Ein Trojanisches Pferd oder Trojaner ist Malware, die sich verkleidet als ein nützliches Stück Software, die wahre Mission der Regel ist es zu helfen, Hacker gewinnen unbefugten Fernzugriff auf einem Computersystem. Im Gegensatz zu Viren und Würmern, Trojanern nicht selbst replizieren durch Infektion anderer Dateien , machen Sie nicht Kopien von sich selbst und erfordern Hacker - Interaktion , um eine gegebene System zuzugreifen. Es gibt verschiedene Arten von Trojanern : Remote-Zugriff oder Backdoor , anti- Schutz , destruktiv, Daten - Senden, Denial-of- Service-Angriff und Proxy- Trojaner . Remote- Access- Trojaner -
Fernzugriffs- Trojaner, auch als Ratten oder Backdoor- Trojaner genannt, sind die häufigste und gefährlichste aller Trojaner . Sie laufen unsichtbar auf Host- PCs, ermöglicht einen Eindringling den Remote-Zugriff und Kontrolle über die Maschine zu gewinnen. Diese Art von Trojaner funktioniert ähnlich wie legitime Remote-Administration -Programmen wie Symantec pcAnywhere , sind aber speziell für Stealth- Installation und Betrieb ausgelegt. Diese Programme sind in der Regel in Spiele und andere kleine ausführbare Dateien, die per E-Mail Anhänge verteilt werden ausgeblendet.
Anti- Trojaner -Schutz
Anti- Trojaner -Schutz sind in der Regel bezeichnet als Sicherheits-Software zur Deaktivierung . Sie sind so konzipiert, Firewalls sowie Antivirensoftware und Filter zu deaktivieren . Sobald diese Programme auf einem Computer installiert sind , ist ein Hacker in der Lage, leichter greifen die Host-PC.
Destruktive Trojaner
Destruktive Trojaner Dateien löschen. Sie können angewiesen werden, automatisch gelöscht werden alle System-Dateien in einem Betriebssystem , einschließlich DLL , EXE oder INI-Dateien auf dem Host- PC werden. Sie können entweder von einem Hacker oder aktiviert werden können , um zu einem bestimmten Zeitpunkt zu aktivieren. Sie sind ähnlich wie Viren, aber da sie in der Regel innerhalb von Dateien mit einem System Namen versteckt sind , ist Antivirensoftware unwahrscheinlich erfasst sie .
Daten - Senden Trojaner
Daten - Senden Trojaner Aufgabenbereich unternehmenskritischen Daten zurück an den Hacker , einschließlich Passwörter oder vertrauliche Informationen wie Adresslisten , Kreditkarte oder Bankdaten, oder andere private Daten . Der Trojaner könnte für bestimmte Informationen an bestimmten Orten auf der Festplatte des infizierten PC zu suchen, oder es könnte ein Keylogger installiert und übertragen Tastatureingaben zurück an den Hacker per E-Mail oder Formulare auf einer Website.
Denial of Service Angriff Trojaner
Denial of Service (DoS) Angriff Trojaner beinhalten ein mehrstufiger Prozess . Mehrere PCs sind mit einem Zombie , die geplant , um bestimmte Websites gleichzeitig , so dass die schweren Verkehrsaufkommen wird eine Überlastung der Website Bandbreite angreifen infiziert ist. Die schwere Verkehrsaufkommen verursacht dann die Website der Internet-Zugang zu scheitern. Eine Variation dieser Art von Trojan beinhaltet mail Bomben, die gleichzeitig angreifen bestimmte E-Mail -Adressen mit zufälligen Themen und Inhalte , die nicht gefiltert werden sollen. Da diese in der Regel auf eine bestimmte E-Mail -Adresse gerichtet sind , ist für allgemeine Zwecke Anti- Viren-Software kaum erfasst sie .
Proxy Trojaner
Proxy Trojaner verwandeln einen Computer in ein Proxy-Server , so dass es entweder für alle Internet-Nutzer oder einfach nur an den Hacker . Diese Art von Trojaner entwickelt, um " Economizern " , die dann verwendet werden , um eine vollständige Anonymität für rechtswidrige Handlungen , einschließlich Kauf Waren mit gestohlenen Kreditkarten und Initiieren Denial of Service-Attacken bieten zu schaffen. Wenn der Hacker Aktionen verfolgt werden, werden sie dann an den Host-PC des Opfers anstelle der tatsächlichen Hacker zurückverfolgen . Rechtlich ist der Computer, auf dem der Angriff gestartet wird verantwortlich für Schäden, die der Angriff verursacht.