Malware Trojan Horse

Pojasnilo in primeri trojanskega konja, plus povezave z anti-trojanskimi programi

Trojan je program, ki se zdi legitimen, vendar v resnici naredi nekaj zlonamernega. To pogosto vključuje pridobitev oddaljenega, tajnega dostopa do uporabnikovega sistema.

Ne samo, da Trojanci vsebujejo zlonamerne programske opreme, ampak bi lahko dejansko delali pravilno skupaj z zlonamerno programsko opremo, kar pomeni, da bi lahko uporabljali program, ki deluje, kot bi pričakovali, vendar dela v ozadju z neželenimi stvarmi (več o tem spodaj).

Za razliko od virusov , trojanci ne posnemajo in okužijo drugih datotek, niti ne naredijo kopije samih, kot so črvi.

Pomembno je vedeti razliko med virusom, črvom in Trojanjem. Ker virus okuži legitimne datoteke, če protivirusna programska oprema zazna virus , je treba to datoteko očistiti . Nasprotno, če protivirusna programska oprema zazna črv ali trojanski, ni nobene zakonite datoteke, zato je treba ukrep izbrisati .

Opomba: Trojanci se običajno imenujejo "trojanski virusi" ali "virusi trojanski konj", vendar kot je bilo že rečeno, trojan ni enak virusu.

Vrste Trojancev

Obstaja več različnih vrst trojancev, ki lahko naredijo stvari, kot je ustvarjanje backdoors v računalnik, tako da heker lahko dostop do sistema na daljavo, pošiljanje ne-prostih besedil, če je telefon, ki ima Trojan, uporabo računalnika kot suženj v DDos napad , in še več.

Nekatera pogosta imena za te vrste trojancev so trojanski oddaljeni dostop (RAT), backdoor trojanci (backdoors), IRC trojanci (IRCbots) in trojanci keylogging .

Veliko Trojanov vključuje več vrst. Na primer, trojanec lahko namesti tako keylogger kot backdoor. Trojanci IRC se pogosto kombinirajo z backdoors in RAT-ji, da ustvarijo zbirke okuženih računalnikov, znanih kot botneti.

Vendar pa ena stvar, ki jo verjetno ne boste našli trojanski početje je čiščenje trdega diska za osebne podatke. Kontekstno, to bi bil trojček trojanca. Namesto tega se tu najpogosteje prikaže funkcija keylogging, ki zajame uporabnikove pritiske med vnašanjem in pošiljanjem evidenc napadalcem. Nekateri od teh keyloggerjev so lahko zelo izpopolnjeni, na primer ciljno usmerjeni le na določena spletna mesta, in zajemanje vseh pritiskov, ki so vključeni v to določeno sejo.

Dejstva trojanski konj

Izraz "trojanski konj" izvira iz zgodbe Trojanske vojne, kjer so Grki uporabili leseni konj, prikrit za trofejo, da bi vstopili v mesto Troy. V resnici so bili moški znotraj čakanja, da so prevzeli Trojo; Ponoči so pustili preostale grške sile skozi mestna vrata.

Trojanci so nevarni, ker lahko izgledajo skoraj na vse, kar bi se počutili normalno in neškodljivo. Tukaj je nekaj primerov:

Kako odstraniti trojanski

Večina protivirusnih programov in optičnih čitalnikov na zahtevo lahko najdejo in izbrišejo tudi trojance. Always-on protivirusna orodja lahko običajno prikažejo Trojanu, ko prvič poskusi teči, lahko pa tudi ročno iskanje za čiščenje računalnika zlonamerne programske opreme.

Nekateri programi, ki so primerni za skeniranje na zahtevo, vključujejo SUPERAntiSpyware in Malwarebytes, medtem ko so programi, kot sta AVG in Avast, idealen, ko gre za samodejno ulov trojanski in čim hitreje.

Prepričajte se, da vaš protivirusni program posodablja z najnovejšimi definicijami in programsko opremo razvijalca, tako da ste lahko prepričani, da so novi trojanci in druga zlonamerna programska orodja lahko najdeni s programom, ki ga uporabljate.

Glejte Kako pravilno pregledovati računalnik za zlonamerno programsko opremo, če želite več informacij o brisanju trojancev in poiščite povezave za prenos na dodatna orodja, ki jih lahko uporabite za optično branje računalnika za zlonamerno programsko opremo.