Я отправил вопрос ранее о некоторых Троянцах (они, кажется, связаны с Java), которые были найдены и удалены из моей машины недавним сканированием.
Но то, что я не знаю, то, ли эти Троянцы, когда-либо на самом деле выполняемые.
При загрузке регулярного исполняемого файла на машину, скажем notepad.exe, необходимо дважды щелкнуть по программе, чтобы заставить ее работать.
Но в случае троянца, каков механизм инициирования, который заставляет троянца работать?
Два принципа пути, которыми инициирован троянец:
'Троянский код' вставляется в другую программу и выполняет задачу, что запущена хост-программа
Троянец заменяет законный файл на Вашем компьютере и выполнит, он присвоил задачу или когда 'поддельная' программа запущена или когда 'поддельную' программу называют другая программа или процесс.
Троянцы могут бездействовать в Вашей системе и моем единственном быть инициированными, когда определенное событие имеет место, такие как те, описанные выше.
В случае клиент-серверного троянца начальный клиент (часть, которая заразила Ваш ПК) вступит в контакт с серверным компонентом, обычно через скрытый запрос IRC. Когда это произойдет, сервер будет обычно заменять начальный клиент другим троянским кодом, и в той точке Вашим ПК можно полностью управлять с сервера.
Троянцев можно поставить Вам ПК путем непреднамеренного выполнения некоторого зараженного серверного апплета или можно 'отбросить' на ПК через зараженный рекламный баннер или некоторый другой безвредный веб-компонент.
Мы обычно классифицируем успешное нападение в два компонента, вдохновленные военной терминологией: Полезная нагрузка, которая при выполнении на цели инициировала злонамеренные эффекты (сокрытие, превращение хоста в зомби, и т.д....), и Вектор, который отвечает за выполнение Полезной нагрузки. Так, Вы спрашиваете, какие векторы атаки существует?
В его историческом смысле троянец полагается на конечного пользователя как на вектор. Прежде чем сетевая возможность соединения была широко распространена, это обычно означало, что Вы были обмануты в выполнение непосредственно, что Вы будете думать, была полезная программа или прохладная игра.
Существуют другие способы, которыми код может быть выполнен с помощью пользователя; например, было несколько случаев уязвимостей в довольном библиотеки отображения, такие как PDF, jpeg, или рендереры флэш-памяти. Если Вам установили уязвимую программу, все это, взятия - чтобы это попыталось отобразить токсичное содержание. Вы могли быть заражены просто, когда Ваш браузер пытается отобразить .jpg на странице, Вы посещаете; злонамеренный .jpg может содержать недопустимые данные, которые поразят ошибку в библиотеке дисплея и возможно закончат тем, что выполнили содержание.
В этом случае, даже при том, что Вы не нажали на вредоносную программу, она выполняется невольно программой, называя уязвимую библиотеку (здесь, Ваш браузер.)
К сожалению, мы не можем, связал количество возможных векторов; каждый раз Ваша система автоматически обрабатывает содержание из ненадежного источника, существует риск используемой уязвимости. Против этого Ваш лучший выбор состоит в том, чтобы, вероятно, обратить внимание на обновления системы защиты и защиту практики подробно (такие как запущение ежедневных программ с ограниченными полномочиями, и т.д....)
То же самое. Обычно это похоже на игру или своего рода аккуратный инструмент, который подстрекает пользователя выполнять его.
Обычно, троянцы введены из определенных файлов, даже на изображениях. В этом случае троянец конкретно нацелен на дефекты на способности системы к изображениям на дисплее.