Un cheval de Troie ou cheval de Troie , est malware qui se déguise comme un élément utile du logiciel qui est vraie mission est habituellement d'aider les pirates ont accès distant non autorisé à un système informatique . Contrairement aux virus et les vers, chevaux de Troie ne pas s'auto-reproduire en infectant d'autres fichiers , ne pas faire des copies d'eux-mêmes et exiger hacker- interaction d'accéder à un système donné. Il existe plusieurs types de chevaux de Troie : l'accès à distance ou backdoor , anti- protection , destructeur, d'envoi de données , attaque par déni de service et les chevaux de Troie proxy. Chevaux de Troie d'accès à distance chevaux de Troie d'accès à distance , aussi connu comme les rats ou les chevaux de Troie de porte dérobée , sont les plus courants et dangereux de tous les chevaux de Troie. Ils courent invisible sur PC hôtes , permettant à un intrus d' accéder et de contrôle de la machine distante . Ce type de fonctions de Troie similaire aux programmes légitimes d'administration à distance , tels que la pcAnywhere de Symantec , mais sont conçus spécifiquement pour l'installation et le fonctionnement de la furtivité . Ces programmes sont généralement cachés dans les jeux et autres fichiers exécutables petits qui sont distribués par le biais de pièces jointes . Protection Anti- Trojan de Trojan Anti- protection sont généralement appelés déstabilisateurs de logiciels de sécurité . Ils sont conçus pour désactiver les pare-feu , ainsi que les logiciels antivirus et les filtres . Une fois que ces programmes sont installés sur une machine , un pirate est capable d'attaquer plus facilement le PC hôte . Chevaux de Troie destructifs chevaux de Troie destructifs supprimer des fichiers . Ils peuvent être chargés de supprimer automatiquement tous les fichiers du système de base dans un système d'exploitation , y compris les fichiers DLL, EXE ou INI , sur le PC hôte. Ils peuvent être activés par un pirate ou peuvent être configurées pour activer à une date précise . Ils sont semblables à des virus , mais étant donné qu'ils sont généralement cachés dans des fichiers avec un nom de système , le logiciel antivirus est peu probable que leur détecté. Envoi de données chevaux de Troie données d'envoi de chevaux de Troie remettre données critiques au pirate , y compris les mots de passe ou des informations confidentielles telles que les listes d'adresses , carte de crédit ou des renseignements bancaires ou d'autres données privées. Le cheval de Troie peut rechercher des informations notamment dans des endroits spécifiques sur le disque dur de l'ordinateur infecté, ou il pourrait installer un keylogger et transmettre les frappes au pirate via e-mail ou des formulaires sur un site Web. Déni de service attaque Troyens Déni de service (DoS) Les chevaux de Troie attaque impliquent un processus en plusieurs étapes . Plusieurs ordinateurs sont infectés par un zombie qui est prévu pour attaquer des sites Web spécifiques simultanément de sorte que le volume de trafic lourd sera surcharger la bande passante du site. Le volume de trafic lourd provoque alors l'accès Internet du site à l'échec. Une variante de ce type de cheval de Troie implique colis piégés qui attaquent simultanément adresses e-mail spécifiques aux sujets aléatoires et des contenus qui ne peuvent pas être filtrés . Depuis ceux-ci sont généralement ciblés sur une adresse email spécifique , un logiciel à usage général anti- virus est peu probable que leur détecté. Chevaux de Troie de sollicitation de procurations chevaux de Troie de sollicitation de procurations transformer un ordinateur en une serveur proxy, soit le rendre accessible à tous les internautes ou tout simplement pour le pirate . Ce type de cheval de Troie est conçu pour créer des « économiseurs » qui sont ensuite utilisés pour assurer l'anonymat complet pour les actions illégales, y compris l'achat de marchandises avec des cartes de crédit volées et de lancer des attaques par déni de service . Si les actions de la pirates sont suivis , ils sont ensuite attribués à l' ordinateur hôte de la victime plutôt que le pirate réelle. Légalement , l'ordinateur sur lequel l'attaque est lancée est responsable de tout dommage à l'attaque provoque .
|