Ein Trojanisches Pferd ist eine Art von Computer-Virus ( ein bösartiges Programm ) , die sich verkleidet als nützliche Software (oder ein Software-Update ) zum Download zur Verfügung auf einem Computer des Benutzers . Ein Trojaner-Virus besteht aus zwei Teilen : Client und einem Server. Der Client ist das Virus selbst , geschickt getarnt als Anwendung angezeigt werden, während der Server ist die Person (Angreifer) hinter dem Client . Sobald der Trojaner-Virus wird auf einem Computer des Benutzers , kann der Server steuern praktisch alle Aspekte der Maschine und gewinnen Zugang zu wichtigen Dateien, Dokumente und persönliche Informationen. Passwort Senden Trojan
Ein Passwort - Zusendung Trojan scannt einen Computer für alle zwischengespeicherten Passwörter und schickt sie an den Server zurück . Es hat Zugang zu allen privaten Passwörter ( Online-Banking , E-Mail , Foren und Boten ) und routinemäßig sendet sie uns auf dem Server. Passwort Senden Trojaner aufspüren keystoke Aktivitäten und halten ausführliche Protokolle aller Passwörter in. Ein Beispiel für ein Passwort Senden Trojan gestanzt war die E-Mail- Virus, das Badtrans.B im Dezember 2001 veröffentlicht wurde .
Denial of Service ( DoS ) Angriff Trojaner
ein DoS-Angriff Trojan ist ein Virus, mehrere Computer greift über ein Netzwerk ( ein lokales Netzwerk oder ein breiteres area network) und leitet den Datenverkehr auf einen einzelnen Server - Fluten und so dass es schließlich in Höhle unter schweren Staus. Infizierte Computer sind nicht in der Lage , auf die Internet-oder Download-Daten zu verbinden. Zwei DoS Trojaner, die allgemein beeinflussen Windows-basierte Computer sind die RFpoison und W32/Trinoo . Die E-Mail - Bombe Trojan ist ein Virus, mehrere Computer und E-Mail -Adressen infiziert mit Hunderten von zufällig erzeugten ( und unsinnige ) Fächer , schließlich die Senkung eine E-Mail -Server.
Destruktive Trojaner
Destruktive Trojaner, wie ihr Name schon sagt, einen Computer infizieren und löschen wichtigen Dateien und Ordner ( z. B. ausführbare Dateien exe , ini Konfigurationsdateien und Dynamic Link Library oder dLL-Dateien ) . Viele von ihnen sind so programmiert, dass automatisch Löschtaste Systemdateien ( ohne das ein Betriebssystem ist nicht in der Lage , effektiv zu funktionieren ) . Destruktive Trojaner werden entweder von einem Back- End-Server oder programmiert ist, an einem bestimmten Tag zu schlagen , zu einem bestimmten Zeitpunkt gesteuert. Beispiele für destruktive Trojaner gehören die Bugbear -Virus und die Goner Wurm. Der Bugbear -Virus ( auch als Tanatos ) wurde im Jahr 2002 veröffentlicht, um Firewalls und Anti -Viren-Software auf PCs der Anwender zu deaktivieren. Die Goner -Wurm ( veröffentlicht im Dezember 2001) gezielt und Anti- Virus-Software und Dateien gelöscht.