правила обнаружения внедренных троянских коней

1 неделя ago admin 0
html> html>

Отдельно нужно упомянуть правила обнаружения внедренных троянских коней. Как уже говорилось, троянские кони — это обычные исполняемые файлы, которые после первого запуска пользователем прячут себя. Но для того, чтобы выполнить свою задачу, им необходимо при каждой загрузке системы запускать себя. Именно на этом этапе можно их обнаружить.

Не стоит полагаться только на себя. Наиболее известных троянских коней отлично обнаруживают и обезвреживают антивирусные программы. Проблема состоит в том, что часто разработчики «хороших» троянских коней выкладывают в Интернет их исходный код, и любой начинающий программист может изменить его. Модификация троянского коня будет отличаться от исходной версии, которая известна антивирусному сканеру, и тот не сможет обнаружить видоизмененного троянца. Поэтому нужно знать методы обнаружения троянских коней.

Самым действенным методом является, пожалуй, использование специализированной программы — файерволла, которая следит за исходящим трафиком. Троянский конь, нацеленный на извлечение паролей, а таких троянцев больше, чем просто деструктивных, будет пересылать информацию своему создателю электронным письмом без использования почтового клиента. При этом файерволл обнаружит попытку отправки письма и предупредит пользователя об этом. Также файерволл отслеживает попытки троянских коней предоставить своему хозяину прямой канал для непосредственного управления зараженной машиной. Эти возможности очень полезны, поэтому пренебрегать программами-файерволлами не стоит ни в коем случае, однако речь о них пойдет несколько позже.

Комментарии (0)

Нет комментариев. Ваш будет первым!

[ comments ]


Source: mintlinux.ru