Materiały edukacyjneTo my pomagamy w pisaniu

Materiały edukacyjne - Informatyka

Wirusy komputerowe - konie trojańskie

Nazwa programów określanych mianem koni trojańskich wywodzi się z mitologii greckiej i odnosi się do realizacji przez program innych funkcji, poza tymi, których oczekuje od niego użytkownik, jednocześnie działania te są przez użytkownika niepożądane.[1] Taka interpretacja zagadnienia może skutkować problemami w wykrywaniu koni trojańskich, ponieważ z punktu widzenia aplikacji, których zadaniem jest wyszukanie koni trojańskich, realizują one normalne funkcje systemowe i o ich przynależności do grupy koni trojańskich decyduje ocena użytkownika, stanowiąca przesłankę, niedostępną dla programów antywirusowych.

Funkcje realizowane przez konie trojańskie mogą być zakwalifikowane do grupy bardzo niebezpiecznych programów destrukcyjnych. Konie trojańskie mogą ukrywać swoją obecność w innym użytecznym programie. Program zawierający konia trojańskiego może realizować pożyteczne funkcje, albo realizować interesujące funkcje. W każdym przypadku wykonuje też zadania, nie spodziewane przez użytkownika, czego przykładem może być pobieranie zbioru haseł, kopiowanie, czy usuwanie plików. Może on być programem narzędziowym, indeksującym katalogi, lub łamiącym kody rejestracyjne w programach.

Podstawowymi funkcjami przygotowywanymi przez twórców koni trojańskich są:

• realizowanie zadań, związanych z ujawnianiem istotnych informacji o systemie w ramach którego nastąpiło uruchomienie programu, lub bezpośrednio prowadzących do pokonania zabezpieczeń tego systemu;

• ukrywanie funkcji odpowiedzialnych za ujawnianie istotnych informacji o systemie, w ramach którego nastąpiło uruchomienie programu;

• niszczenie danych na zaatakowanym systemie, co odbywa się na różny sposób, na przykład przez zaszyfrowanie danych zapisanych na dysku, lub jest sformatowanie.

Konie trojańskie nie muszą stanowić części skompilowanych programów. Mogą być również ukryte w skryptach powłoki, skryptach perla, a nawet w skryptach JavaScript, VBScript i Tcl. Występowanie koni trojańskich w skryptach jest stosunkowo rzadkie, co wiąże się z łatwą dostąpnością kodu dla innych użytkowników i twórców programów.

Odpowiednio przygotowany koń trojański może pracować w tle i nie ujawniać wcale swojej obecności. Najczęściej dobrze zaprojektowane konie trojańskie ukrywają się w narzędziach, które są obecne i uruchamiane w systemie, tak więc nawet wyświetlenie listy procesów nie umożliwia stwierdzenia obecności konia trojańskiego w pamięci komputera.

---

1. Bitowski B. Komputerowe potyczki - Wirusy, robaki, trojany i inne szkodniki, PZN, 2004, str. 1.

© 2012 Www.edukacja.mazowsze.pl

licznik