Главное меню

Троянские программы

Троянские программы

Компьютерная безопасность ежедневно подвергается угрозе со стороны множества разнообразных вирусов. Вредоносные программы и антивирусы, разрабатывающиеся против них, пользуются колоссальным успехом во всех уголках мира.
Троянская программа, она же троян и троянский конь – вредоносное программное обеспечение, которое распространяется людьми. В этом заключается их основное отличие от червей и вирусов, специфика которых в самостоятельном размножении и распространении.
Название троянов идет своими корнями к эпизодам Илиады, повествующим о «Троянском коне» - подаренном деревянном изделии, использованном для проникновения на территорию Трои, что и стало основной причиной ее падения. В коне, который был подарен якобы в знак перемирия, скрывалось воинство Одиссея, которое под покровом ночи выбралось на улицу и открыло городские ворота основным резервам армии.

Подобным образом действует и большая часть троянских программ. Они маскируются под полезные или просто безвредные программы, что приводит к тому, что пользователи самостоятельно запускают их на своем компьютере. По общепринятому мнению, впервые этот термин в контексте проблем компьютерной безопасности был употреблен сотрудником NSA Дэниэлом Эдвардсом в его отчете под названием «Computer Security Technology Planning Study».
Трояны – простейший вид вредоносных программ, а их сложность зависит от истинной задачи и используемых средств маскировки. Исходный код наиболее примитивных вариантов составляет всего несколько строчек.
Троянские программы могут имитировать название и иконки существующих или просто привлекательных программ, компонентов, файлов, что побуждает пользователей самостоятельно запускать их, а также маскировать свое присутствие в системе. Порой, они могут даже имитировать или частично исполнять функции программы, под которую маскируются. Ну, либо сам код встраивается в уже готовую отдельную программу.
Обнаруживаются и удаляются данные источники заражения специальным антивирусным программным обеспечением. Они хуже обнаруживаются при помощи контекстных методов из-за того, что их распространение гораздо более упорядочено и контролируемо, следовательно, образцы позже попадают к разработчикам антивирусных программ, которые могут внести их в базу данных и исключить вероятность повторного попадания.