T jak Trojan
REKLAMA
REKLAMA
TCP/IP
REKLAMA
TCP/IP (Transmission Control Protocol/Internet Protocol) jest protokołem wykorzystywanym przez ogromną ilość komputerów na całym świecie, które łączą się poprzez Internet z innymi komputerami. "TCP" dzieli dane na pakiety w celu przesłania ich za pośrednictwem Internetu i ponownie je "składa" na drugim końcu. Część protokołu "IP" odpowiada za adresowanie pakietów do odpowiedniej lokalizacji.
Terabajt
Terabajt (TB) jest jednostką miary pamięci komputera równą tysiąca gigabajtów.
Trojan
Nazwa trojan pochodzi od drewnianego konia, którym posłużyli się Grecy, aby podstępem wtargnąć do miasta Troi i je zdobyć. Pierwsze trojany, które pojawiły się pod koniec lat 80, miały postać nieszkodliwych programów.
REKLAMA
Po uruchomieniu przez niczego nie podejrzewającego użytkownika trojan aktywował swoją szkodliwą funkcję. Stąd powstała książkowa definicja trojana jako pozornie legalnego programu, który nie potrafi się samodzielnie rozprzestrzeniać, a jego celem jest wykonanie jakiejś szkodliwej czynności na komputerze ofiary.
Jednym z kluczowych cech odróżniających trojany od wirusów i robaków jest to, że konie trojańskie nie potrafią się samodzielnie rozprzestrzeniać. W początkowych dniach złośliwego oprogramowania dla komputerów PC trojany nie były szeroko rozpowszechnione, ponieważ autorzy takich programów musieli znaleźć sposób na ich ręczne rozprzestrzenienie.
Upowszechnienie się Internetu i rozwój Sieci WWW zapewniły łatwy mechanizm dystrybucji trojanów na większą skalę. Obecnie trojany są bardzo powszechne. Zazwyczaj instalują się niepostrzeżenie i wykonują swoje funkcje w sposób niezauważalny dla użytkownika.
Podobnie jak wirusy i robaki, trojany można sklasyfikować do różnych kategorii na podstawie ich funkcji.
- Trojan backdoor zapewnia swojemu autorowi lub osobie, która go kontroluje, zdalne "zarządzanie" komputerami ofiar.
- Trojan PSW kradnie hasła z komputerów ofiar (niektóre trojany tego typu kradną również inne rodzaje informacji: adresy IP, dane potrzebne do rejestracji, informacje o kliencie poczty elektronicznej itd.).
- Trojan clicker przekierowuje komputery ofiar na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, w celu przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod.
- Trojan dropper i trojan downloader instalują złośliwy kod na komputerze ofiary: nowy złośliwy program lub nową wersję zainstalowanego wcześniej szkodnika.
- Trojan proxy działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu: trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.
- Trojan spy śledzi aktywność użytkownika, zapisuje zebrane informacje na jego dysku twardym, a następnie przesyła je autorowi trojana lub osobie, która go kontroluje.
- Trojan notifier informuje swojego autora lub osobę, która go kontroluje, o tym, że złośliwy kod został zainstalowany na komputerze ofiary, i przekazuje informacje o adresie IP, otwartych portach, adresach IP itd.
- Trojany typu Archive Bomb mają na celu sabotowanie programów antywirusowych. Przybierają postać specjalnie skonstruowanego zarchiwizowanego pliku, który "eksploduje", kiedy dekompresor programu antywirusowego otwiera archiwum w celu skanowania. W rezultacie, następuje awaria komputera, jego działanie ulega spowolnieniu lub komputer wypełnia się niepotrzebnymi danymi.
Trojan backdoor
Jest to najbardziej niebezpieczny i rozpowszechniony typ trojana. Trojan backdoor pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika. Po zainstalowaniu trojan backdoor może otrzymać instrukcje, aby wysyłać, otrzymywać, wykonywać i usuwać pliki, zbierać poufne dane z komputera, zapisywać w dzienniku czynności wykonywane na komputerze i przeprowadzać wiele innych czynności.
Trojan clicker
Trojan clicker przekierowuje komputer ofiary na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod (na przykład kolejnego trojana). Trojan clicker osiąga to poprzez wysłanie poleceń przeglądarce internetowej albo zastąpienie plików systemowych zawierających URL (na przykład plik "hosts" systemu Windows).
Trojan downloader
Trojan ten wykorzystywany jest do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper - jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Po pierwsze, trojan downloader jest znacznie mniejszy niż trojan dropper. Po drugie, może być wykorzystany do pobrania nieskończonej ilości nowych wersji złośliwego kodu, programów adware lub "pornware". Podobnie jak trojan dropper, trojan downloader pisany jest zazwyczaj w językach skryptowych, takich jak VBS czy JavaScript. Często wykorzystuje również luki w przeglądarce Microsoft Internet Explorer.
Trojan dropper
Celem trojana droppera, jak sugeruje jego nazwa, jest zainstalowanie złośliwego kodu na komputerze ofiary. Szkodniki te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego szkodnika. Trojan dropper często służy do przenoszenia na komputer kilku całkowicie niezwiązanych ze sobą złośliwych programów, które mogą różnić się zachowaniem lub nawet zostać stworzone przez różnych koderów. W rezultacie, stanowią one pewnego rodzaju archiwum złośliwych programów zawierające wiele różnych typów złośliwego kodu. Mogą one obejmować również żarty lub fałszywe alarmy, których celem jest odwrócenie uwagi użytkowników od rzeczywistego przeznaczenia droppera, lub programy adware czy "pornware". Droppery często wykorzystywane są do przenoszenia znanych trojanów, ponieważ znacznie łatwiej jest napisać droppera niż zupełnie nowego trojana, którego program antywirusowy nie będzie w stanie wykryć. Większość dropperów pisanych jest przy użyciu języka VBS lub JavaScript, dlatego są one łatwe do stworzenia i mogą być wykorzystywane do wykonywania licznych zadań.
Trojan notifier
Celem tych trojanów jest informowanie autora lub "osoby, która je kontroluje", że złośliwy kod został zainstalowany na komputerze ofiary, oraz przekazanie informacji o adresie IP, otwartych portach, adresach e-amil itd. Trojan notifier wchodzi zazwyczaj w skład "pakietu" zawierającego inne złośliwe programy.
Trojan proxy
Trojan ten działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu. Trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.
Trojan PSW
Trojany te przeznaczone są do kradzieży haseł z komputera ofiary (niektóre jednak kradną również inne rodzaje informacji, takie jak adres IP, szczegóły podawane przy rejestracji, szczegóły dotyczące klienta poczty elektronicznej itd.). Informacje te przesyłane są następnie na zakodowany w ciele trojana adres e-mail.
Pierwszymi trojanami PSW były trojany kradnące hasła AOL-a: ich liczba jest tak duża, że tworzą specjalny podzbiór trojanów PSW.
Trojan spy
Trojan spy, jak sugeruje jego nazwa, śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub "osobie, która go kontroluje". Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.
Kaspersky Lab Polska
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.