Heim > häufiges Problem > Hauptteil

Sind Trojaner Viren?

(*-*)浩
Freigeben: 2019-06-15 18:05:03
Original
12282 Leute haben es durchsucht

Trojaner, auch Trojaner-Virus genannt, bezieht sich auf die Steuerung eines anderen Computers durch ein bestimmtes Programm (Trojaner-Programm). Trojaner verfügen normalerweise über zwei ausführbare Programme: eines ist die Kontrollseite und das andere ist die kontrollierte Seite. Der Name Trojanisches Pferd stammt aus einer antiken griechischen Legende (die Geschichte des Trojanischen Pferdetricks in Homers epischem Gedicht; das Wort Trojan bedeutet ursprünglich Trojaner, was sich auf das Trojanische Pferd bezieht, also auf die Geschichte des Trojanischen Pferdetricks).

Sind Trojaner Viren?

Das „Trojaner“-Programm ist derzeit eine relativ beliebte Virendatei, die sich nicht selbst reproduziert und nicht „absichtlich“ andere Dateien infiziert lockt Benutzer dazu, es herunterzuladen und auszuführen, indem es sich tarnt, und stellt dem Ersteller des Trojanischen Pferdes ein Portal zum Öffnen des eingepflanzten Hosts zur Verfügung, so dass der Seeder die Dateien der eingepflanzten Person nach Belieben zerstören und stehlen und den eingepflanzten Host sogar fernsteuern kann . Das Aufkommen trojanischer Viren gefährdet den sicheren Betrieb moderner Netzwerke ernsthaft.

Trojanisches Pferd“ ähnelt in gewisser Weise der Fernbedienungssoftware, die häufig in Computernetzwerken verwendet wird. Da es sich bei Fernbedienungssoftware jedoch um eine „gut gemeinte“ Steuerung handelt, ist sie normalerweise nicht zu verbergen Ganz im Gegenteil: Was der Trojaner erreichen will, ist, die Fernbedienung zu „stehlen“. Wenn er nicht sehr versteckt ist, ist er „wertlos“.

PHP-Tutorial

>Es bezieht sich auf die Steuerung eines anderen Computers durch ein bestimmtes Programm (Trojaner-Programm)

zwei ausführbare Programme: eines ist der Client, der die Steuerung übernimmt; das andere ist der Server , die kontrollierte Seite, ist der „Server“-Teil, der in den Computer des Opfers implantiert wird, und der sogenannte „Hacker“ nutzt den „Controller“, um in den Computer einzudringen, auf dem der „Server“ läuft, und das Trojanische Pferd auszuführen. Nach der Installation des „Servers“ werden ein oder mehrere Ports auf dem Computer des Opfers geöffnet, so dass Hacker über diese offenen Ports in das Computersystem eindringen können und die Sicherheit und Privatsphäre des Trojanischen Pferdes überhaupt nicht gewährleistet ist ! Verhindern Sie, dass der Trojaner entdeckt wird, und verwenden Sie verschiedene Methoden, um den Trojaner zu verbergen. Sobald der Trojaner-Dienst ausgeführt und mit der Kontrollseite verbunden ist, verfügt die Kontrollseite über die meisten Betriebsrechte des Servers, z. B. das Hinzufügen von Passwörtern zum Computer , Durchsuchen, Verschieben, Kopieren und Löschen von Dateien, Ändern der Registrierung, Ändern der Computerkonfiguration usw.

Mit der Entwicklung der Technologie zum Schreiben von Viren stellen Trojaner-Programme eine zunehmende Bedrohung für Benutzer dar, insbesondere einige Trojaner-Programme Verwenden Sie äußerst raffinierte Mittel, um sich zu verstecken, nachdem Sie vergiftet wurden.

Prinzip

Eine vollständige Trojaner-Suite besteht aus zwei Teilen: dem Server ( Serverteil) und der Client (Controllerteil). Es werden heimlich offene Ports generiert und Daten an bestimmte Orte gesendet (z. B. Passwörter für Online-Spiele, Passwörter für Instant-Messaging-Software und Benutzer-Internet-Passwörter usw.).

Trojaner-Programme können nicht automatisch in das Computersystem eindringen. Im Betrieb ist ein Trojaner ein Programm, das ein Schadprogramm enthält oder installiert, das für einen nützlich oder interessant (oder zumindest harmlos) erscheinen kann ahnungsloser Benutzer, aber tatsächlich schädlich, wenn es ausgeführt wird. Das Trojanische Pferd wird nicht automatisch ausgeführt. Es ist in einigen Dokumenten enthalten, an denen der Benutzer interessiert ist, und wird nur dann ausgeführt, wenn der Benutzer es herunterlädt führt das Dokumentenprogramm aus und die Informationen oder Dokumente werden zerstört und gehen verloren. Hintertüren sind geheime Funktionen, die in einem Programm versteckt sind und die normalerweise von Programmentwicklern eingerichtet werden, um ihnen den Zugriff auf das System zu ermöglichen in der Zukunft.

Es gibt zwei Arten von Trojanischen Pferden: universell und transitiv. Universell ist kontrollierbar, während transitiv unkontrollierbar und eine permanente Operation ist.

Das obige ist der detaillierte Inhalt vonSind Trojaner Viren?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!