Търсене
Close this search box.

Хакерски атаки: Троянски коне

Хакерски атаки: Троянски коне

Хакерски атаки: Троянски коне

Хакерски атаки: Троянски коне


Направи дарение на училище!



***

Автор: Цветелина Николова

Поредицата „хакерски атаки“ продължава с атаката от тип Троянски кон.

Атаката с код от тип троянски кон, получила името си от мита за големия, кух дървен кон, чрез който гърците печелят Троянската война, промъквайки се чрез него в укрепения град Троя, е злонамерена компютърна програма, която се представя за полезна, а всъщност на фонов режим (или пред очите на потребителя) причинява нещо съвсем различно. Троянецът, след стартирането си, би могъл да отвори някакъв текстов документ или да имитира инсталационен процес, за да заблуди потребителя.

Най-често троянският кон е създаден, за да контролира компютъра, на който е бил стартиран (NetBus, SubSeven, Back Orifice и други). Примери за други вреди, които може да нанесе са:


Разбери повече за БГ Наука:

***

  • превземането на канали в IRC (Internet Relay Chat – „разговори през Интернет“);
  • изтриване на съдържание от твърдия диск;
  • кражба на поверителни данни (пароли, информация за банкови сметки и кредитни карти);
  • извършването на атаки върху други мрежи, най-често разпределени атаки от тип „отказ от услуга“ (Distributed Denial of Service – DDoS).

Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif. Може да се използва и двойно разширение, например „Readme.txt.exe“. При използването на стандартните настройки (Windows) разширенията на файловете не се визуализират и така истинското разширение.exe ще остане скрито.

Принципът на работа на троянския кон е прост – след изпълнението си на даден компютър (примерът е за компютри, работещи с MS Windows) той създава ключове в т.нар. регистър (registry), откъдето си осигурява начално стартиране, когато се стартира операционната система. След като се зареди в паметта, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Атакуващите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове.

Днешните антивирусни програми безпроблемно улавят по-голямата част от съществуващите троянски коне, но има и такива, които са специално проектирани да не се забелязват от противовирусния софтуер или да го обезвреждат.

Основните препоръки за защита от троянските коне са:

  • да не се отварят приложения към електронните писма, ако подателят е неизвестен;
  • да се използва антивирусна програма за проверка на файловете преди тяхното отваряне;
  • да се избягва сваляне на файлове чрез програми за споделяне посредством p2p (peer-to-peer) като KaZaA или Gnutella. Това е един от най-известните начини за разпространение на троянските коне;
  • да не се влиза в сайтове, настояващи да се гледат с IE при разрешен ActiveX;
  • никога не отваряйте непознат файл.

Вземете (Доживотен) абонамент и Подарете един на училище по избор!



***

Включи се в списъка ни с имейли – получаваш броеве, статии, видеа и всичко, което правим за популяризирането на науката в България.  

Еднократен (Вечен) абонамент​​

Списание “Българска наука” излиза в PDF и ePub и може да се изтегли и чете от компютър, таблет и телефон. Достъпа до него става чрез абонамент, а възможността да се абонирате еднократно позволява да можете да достъпите всички бъдещи броеве без да се налага никога повече да плащате за списанието.