Les types de chevaux de Troie de porte dérobée comprennent principalement : 1. les virus de type cheval de Troie ; 2. les virus de système ; 3. les virus de type ver ; 5. les virus de porte dérobée ; 6. les virus de macro ; ; 8. Virus de blague ; 9. Virus groupé.
L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.
Recommandé : Tutoriel sur le fonctionnement et la maintenance de Windows
Quels types de chevaux de Troie de porte dérobée informatique incluent
1. Virus cheval de Troie.
Le préfixe du virus cheval de Troie est : cheval de Troie, et sa caractéristique commune est de voler les informations des utilisateurs.
2. Virus système.
Les préfixes des virus système sont : Win32, PE, Win95, W32, W95, etc. Il infecte principalement les fichiers exécutables des systèmes Windows.
3. Virus du ver.
Le préfixe de ver est : Worm. Il se propage principalement via les vulnérabilités du réseau ou du système
4.
Le préfixe du virus script est : Script. Il se caractérise par être écrit dans un langage de script.
5. Virus de porte dérobée.
Le préfixe du virus de porte dérobée est : Backdoor. Il se propage à travers le réseau et ouvre des portes dérobées dans le système.
6. Macrovirus.
En fait, les virus de macro sont également un type de virus de script, qui utilisent les macros des documents MS Office pour se propager.
7. Virus de programme destructeurs.
Le préfixe des virus de programme destructeurs est : Harm. Cela causera généralement des dommages évidents au système, comme le formatage du disque dur, etc.
8. Virus de la blague.
Le préfixe du virus joke est : Joke. Ce sont des virus malveillants qui ne causent généralement pas de dégâts importants.
9. Virus Binder
Le préfixe du virus bundler est : Binder. Il s’agit d’un type de virus associé à d’autres applications spécifiques.
Portes dérobées et chevaux de Troie
Qu'est-ce qu'un cheval de Troie
Le nom complet de "Cheval de Troie" On l'appelle un "cheval de Troie" et ses utilisateurs sont des "hackers". Il s'agit principalement d'un type de "hacker" qui utilise des méthodes trompeuses (notamment le regroupement, l'utilisation de pages Web, etc.) pour permettre aux utilisateurs de l'installer. dans leurs systèmes sans le savoir. Les principales fonctions du logiciel incluent le contrôle à distance, le vol de mots de passe, etc. Le nom du cheval de Troie souligne sa caractéristique, à savoir qu'il est trompeur. La classification des logiciels ne doit pas dépendre de leurs fonctions, mais de leurs caractéristiques. De nos jours, certains développeurs de chevaux de Troie n'aiment pas appeler les chevaux de Troie qu'ils développent des « chevaux de Troie », mais les appellent plutôt des « logiciels de contrôle à distance ». La raison est simple : « cheval de Troie » a une signification péjorative, tandis que « logiciel de télécommande » a une signification positive, car après tout, « cheval de Troie » est également inclus dans la signification élargie de « logiciel de télécommande ». . Les caractéristiques des chevaux de Troie sont également la raison pour laquelle de nombreuses personnes les détestent, car il est toujours douloureux d'être trompé, surtout si vous êtes trompé émotionnellement. De nombreux chevaux de Troie ont pour fonction de voler des mots de passe, ce qui est une autre raison pour laquelle les gens les détestent.
Qu'est-ce qu'une porte dérobée ?
Une « porte dérobée » est un type de logiciel que les pirates installent après avoir envahi un ordinateur afin d'y accéder facilement à l'avenir. Ses utilisateurs sont Pour les pirates relativement avancés, les machines qu'ils envahissent sont des serveurs aux performances relativement élevées, et les administrateurs de ces ordinateurs sont relativement élevés. Afin d'empêcher les administrateurs de les découvrir, cela nécessite que la « porte dérobée » soit très dissimulée. la porte dérobée doit donc être très cachée. La caractéristique est sa dissimulation. La dissimulation du cheval de Troie est également très importante, mais comme les utilisateurs des machines sur lesquelles le cheval de Troie est installé sont généralement de bas niveau, la porte dérobée n'est pas aussi importante. La différence entre une porte dérobée et un cheval de Troie est qu'elle accorde plus d'attention à la dissimulation mais n'est pas trompeuse. Elle n'est donc pas aussi dangereuse qu'un cheval de Troie et sa réputation se situe entre « logiciel de contrôle à distance » et « cheval de Troie ».
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!