Heim häufiges Problem Sind Trojaner Viren?

Sind Trojaner Viren?

Jun 03, 2019 am 10:01 AM

Trojaner, auch Trojaner-Virus genannt, bezieht sich auf die Steuerung eines anderen Computers durch ein bestimmtes Programm (Trojaner-Programm). Trojaner verfügen normalerweise über zwei ausführbare Programme: eines ist die Kontrollseite und das andere ist die kontrollierte Seite. Der Name Trojanisches Pferd stammt aus einer antiken griechischen Legende (die Geschichte des Trojanischen Pferdetricks in Homers epischem Gedicht; das Wort Trojan bedeutet ursprünglich Trojaner, was sich auf das Trojanische Pferd bezieht, also auf die Geschichte des Trojanischen Pferdetricks).

Sind Trojaner Viren?

Das „Trojaner“-Programm ist derzeit eine relativ beliebte Virendatei, die sich nicht selbst reproduziert und nicht „absichtlich“ andere Dateien infiziert lockt Benutzer dazu, es herunterzuladen und auszuführen, indem es sich tarnt, und stellt dem Ersteller des Trojanischen Pferdes ein Portal zum Öffnen des eingepflanzten Hosts zur Verfügung, so dass der Seeder die Dateien der eingepflanzten Person nach Belieben zerstören und stehlen und den eingepflanzten Host sogar fernsteuern kann . Das Aufkommen trojanischer Viren gefährdet den sicheren Betrieb moderner Netzwerke ernsthaft.

Trojanisches Pferd“ ähnelt in gewisser Weise der Fernbedienungssoftware, die häufig in Computernetzwerken verwendet wird. Da es sich bei Fernbedienungssoftware jedoch um eine „gut gemeinte“ Steuerung handelt, ist sie normalerweise nicht zu verbergen Ganz im Gegenteil: Was der Trojaner erreichen will, ist, die Fernbedienung zu „stehlen“. Wenn er nicht sehr versteckt ist, ist er „wertlos“.

PHP-Tutorial

>Es bezieht sich auf die Steuerung eines anderen Computers durch ein bestimmtes Programm (Trojaner-Programm)

zwei ausführbare Programme: eines ist der Client, der die Steuerung übernimmt; das andere ist der Server , die kontrollierte Seite, ist der „Server“-Teil, der in den Computer des Opfers implantiert wird, und der sogenannte „Hacker“ nutzt den „Controller“, um in den Computer einzudringen, auf dem der „Server“ läuft, und das Trojanische Pferd auszuführen. Nach der Installation des „Servers“ werden ein oder mehrere Ports auf dem Computer des Opfers geöffnet, so dass Hacker über diese offenen Ports in das Computersystem eindringen können und die Sicherheit und Privatsphäre des Trojanischen Pferdes überhaupt nicht gewährleistet ist ! Verhindern Sie, dass der Trojaner entdeckt wird, und verwenden Sie verschiedene Methoden, um den Trojaner zu verbergen. Sobald der Trojaner-Dienst ausgeführt und mit der Kontrollseite verbunden ist, verfügt die Kontrollseite über die meisten Betriebsrechte des Servers, z. B. das Hinzufügen von Passwörtern zum Computer , Durchsuchen, Verschieben, Kopieren und Löschen von Dateien, Ändern der Registrierung, Ändern der Computerkonfiguration usw.

Mit der Entwicklung der Technologie zum Schreiben von Viren stellen Trojaner-Programme eine zunehmende Bedrohung für Benutzer dar, insbesondere einige Trojaner-Programme Verwenden Sie äußerst raffinierte Mittel, um sich zu verstecken, nachdem Sie vergiftet wurden.

Prinzip

Eine vollständige Trojaner-Suite besteht aus zwei Teilen: dem Server ( Serverteil) und der Client (Controllerteil). Es werden heimlich offene Ports generiert und Daten an bestimmte Orte gesendet (z. B. Passwörter für Online-Spiele, Passwörter für Instant-Messaging-Software und Benutzer-Internet-Passwörter usw.).

Trojaner-Programme können nicht automatisch in das Computersystem eindringen. Im Betrieb ist ein Trojaner ein Programm, das ein Schadprogramm enthält oder installiert, das für einen nützlich oder interessant (oder zumindest harmlos) erscheinen kann ahnungsloser Benutzer, aber tatsächlich schädlich, wenn es ausgeführt wird. Das Trojanische Pferd wird nicht automatisch ausgeführt. Es ist in einigen Dokumenten enthalten, an denen der Benutzer interessiert ist, und wird nur dann ausgeführt, wenn der Benutzer es herunterlädt führt das Dokumentenprogramm aus und die Informationen oder Dokumente werden zerstört und gehen verloren. Hintertüren sind geheime Funktionen, die in einem Programm versteckt sind und die normalerweise von Programmentwicklern eingerichtet werden, um ihnen den Zugriff auf das System zu ermöglichen in der Zukunft.

Es gibt zwei Arten von Trojanischen Pferden: universell und transitiv. Universell ist kontrollierbar, während transitiv unkontrollierbar und eine permanente Operation ist.

Das obige ist der detaillierte Inhalt vonSind Trojaner Viren?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Eingehende Suche in Deepseek Offizieller Website Eingang Eingehende Suche in Deepseek Offizieller Website Eingang Mar 12, 2025 pm 01:33 PM

Zu Beginn des Jahres 2025 gab die inländische KI "Deepseek" ein atemberaubendes Debüt! Dieses kostenlose und Open-Source-KI-Modell verfügt über eine Leistung, die mit der offiziellen Version von OpenAI von O1 vergleichbar ist, und wurde vollständig auf Webseite, App und API gestartet, wobei die multi-terminale Verwendung von iOS-, Android- und Webversionen unterstützt wird. Eingehende Suche nach Deepseek Official Website und Nutzungsleitfaden: Offizielle Website-Adresse: https://www.deepseek.com/using-Schritte für Webversion: Klicken Sie auf den obigen Link, um die offizielle Website der Deepseek einzugeben. Klicken Sie auf der Homepage auf die Schaltfläche "Konversation starten". Für die erste Verwendung müssen Sie sich mit Ihrem Mobiltelefonverifizierungscode anmelden. Nach dem Anmeldung können Sie die Dialog -Schnittstelle eingeben. Deepseek ist leistungsfähig, kann Code schreiben, Datei lesen und Code erstellen

Deepseek Web Version Offizieller Eingang Deepseek Web Version Offizieller Eingang Mar 12, 2025 pm 01:42 PM

Das inländische AI ​​Dark Horse Deepseek ist stark gestiegen und schockiert die globale KI -Industrie! Dieses chinesische Unternehmen für künstliche Intelligenz, das nur seit anderthalb Jahren gegründet wurde, hat von globalen Nutzern für seine kostenlosen und Open-Source-Modelle Deepseek-V3 und Deepseek-R1 ein breites Lob erhalten. Deepseek-R1 ist jetzt vollständig gestartet, wobei die Leistung mit der offiziellen Version von Openaio1 vergleichbar ist! Sie können seine leistungsstarken Funktionen auf der Webseite, der App und der API -Schnittstelle erleben. Download -Methode: Unterstützt iOS- und Android -Systeme können Benutzer sie über den App Store herunterladen. Deepseek Web Version Offizieller Eingang: HT

So lösen Sie das Problem vielbeschäftigter Server für Deepseek So lösen Sie das Problem vielbeschäftigter Server für Deepseek Mar 12, 2025 pm 01:39 PM

Deepseek: Wie kann man mit der beliebten KI umgehen, die von Servern überlastet ist? Als heiße KI im Jahr 2025 ist Deepseek frei und Open Source und hat eine Leistung, die mit der offiziellen Version von OpenAio1 vergleichbar ist, die seine Popularität zeigt. Eine hohe Parallelität bringt jedoch auch das Problem der Serververantwortung. Dieser Artikel wird die Gründe analysieren und Bewältigungsstrategien bereitstellen. Eingang der Deepseek -Webversion: https://www.deepseek.com/deepseek Server Beschäftigter Grund: Hoher Zugriff: Deepseeks kostenlose und leistungsstarke Funktionen ziehen eine große Anzahl von Benutzern an, die gleichzeitig verwendet werden können, was zu einer übermäßigen Last von Server führt. Cyber ​​-Angriff: Es wird berichtet, dass Deepseek Auswirkungen auf die US -Finanzbranche hat.