Kategorie

T jak Trojan

Kaspersky Lab Polska
T jak Trojan
Co oznacza TCP/IP, a co TB? Poznaj hasła na literę T.

TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) jest protokołem wykorzystywanym przez ogromną ilość komputerów na całym świecie, które łączą się poprzez Internet z innymi komputerami. "TCP" dzieli dane na pakiety w celu przesłania ich za pośrednictwem Internetu i ponownie je "składa" na drugim końcu. Część protokołu "IP" odpowiada za adresowanie pakietów do odpowiedniej lokalizacji.


Terabajt

Terabajt (TB) jest jednostką miary pamięci komputera równą tysiąca gigabajtów.


Trojan

Nazwa trojan pochodzi od drewnianego konia, którym posłużyli się Grecy, aby podstępem wtargnąć do miasta Troi i je zdobyć. Pierwsze trojany, które pojawiły się pod koniec lat 80, miały postać nieszkodliwych programów.

Reklama


Po uruchomieniu przez niczego nie podejrzewającego użytkownika trojan aktywował swoją szkodliwą funkcję. Stąd powstała książkowa definicja trojana jako pozornie legalnego programu, który nie potrafi się samodzielnie rozprzestrzeniać, a jego celem jest wykonanie jakiejś szkodliwej czynności na komputerze ofiary.


Jednym z kluczowych cech odróżniających trojany od wirusów i robaków jest to, że konie trojańskie nie potrafią się samodzielnie rozprzestrzeniać. W początkowych dniach złośliwego oprogramowania dla komputerów PC trojany nie były szeroko rozpowszechnione, ponieważ autorzy takich programów musieli znaleźć sposób na ich ręczne rozprzestrzenienie.


Upowszechnienie się Internetu i rozwój Sieci WWW zapewniły łatwy mechanizm dystrybucji trojanów na większą skalę. Obecnie trojany są bardzo powszechne. Zazwyczaj instalują się niepostrzeżenie i wykonują swoje funkcje w sposób niezauważalny dla użytkownika.


Podobnie jak wirusy i robaki, trojany można sklasyfikować do różnych kategorii na podstawie ich funkcji.

- Trojan backdoor zapewnia swojemu autorowi lub osobie, która go kontroluje, zdalne "zarządzanie" komputerami ofiar.

- Trojan PSW kradnie hasła z komputerów ofiar (niektóre trojany tego typu kradną również inne rodzaje informacji: adresy IP, dane potrzebne do rejestracji, informacje o kliencie poczty elektronicznej itd.).

- Trojan clicker przekierowuje komputery ofiar na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, w celu przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod.

- Trojan dropper i trojan downloader instalują złośliwy kod na komputerze ofiary: nowy złośliwy program lub nową wersję zainstalowanego wcześniej szkodnika.

- Trojan proxy działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu: trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.

- Trojan spy śledzi aktywność użytkownika, zapisuje zebrane informacje na jego dysku twardym, a następnie przesyła je autorowi trojana lub osobie, która go kontroluje.

- Trojan notifier informuje swojego autora lub osobę, która go kontroluje, o tym, że złośliwy kod został zainstalowany na komputerze ofiary, i przekazuje informacje o adresie IP, otwartych portach, adresach IP itd.

- Trojany typu Archive Bomb mają na celu sabotowanie programów antywirusowych. Przybierają postać specjalnie skonstruowanego zarchiwizowanego pliku, który "eksploduje", kiedy dekompresor programu antywirusowego otwiera archiwum w celu skanowania. W rezultacie, następuje awaria komputera, jego działanie ulega spowolnieniu lub komputer wypełnia się niepotrzebnymi danymi.


Trojan backdoor

Jest to najbardziej niebezpieczny i rozpowszechniony typ trojana. Trojan backdoor pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika. Po zainstalowaniu trojan backdoor może otrzymać instrukcje, aby wysyłać, otrzymywać, wykonywać i usuwać pliki, zbierać poufne dane z komputera, zapisywać w dzienniku czynności wykonywane na komputerze i przeprowadzać wiele innych czynności.


Trojan clicker

Trojan clicker przekierowuje komputer ofiary na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod (na przykład kolejnego trojana). Trojan clicker osiąga to poprzez wysłanie poleceń przeglądarce internetowej albo zastąpienie plików systemowych zawierających URL (na przykład plik "hosts" systemu Windows).


Trojan downloader

Trojan ten wykorzystywany jest do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper - jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Po pierwsze, trojan downloader jest znacznie mniejszy niż trojan dropper. Po drugie, może być wykorzystany do pobrania nieskończonej ilości nowych wersji złośliwego kodu, programów adware lub "pornware". Podobnie jak trojan dropper, trojan downloader pisany jest zazwyczaj w językach skryptowych, takich jak VBS czy JavaScript. Często wykorzystuje również luki w przeglądarce Microsoft Internet Explorer.


Trojan dropper

Celem trojana droppera, jak sugeruje jego nazwa, jest zainstalowanie złośliwego kodu na komputerze ofiary. Szkodniki te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego szkodnika. Trojan dropper często służy do przenoszenia na komputer kilku całkowicie niezwiązanych ze sobą złośliwych programów, które mogą różnić się zachowaniem lub nawet zostać stworzone przez różnych koderów. W rezultacie, stanowią one pewnego rodzaju archiwum złośliwych programów zawierające wiele różnych typów złośliwego kodu. Mogą one obejmować również żarty lub fałszywe alarmy, których celem jest odwrócenie uwagi użytkowników od rzeczywistego przeznaczenia droppera, lub programy adware czy "pornware". Droppery często wykorzystywane są do przenoszenia znanych trojanów, ponieważ znacznie łatwiej jest napisać droppera niż zupełnie nowego trojana, którego program antywirusowy nie będzie w stanie wykryć. Większość dropperów pisanych jest przy użyciu języka VBS lub JavaScript, dlatego są one łatwe do stworzenia i mogą być wykorzystywane do wykonywania licznych zadań.


Trojan notifier

Celem tych trojanów jest informowanie autora lub "osoby, która je kontroluje", że złośliwy kod został zainstalowany na komputerze ofiary, oraz przekazanie informacji o adresie IP, otwartych portach, adresach e-amil itd. Trojan notifier wchodzi zazwyczaj w skład "pakietu" zawierającego inne złośliwe programy.


Trojan proxy

Trojan ten działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu. Trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.


Trojan PSW

Trojany te przeznaczone są do kradzieży haseł z komputera ofiary (niektóre jednak kradną również inne rodzaje informacji, takie jak adres IP, szczegóły podawane przy rejestracji, szczegóły dotyczące klienta poczty elektronicznej itd.). Informacje te przesyłane są następnie na zakodowany w ciele trojana adres e-mail.

Pierwszymi trojanami PSW były trojany kradnące hasła AOL-a: ich liczba jest tak duża, że tworzą specjalny podzbiór trojanów PSW.


Trojan spy

Trojan spy, jak sugeruje jego nazwa, śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub "osobie, która go kontroluje". Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.


Kaspersky Lab Polska

 

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    23 cze 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Pozwolenie na kierowanie tramwajem. Co musisz o nim wiedzieć?

    Pozwolenie na kierowanie tramwajem to tak naprawdę prawo jazdy na tramwaj. Jak się je zdobywa i jakie warunki należy spełnić?

    Internet i pandemia przyczyną zwiększonego obrotu podróbkami

    Komenda Główna Policji podaje, że w I kwartale br. stwierdzono prawie 7 tys. przestępstw naruszających prawa własności przemysłowej i intelektualnej. Co głównie kupują nabywcy podróbek?

    Nowy Peugeot 308 SW - jest po prostu piękny!

    Nowy Peugeot 308 SW został oficjalnie zaprezentowany. Powabne kombi ma 600-litrowy bagażnik i paletę pięciu silników.

    Maksymalna opłata za śmieci przy metodzie "od wody"

    Ustawa śmieciowa. Przy zastosowaniu metody "od wody" opłata za odpady nie będzie mogła być wyższa niż 7,8 proc. przeciętnego miesięcznego dochodu rozporządzalnego na jedną osobę ogółem za gospodarstwo domowe, tj. około 150 zł. Jakie jeszcze zmiany zawiera nowela ustawy śmieciowej?

    ARiMR: ostatnie dni na złożenie wniosków m.in. ws. premii dla młodych rolników

    Jeszcze do 28 czerwca można składać wnioski na inwestycje w ekosystemy leśne, z kolei do końca czerwca jest czas, aby starać się o premie dla młodych rolników i dofinansowanie na rozpoczęcie działalności gospodarczej - przypomina ARiMR.

    Jak branża handlowa może wykorzystać analitykę danych?

    Ponad połowa wiodących producentów oraz dystrybutorów już wykorzystuje analitykę danych i sztuczną inteligencję, a trzy czwarte z nich osiąga dzięki tym działaniom wymierne korzyści. Po co analizować dane w handlu?

    Peugeot 2008 [TEST]: mały, miejski lew dorósł!

    Peugeot 2008 jest miejskim crossoverem. Niech jednak ten tytuł Was nie zmyli. Bo auto jest bardziej dojrzałe, niż mogłoby się wydawać!

    Co może zrobić pracodawca, kiedy pracownik jest dłużnikiem?

    Biorąc pod uwagę statystyki, co dziesiąty Polak ma długi, a większość z nich to osoby w wieku produkcyjnym, które na co dzień pracują. Pracownik dłużnik może być dla firmy dużym problemem. Jak sobie z nim poradzić?

    Niezapłacone faktury wpływają na kondycję firmy

    60 proc. firm w pandemii skarży się, że ich kontrahenci nie płacą w terminie faktur. Dodatkowo 44 proc. wskazuje, że odbiorcy w ostatnich trzech miesiącach w ogóle nie uregulowali należności za otrzymane towary czy wykonane usługi.

    Brak tabliczki znamionowej w przyczepie. No i jest problem...

    Brak tabliczki znamionowej w przyczepie? Kierowcę czeka wizyta w wydziale komunikacji, stacji kontroli pojazdów i znowu wydziale komunikacji.

    Zastaw rejestrowy na samochodzie. Jak sprawdzić auto?

    Zastaw rejestrowy na samochodzie. Jak sprawdzić czy używane auto nie jest obciążone prawami osób trzecich? Są na to tak naprawdę trzy sposoby.

    Jak zgłosić informację o porzuconych odpadach?

    Informację o porzuconych odpadach, niebezpiecznych czy komunalnych może zgłosić przez stronę Głównego Inspektoratu Ochrony Środowiska - poinformował wiceminister klimatu i środowiska Jacek Ozdoba. Zgłoszenia można dokonać anonimowo.

    Jakich pracowników poszukuje branża logistyczna?

    Polski sektor e-commerce należy obecnie do najbardziej dynamicznie rosnących rynków europejskich. Wraz z rozwojem branży widać rosnące zapotrzebowanie na konkretne zawody. Kto jest potrzebny najbardziej?

    Pandemia oszczędziła rynek fundacji

    Fundacje w Polsce wciąż nieźle się trzymają. Rocznie sądy rejestrują ponad 2 tys. nowych organizacji. Eksperci zwracają też uwagę na to, że rynek ten jest u nas dobrze wyważony i nawet pandemia nie zmieniła tego stanu rzeczy.

    280 tys. zł dotacji dla firm na przygotowanie dokumentacji

    Od początku czerwca przyjmowane są wnioski o wsparcie w II rundzie konkursu Granty na Eurogranty. Firmy, które planują realizację projektu z dofinansowaniem mogą otrzymać nawet 280 tys. zł na przygotowanie niezbędnej dokumentacji. Kiedy upływa termin składania wniosków?

    Nawet 100 tys. zł dla rolników poszkodowanych w pożarze

    Minister Grzegorz Puda podjął decyzję o udzieleniu pomocy rolnikom poszkodowanym w pożarze we wsi Nowa Biała w Małopolsce. Jaka pomoc zostanie przyznana? Kto otrzyma wsparcie?

    Zgubiłem numer PKK. Co zrobić w takiej sytuacji?

    Zgubiłem numer PKK. Jak go odzyskać? No i tu pojawia się spory problem, bo kandydata na kierowcę czeka... No właśnie co?

    Deweloperski Fundusz Gwarancyjny - jak wpłynie na ceny mieszkań?

    Deweloperski Fundusz Gwarancyjny (DFG). Czy ceny mieszkań będą nadal rosły? Czy wprowadzenie Deweloperskiego Funduszu Gwarancyjnego, postępująca inflacja, rosnące koszty budowy i zakupu gruntów, czy opóźnienia w wydawaniu decyzji administracyjnych przełożą się na dalszy wzrost cen na rynku mieszkaniowym? O ile w tym roku mogą zdrożeć mieszkania?

    Szkody spowodowane przez najemcę - za co odpowiada właściciel mieszkania?

    Szkody spowodowane przez najemcę. Najemcy dość często powodują szkody wykraczające poza lokal. Ucierpieć może mieszkanie sąsiada albo część wspólna budynku. Kto odpowiada za te szkody?

    Sprzedaż części używanych na oku fiskusa. Ruszają kontrole.

    Sprzedaż części używanych na celowniku skarbówki. Powód? Wielu sprzedawców albo nie zarejestrowało nawet firmy, albo zaniża dochody ze sprzedaży.

    Działka rekreacyjna - na co zwracać uwagę przy zakupie

    Działka rekreacyjna. Na rynku nieruchomości zapanował boom na działki rekreacyjne. Warto wiedzieć na co zwracać uwagę przy zakupie, aby się nie naciąć. Wzmożone zainteresowanie sprawiło, że ceny w tym segmencie rynku poszybowały w górę. Duża konkurencja wśród nabywców i presja na szybką decyzję mogą spowodować, że źle ulokujemy swoje oszczędności. Aby ograniczyć ryzyko związane z zakupem działki rekreacyjnej warto się do niego wcześniej przygotować. Przede wszystkim należy wiedzieć na co zwrócić uwagę przy zakupie, aby inwestycja była trafiona.

    Ile elektryk przejedzie na rezerwie?

    Firma Edmunds sprawdziła, jaki dystans może pokonać samochód elektryczny, gdy komputer pokładowy pokazuje, że mają 0 km zasięgu.

    Rzucił korporację, założył start-up, wrócił do niej z płaczem

    Popularnością cieszą się wciąż kolejne historie przedstawiające osoby, które rzuciły pracę w korporacji, założyły własny start-up i osiągnęły sukces. Statystycznie jest to jednak dość niewielki odsetek – reszta kończy na skraju depresji i wraca z podwiniętym ogonem do pracodawcy, by zacząć spłacać długi.

    Modernizacja gospodarstw rolnych - można składać wnioski

    Wnioski o wsparcie modernizacji gospodarstw rolnych będzie można składać do 19 sierpnia - poinformowała Agencja Restrukturyzacji i Modernizacji Rolnictwa. Chodzi m.in. o rozwój produkcji prosiąt, mleka krowiego, bydła mięsnego i nawadniania w gospodarstwie.

    Zwolnienie ze składek ZUS - wnioski do 30 czerwca br.

    Do 30 czerwca tego roku można składać wnioski o zwolnienie ze składek w ramach Tarczy 9.0. - przypomina Zakład Ubezpieczeń Społecznych. Kto może złożyć wniosek?