Развитие технологий:
Компьютеры первого поколения (1950-1960)Первые коммерчески доступные компьютеры появились в начале 50-х годов прошлого века (до этого вычислительные устройства имели скорее научное, нежели прикладное ... |
Представление информации в компьютерной информационной средеИстория развития вычислительных средств и ЭВМ привела к возможности отражения информационных процессов в двух формах: непрерывной и дискретной. Первая форма ре... |
Популярные
- Найм подходящей компании SEO для вашего бизнеса
- Расширение сотрудничества между Cisco и МГУУ Правительства Москвы
- Технология шлюзов Oracle. Характеристика продуктов
- Перспективы развития компьютерной техники
- Основные направления развития компьютерной индустрии в ближайшем будущем в рамках форума IDF
- Вычислительное ядро
Backdoor — троянские утилиты удаленного администрирования |
История - История возникновения компьютерных вирусов |
Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров. Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы. |
Читайте: |
---|