0
Найти на сайте: параметры поиска

 

 

троянский конь

10 мая 2019 - natribamakom

После тихого и незаметного запуска троянский конь начинает свою деятельность. Если он нацелен на уничтожение содержимого жесткого диска, то ему достаточно загрузиться один раз. Но чаще всего троянские кони применяются для добывания информации. Это может быть логин и пароль пользователя для доступа в Интернет, пароль для входа в локальную сеть, файлы из локальной системы. После получения этой информации троянский конь формирует электронное письмо, в которое включается добытая информация, и во время очередного выхода пользователя в Сеть отправляет это письмо своему создателю. После этого остается лишь самоликвидироваться и пользователь никогда не узнает, что жило в его системе.

Уязвимым местом любого троянского коня является то, что он представляет собой исполнимый файл (как правило), и пользователь должен его самостоятельно запустить. Здесь используются обычно два пути.

В первом случае троянский конь привязывается к программе, интересной для группы пользователей, при помощи специализированных средств. Исполняемый код троянского коня дописывается в конец исполняемого файла. При этом в начало программы носителя дописывается блок инструкций. При запуске этого "кентавра" управление сначала передается троянцу, а после того как тот закончит свою деятельность, управление возвращается к приложению-носителю.

Комментарии (0)

Нет комментариев. Ваш будет первым!