Trojan - Ko艅 troja艅ski

Nazwa trojan pochodzi od drewnianego konia, kt贸rym pos艂u偶yli si臋 Grecy, aby podst臋pem wtargn膮膰 do miasta Troi i je zdoby膰. Pierwsze trojany, kt贸re pojawi艂y si臋 pod koniec lat 80, mia艂y posta膰 nieszkodliwych program贸w. Po uruchomieniu przez niczego nie podejrzewaj膮cego u偶ytkownika trojan aktywowa艂 swoj膮 szkodliw膮 funkcj臋. St膮d powsta艂a ksi膮偶kowa definicja trojana jako pozornie legalnego programu, kt贸ry nie potrafi si臋 samodzielnie rozprzestrzenia膰, a jego celem jest wykonanie jakiej艣 szkodliwej czynno艣ci na komputerze ofiary.

Jednym z kluczowych cech odr贸偶niaj膮cych trojany od wirus贸w i robak贸w jest to, 偶e konie troja艅skie nie potrafi膮 si臋 samodzielnie rozprzestrzenia膰. W pocz膮tkowych dniach z艂o艣liwego oprogramowania dla komputer贸w PC trojany nie by艂y szeroko rozpowszechnione, poniewa偶 autorzy takich program贸w musieli znale藕膰 spos贸b na ich r臋czne rozprzestrzenienie. Upowszechnienie si臋 Internetu i rozw贸j Sieci WWW zapewni艂y 艂atwy mechanizm dystrybucji trojan贸w na wi臋ksz膮 skal臋.

Obecnie trojany s膮 bardzo powszechne. Zazwyczaj instaluj膮 si臋 niepostrze偶enie i wykonuj膮 swoje funkcje w spos贸b niezauwa偶alny dla u偶ytkownika.

Podobnie jak wirusy i robaki, trojany mo偶na sklasyfikowa膰 do r贸偶nych kategorii na podstawie ich funkcji.

  • Trojan backdoor zapewnia swojemu autorowi lub osobie, kt贸ra go kontroluje, zdalne "zarz膮dzanie" komputerami ofiar.
  • Trojan PSW kradnie has艂a z komputer贸w ofiar (niekt贸re trojany tego typu kradn膮 r贸wnie偶 inne rodzaje informacji: adresy IP, dane potrzebne do rejestracji, informacje o kliencie poczty elektronicznej itd.).
  • Trojan clicker przekierowuje komputery ofiar na okre艣lon膮 stron臋 internetow膮, aby zwi臋kszy膰 "liczb臋 odwiedzin" strony, w celach reklamowych, w celu przeprowadzenia ataku DoS na okre艣lon膮 stron臋 lub skierowania ofiary na stron臋 internetow膮 zawieraj膮c膮 inny z艂o艣liwy kod.
  • Trojan dropper i trojan downloader instaluj膮 z艂o艣liwy kod na komputerze ofiary: nowy z艂o艣liwy program lub now膮 wersj臋 zainstalowanego wcze艣niej szkodnika.
  • Trojan proxy dzia艂a jak serwer proxy i zapewnia anonimowy dost臋p do Internetu: trojany tego typu powszechnie wykorzystywane s膮 przez spamer贸w w celu wysy艂ania wiadomo艣ci spamowych na du偶膮 skal臋.
  • Trojan spy 艣ledzi aktywno艣膰 u偶ytkownika, zapisuje zebrane informacje na jego dysku twardym, a nast臋pnie przesy艂a je autorowi trojana lub osobie, kt贸ra go kontroluje.
  • Trojan notifier informuje swojego autora lub osob臋, kt贸ra go kontroluje, o tym, 偶e z艂o艣liwy kod zosta艂 zainstalowany na komputerze ofiary, i przekazuje informacje o adresie IP, otwartych portach, adresach IP itd.
  • Trojany typu Archive Bomb maj膮 na celu sabotowanie program贸w antywirusowych. Przybieraj膮 posta膰 specjalnie skonstruowanego zarchiwizowanego pliku, kt贸ry "eksploduje", kiedy dekompresor programu antywirusowego otwiera archiwum w celu skanowania. W rezultacie, nast臋puje awaria komputera, jego dzia艂anie ulega spowolnieniu lub komputer wype艂nia si臋 niepotrzebnymi danymi.