Что инициировало троянский файл, который будет выполняться после того, как он будет загружен на Вашу машину?

Я отправил вопрос ранее о некоторых Троянцах (они, кажется, связаны с Java), которые были найдены и удалены из моей машины недавним сканированием.

Но то, что я не знаю, то, ли эти Троянцы, когда-либо на самом деле выполняемые.

При загрузке регулярного исполняемого файла на машину, скажем notepad.exe, необходимо дважды щелкнуть по программе, чтобы заставить ее работать.

Но в случае троянца, каков механизм инициирования, который заставляет троянца работать?

3
задан 13.07.2012, 17:44

4 ответа

Два принципа пути, которыми инициирован троянец:

  1. 'Троянский код' вставляется в другую программу и выполняет задачу, что запущена хост-программа

  2. Троянец заменяет законный файл на Вашем компьютере и выполнит, он присвоил задачу или когда 'поддельная' программа запущена или когда 'поддельную' программу называют другая программа или процесс.

Троянцы могут бездействовать в Вашей системе и моем единственном быть инициированными, когда определенное событие имеет место, такие как те, описанные выше.

В случае клиент-серверного троянца начальный клиент (часть, которая заразила Ваш ПК) вступит в контакт с серверным компонентом, обычно через скрытый запрос IRC. Когда это произойдет, сервер будет обычно заменять начальный клиент другим троянским кодом, и в той точке Вашим ПК можно полностью управлять с сервера.

Троянцев можно поставить Вам ПК путем непреднамеренного выполнения некоторого зараженного серверного апплета или можно 'отбросить' на ПК через зараженный рекламный баннер или некоторый другой безвредный веб-компонент.

4
ответ дан 07.12.2019, 23:18

Мы обычно классифицируем успешное нападение в два компонента, вдохновленные военной терминологией: Полезная нагрузка, которая при выполнении на цели инициировала злонамеренные эффекты (сокрытие, превращение хоста в зомби, и т.д....), и Вектор, который отвечает за выполнение Полезной нагрузки. Так, Вы спрашиваете, какие векторы атаки существует?

В его историческом смысле троянец полагается на конечного пользователя как на вектор. Прежде чем сетевая возможность соединения была широко распространена, это обычно означало, что Вы были обмануты в выполнение непосредственно, что Вы будете думать, была полезная программа или прохладная игра.

Существуют другие способы, которыми код может быть выполнен с помощью пользователя; например, было несколько случаев уязвимостей в довольном библиотеки отображения, такие как PDF, jpeg, или рендереры флэш-памяти. Если Вам установили уязвимую программу, все это, взятия - чтобы это попыталось отобразить токсичное содержание. Вы могли быть заражены просто, когда Ваш браузер пытается отобразить .jpg на странице, Вы посещаете; злонамеренный .jpg может содержать недопустимые данные, которые поразят ошибку в библиотеке дисплея и возможно закончат тем, что выполнили содержание.

В этом случае, даже при том, что Вы не нажали на вредоносную программу, она выполняется невольно программой, называя уязвимую библиотеку (здесь, Ваш браузер.)

К сожалению, мы не можем, связал количество возможных векторов; каждый раз Ваша система автоматически обрабатывает содержание из ненадежного источника, существует риск используемой уязвимости. Против этого Ваш лучший выбор состоит в том, чтобы, вероятно, обратить внимание на обновления системы защиты и защиту практики подробно (такие как запущение ежедневных программ с ограниченными полномочиями, и т.д....)

4
ответ дан 07.12.2019, 23:18

То же самое. Обычно это похоже на игру или своего рода аккуратный инструмент, который подстрекает пользователя выполнять его.

0
ответ дан 07.12.2019, 23:18

Обычно, троянцы введены из определенных файлов, даже на изображениях. В этом случае троянец конкретно нацелен на дефекты на способности системы к изображениям на дисплее.

0
ответ дан 07.12.2019, 23:18

Теги

Похожие вопросы