2% więcej niż w analogicznym okresie 2024 roku, kiedy było ich 35,7 tys. Natomiast, zestawiając tegoroczne dane z tymi z I połowy 2023 roku, widać wzrost o 6%. Wówczas odnotowano 35,1 tys. takich przypadków. Poniżej omówienie dotychczasowych danych z Krajowej Administracji Skarbowej.

REKLAMA