Вредоносная программа троянский конь

Вредоносная программа троянский конь

Вредоносная программа троянский конь - это программа, которая в дополнение к основным функциям выполняет другие побочные действия.

Троянский конь - это программа в которой скрыт код, способный в случае срабатывания выполнить некоторое нежелательное или вредное действие.

Программы такого типа являются серьезной угрозой для безопасности компьютерных систем. Троянский конь является угрозой для любого объекта компьютерной системы, причем эта угроза может выражаться любым из способов: непосредственное влияние на объект атаки, влияние на систему разрешений, опосредованное влияние. 

Вредоносная программа троянский конь

Самым опасным является опосредованное влияние, при котором троянский конь действует в рамках полномочий одного пользователя, но в интересах другого пользователя, личность которого установить почти невозможно.

Опасность вредоносных программ троянский конь заключается в дополнительном блоке команд, установленном тем или иным способом, в начальную безвредную программу, которая затем предлагается (подарок, продажа, замена) пользователям компьютерной системы. Этот блок команд может сработать при выполнении некоторого условия (даты, времени и т. д. или по команде извне). Тот, кто запускает такую ​​программу, создает опасность как для своих файлов, так и для всей компьютерной системы в целом.

Наиболее опасные действия троянский конь может выполнять, если пользователь, который его запустил, имеет расширенный набор привилегий. В этом случае злоумышленник, который составил и ввел троянского коня, а сам этих привилегий не имеет, может выполнить несанкционированные привилегированные функции чужими руками. Или, например, злоумышленника очень интересуют данные пользователя. Последний может даже не иметь расширенного набора привилегий - это не будет препятствием для выполнения несанкционированных действий.

Например, некий пользователь интернета хочет получить доступ к файлам другого пользователя. Он пишет программу, которая при запуске меняет права доступа к файлам, таким образом, чтобы эти файлы могли прочитать другие пользователи. Далее, поместив эту программу в общий каталог и присвоив ей имя, похожее на имя какой нибудь полезной утилиты, автор программы каким-то образом достигает того, чтобы нужный пользователь запустил ее.

Примером вредоносных программ троянский конь, который трудно обнаружить, может быть компилятор, измененный таким образом, чтобы при компиляции вставлять в определенные программы (например, при регистрации в системе) дополнительный код. С помощью такого кода в программе регистрации можно создать люк, это позволяет автору входить в систему с помощью специального пароля. Такого троянского коня невозможно обнаружить в исходном тексте программы-регистрации. 

Троянский конь - одна из самых опасных угроз безопасности операционных систем. Радикальным способом защиты от этого является создание замкнутой среды выполнения программ. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально.

По сравнению с вирусами троянские кони не получают широкого распространения по достаточно простым причинам - они либо уничтожают себя вместе с другими данными на диске либо уничтожаются пострадавшими пользователем.

К категории вредоносных программ троянский конь относят также программы-вандалы. Эти программы, как правило, имитируют выполнение какой-либо полезной функции или маскируются под новую версию известного компьютерного продукта. При этом в качестве побочного эффекта они уничтожают файлы, портят каталог, форматируют диски или выполняют некоторые другие деструктивные действия.

***

Инсталляция программы Денвер на домашний компьютер

Как почистить реестр на компьютере

Как установить Joomla 3 на Денвер

Стандартная программа Paint