Вирус троянский конь что это такое: Троянская программа — Википедия – «Что такое троянская программа?» – Яндекс.Знатоки

Троянский конь — Википедия

Это статья по античной мифологии. По вредоносным компьютерным программам см. Троянская программа

Троянский конь — в древнегреческой мифологии огромный деревянный конь, с постройкой которого связан один из финальных эпизодов Троянской войны.

Троянский конь. Миниатюра из рукописи Vergilius Romanus. V в. н. э.

Война между троянцами и данайцами началась потому, что троянский царевич Парис украл красавицу Елену у Менелая. Её муж, царь Спарты, со своим братом собрал войско Ахеи и пошел на Париса. Во времена войны с Троей ахейцы, после длительной и безуспешной осады, прибегли к хитрости: они соорудили огромного деревянного коня, оставили его у стен Трои, а сами сделали вид, что уплывают от берега Троады (изобретение этой уловки приписывают Одиссею, хитрейшему из вождей данайцев, а коня изготовил Эпей). Конь был приношением богине Афине Илионской

[1]. На боку коня было написано «Этот дар приносят Афине Воительнице уходящие данайцы». Для постройки коня эллины срубили росшие в священной роще Аполлона кизиловые деревья (кранеи), жертвами умилостивили Аполлона и дали ему имя Карнея[2] (ибо конь был сделан из клёна[3]).

Жрец Лаокоонт, увидев этого коня и зная хитрости данайцев, воскликнул: «Что бы это ни было, я боюсь данайцев, даже дары приносящих!» (Quidquid id est, timeo Danaos et dona ferentes![4]) и метнул копьё в коня. Однако в этот момент из моря выползли два огромных змея и убили Лаокоонта и двух его сыновей, поскольку сам бог Посейдон хотел гибели Трои. Троянцы, не слушая предостережений Лаокоонта и пророчицы Кассандры, втащили коня в город. Полустишие Вергилия «Бойтесь данайцев, даже дары приносящих», цитируемое часто по-латыни («Timeo Danaos et dona ferentes»), вошло в поговорку. Отсюда же возник фразеологизм «

троянский конь», употребляемый в значении: тайный, коварный замысел, замаскированный под подарок.

Внутри коня сидело 50 лучших воинов (согласно «Малой Илиаде», 3000). По данным Стесихора 100 воинов, по другим — 20[5], по данным Цецу — 23, либо лишь 9 воинов: Менелай, Одиссей, Диомед, Ферсандр, Сфенел, Акамант, Фоант, Махаон и Неоптолем[6]. Имена всех перечислил поэт Сакад Аргосский[7]. Афина дала героям амброзию[8].

Ночью греки, прятавшиеся внутри коня, вышли из него, перебили стражу, открыли городские ворота, впустили вернувшихся на кораблях товарищей и таким образом овладели Троей («Одиссея» Гомера, 8, 493 и сл.; «Энеида» Вергилия, 2, 15 и сл.).

По словам Полибия, «чуть не все варварские народы, во всяком случае большинство их, убивают и приносят в жертву лошадь или в самом начале войны, или же перед решительной битвой, чтобы в падении животного открыть знамение о ближайшем будущем»[9]

.

По евгемеристической интерпретации, чтобы его втащить, троянцы разобрали часть стены, и эллины взяли город[10]. По предположениям некоторых историков (встречающимся уже с Павсания), Троянский конь на самом деле являлся стенобитной машиной, служил для разрушения стен[11]. По Дарету, просто на Скейских воротах была изваяна голова коня[12].

Существовали трагедия Иофонта «Разрушение Илиона»[13], трагедия неизвестного автора «Отплытие»[13], трагедии Ливия Андроника и Невия «Троянский конь», а также поэма Нерона «Крушение Трои»[14].

Метафорически, «Троянский конь» стал означать любой трюк или уловку, где мишень приглашает противника в надежно защищенный бастион или место. Вредоносная компьютерная программа (в том числе вирус), которая обманом заставляет пользователей запускать её, также называется «троянским конем» или просто «трояном».

Троя пала за 17 дней до летнего солнцеворота, в восьмой день до конца фаргелиона

[15]. По Дионисию аргивянину, это было 12 фаргелиона, в 18 год царствования Агамемнона и 1 год царствования Демофонта в Афинах[16]. По автору «Малой Илиады», в полнолуние[17]. По Эгию и Деркиолу, 28 день панэма, по Гелланику — 12 фаргелиона, по другим историографам Афин[18] — 28 фаргелиона, в полнолуние, последний год царствования Менесфея, по другим — 28 скирофориона[19]. Либо зимой[20]. По Паросской хронике, Троя пала в 1209 г. до н. э.

С помощью живого коня Трою взял еще раз Харидем ок. 359 г. до н. э.[21].

  1. ↑ Стесихор. Разрушение Трои, фр. S105 Пейдж, ст.336; Еврипид. Троянки 511—550; Псевдо-Аполлодор. Мифологическая библиотека Э V 15; Дион. Троянская речь 121
  2. ↑ Павсаний. Описание Эллады III 13, 5
  3. ↑ Овидий. Ибис 569
  4. ↑ Вергилий. Энеида. II 49
  5. ↑ Стесихор. Разрушение Трои, фр.199 Пейдж = Евстафий. Комментарий к «Одиссее» Гомера
  6. ↑ Гигин. Мифы 108
  7. ↑ Афиней. Пир мудрецов XIII 610с // Стесихор. Фрагменты. Вестник древней истории. 1985. № 2. С.231
  8. ↑ Трифиодор. Взятие Илиона 185
  9. ↑ Полибий. Всеобщая история XII 4b, 3
  10. ↑ Палефат. О невероятном 16
  11. ↑ Павсаний. Описание Эллады I 23, 8
  12. ↑ Дарет Фригийский. История о разрушении Трои 40
  13. 1 2 Аристотель. Поэтика 23
  14. ↑ Светоний. Нерон 38, 2; Ювенал. Сатиры VIII 220
  15. ↑ Дионисий Галикарнасский. Римские древности I 63, 1
  16. ↑ Климент. Строматы I 104, 1
  17. ↑ Климент. Строматы I 104, 2 = фр.11 Кинкель
  18. ↑ по Дамасфу // Клейн Л. С. Анатомия «Илиады». СПб, 1998. С.323
  19. ↑ Климент. Строматы I 104, 2
  20. ↑ Трифиодор. Взятие Илиона 190; Цец. После Гомера 629 // Комментарий Д. О. Торшилова в кн. Гигин. Мифы. СПб, 2000. С.134
  21. ↑ Полиэн. Стратегемы III 14; Плутарх. Серторий 1

Что делает вирус троян ?

троянит.. . понятно же из названия

подсовывает себя как нужную программу (процесс) , а сам сливает инфу о твоих ящиках, кошельках своему хозяину, или выполняет действия задаваемые хозяином

Троян-вредоносная программа, распространяемая людьми. В отличие от вирусов и червей, которые распространяются самопроизвольно. Большая часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Трояны — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Как и любая вредоносная программа, троян может делать практически все, что угодно, например: мешать работе пользователя уничтожать данные и регистрационную информацию (пароли, кредитные карты) вымогать деньги (за возможность работы или сохранность данных) шпионить за пользователем использовать ресурсы компьютера (в том числе сетевые соединения) , в том числе для противозаконной деятельности и т. д. и т. п. Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена) , носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой) , попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) . Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки) , как для запуска пользователем, так и для маскировки в системе своего присутсвия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу) . В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же как и остальные вредоносные программы. Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ) , потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

Используй HDD Low Level Format

<a rel=»nofollow» href=»http://ru.wikipedia.org/wiki/Троян_(город)» target=»_blank» >Троян</a> – это город в Болгарии. Лучше кратко говорить: «троянец», но более точно: «троянский конь» или <a rel=»nofollow» href=»http://ru.wikipedia.org/wiki/Троянская_программа» target=»_blank» >троянская программа</a>. Троянская программа – это зловредный программный код в обманчивой упаковке или оболочке, чаще в такой, которая (у не специалиста) не вызывает ассоциации с программой вообще, нпр, e-mail сообщение (даже и без приложенных файлов) , картинка, видео, самораспаковывающийся архив и др. Троянским конем эту разновидность зловредов назвали по аналогии с <a rel=»nofollow» href=»http://ru.wikipedia.org/wiki/Троянский_конь» target=»_blank» >мифом о Троянском коне</a>. Скульптура в виде огромного коня, якобы подаренная данайцами жителям Трои, никак не ассоциировалась с тем, чем она оказалась, согласно этой легенде. Но та же картинка может быть и заражена. Пользователю – новичку в вопросах безопасности, весьма сложно разобраться в подобных вещах: распознать, это специально заготовленный «подарочек» или это зараженный файл, особенно когда Вы получаете нечто весьма привлекательное в приложении к безобидному письму от вашего друга с предложением «заценить». Что делает троянская программа? То же, что и обычный вирус, то есть 1) заражает систему компьютера, на котором запущена (открыта на просмотр-проигрывание ее оболочка) , обеспечивая свой запуск при каждом последующем старте системы или определенных приложений, 2) размножается, чаще самостоятельно рассылая себя контактам, найденным в письмах и адресных книгах или соседям по локальной сети 3) выполняет определенные действия (в зависимлсти от назначения) , нпр, собирает адреса корреспондентов по переписке или пары логин+пароль для доступа к различным сайтам, навязывает просмотр некоторых сайтов, шифрует файлы документов (для последующего вымогательства) , подчиняет систему командам по Сети (для координированных атак на сайты) или «банально» нарушает работоспособность приложений и системы.

Вирус с помощью которого можно иметь доступ ко всему твоему компьютеру

роя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. «Трояны» — вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. азвание «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник. Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов: удалённый доступ уничтожение данных загрузчик сервер дезактиватор программ безопасности. Целью троянской программы может быть: закачивание и скачивание файлов копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией создание помех работе пользователя похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях распространение других вредоносных программ, таких как вирусы уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей сбор адресов электронной почты и использование их для рассылки спама шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек дезактивация или создание помех работе антивирусных программ и файервола. Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянец-шпион, способный передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе бухгалтерских. Распространяется дроппером Trojan.MulDrop6.44482, запускается непосредственно в памяти атакуемого компьютера без сохранения на диск в расшифрованном виде, при этом на диске хранится его зашифрованная копия. Основные функции: логирование нажатий клавиш в ряде приложений; передача на управляющий сервер данных об ОС на зараженной машине; загрузка с управляющего сервера и запуск MZPE-файлов (как с сохранением на диск, так и без). Имеет модульную структуру. Каждый модуль использует собственные параметры id, name, title и формат передаваемых данных. Получаемая от модулей информация хранится в едином массиве данных, в начале которого имеется следующая структура: struct st_mod { _BYTE garbage[20]; _DWORD all_mod_data_size; _DWORD dword18; _DWORD index; _BYTE hash[16]; }; Значащими полями этой структуры являются: all_mod_data_size — суммарный размер всех элементов массива; index — количество элементов массива с данными; hash — MD5-хэш данных массива. Используется для контроля целостности при передаче данных от клиента серверу. При передаче данных этого массива с сервера, первые 20 байт (поле garbage) замещаются случайными значениями. Остальные элементы массива имеют структуру: struct st_mod_data { _DWORD element_id; _DWORD magic; _DWORD size; _DWORD size_; _BYTE data[]; }; Структура st_mod_data является единой для всех данных, которые помещаются в общий массив, при этом информация может исходить не только от модулей, но и просто добавляться с соблюдением формата данных. Элемент element_id в этой структуре определяет тип и формат данных: element_idЗначение 10001Идентификатор зараженного компьютера 10002Имя ботнета (предположительно) 10003Встроенное значение 0x1000002 10005Встроенное значение 0x00 10007Заголовок модуля 10008Неизвестный параметр, не используется в данном образце 10009Дата формирования данных модулем 10010Временная метка, соответствующая моменту формирования данных модулем 10011Текущее время в UTC 10012Данные об ОС в виде структуры: struct st_osinfo { _BYTE OsVersion; _BYTE ServicePackMajor; _WORD BuildNumber; _WORD ProcArch; }; 10013Язык, установленный по умолчанию в системе 10014Имя модуля 10016Список IPv4-адресов зараженного компьютера 10017Список IPv6-адресов зараженного компьютера 10018ID модуля 10019Данные, сформированные модулем Модули в процессе своей работы формируют структуру st_modinfo, которая в дальнейшем сворачивается в набор структур st_mod_data. struct st_modinfo { char *name; _DWORD ts; SYSTEMTIME time; _DWORD title; _DWORD data; _DWORD data_size; _DWORD elem10008; _DWORD id; }; Массив с данными, полученными от всех модулей, сохраняется в файле %APPDATA%\Roaming\ntuser.dat в зашифрованном виде (RC4+XOR). Вся информация, которой Trojan.PWS.Spy.19338 обменивается с управляющим сервером, шифруется в два этапа, сначала с использованием алгоритма RC4, затем — XOR. Для записи нажатий пользователем клавиш и содержимого буфера обмена троянец создает класс окна со случайным именем. Журнал с полученными данными сохраняется в файле «%APPDATA%\Roaming\adobe\system.log». Помимо этого, троянец создает таймер, который с интервалом в 1 минуту передает содержимое журнала на управляющий сервер. Для получения данных из буфера обмена регистрирует свое окно в цепочке просмотрщиков буфера обмена с помощью функции WINAPI SetClipboardViewer().Нажатия клавиш перехватываются благодаря регистрации собственного обработчика ввода. При этом троянец проверяет имя окна, в котором осуществляется ввод, на соответствие следующим маскам. В противном случае запис

Это вирус шпион отсылает хакера данные о твоём компе

что известно о вирусе Троянский конь?

«Троянский конь» — это программа, замаскированная под коммерческий продукт, но выполняющая совсем не те действия, которые можно ожидать, исходя из ее названия или описания (если таковое присутствует) . К примеру, кто бы мог подумать, что утилита, выдаваемая за очиститель дискового пространства или ускоритель работы с Internet, на самом деле предназначена совсем для других целей. В отличие от вируса, она не имеет механизма самокопирования. Ее размножению способствует сам ничего не подозревающий пользователь, копируя «троянца» друзьям, коллегам и т. д. История «троянских коней» начинается еще с 1985 г. Тогда они именовались программами-вандалами, поскольку, попадая на винчестеры под видом полезных приложений, при запуске выполняли какое-либо вредоносное действие, например форматирование диска. Позже, когда сеть Internet получила повсеместное распространение, хакеры подумали: «А зачем разрушать то, что можно украсть? «. Помните, как в «Илиаде» греки взяли Трою? Вот именно, «троянские кони» теперь полностью оправдывают свое название. После запуска они располагаются в резидентной памяти ПК, и с их помощью злоумышленники могут отслеживать ваши действия и даже выполнять некоторые операции в системе. Существуют «троянцы», позволяющие «подслушивать» пароли на подключение к Internet (получив пароль, хакер может заходить в Сеть под вашим именем и резвиться там, естественно, за ваш счет) , читать вашу электронную почту и даже выполнять операции с файлами на вашем ПК! Чтобы при работе в Internet избежать неприятностей, связанных с вирусами и «троянскими конями», запомните и выполняйте следующие основные правила: загружайте файлы лишь с надежных сайтов, а также всегда старайтесь установить наивысший уровень безопасности в браузере.

Его называют троян, это что-то типа программа шпион…. Я не уверен, но кажеться так…

<a rel=»nofollow» href=»http://www.zahist.narod.ru/tojan.htm» target=»_blank»>http://www.zahist.narod.ru/tojan.htm</a>

История возникновения названия «троянский конь» . В XII столетии до н. э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь. Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Троя была взята и разрушена. Вот почему подобные программы называют «троянскими конями» — они работают незаметно для пользователя ПК, прикрываясь действиями других приложений. Что такое троянский конь? Троянский конь — это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них. Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления. Достаточно часто под понятием «троян» подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера. Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном. Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.

троянский конь — это объединенное название сотен вирусов это то же самое, что спросить, «а что известно о средстве передвижения — автомобиль». Автомобиль может быть Мерседесом-600, а может быть Окой Конкретизируйте вопрос

бугага новый вирус. гггг Win32/Троянский конь

что такое троянский вирус и что он делает попав в комп

Trojan и Backdoor программы. Отличие этих двух типов программ заключается в том, что троянская программа выполняет активные действия (уничтожение данных, сбор данных и отправка через Internet, выполнение каких либо действий в определённое время) , в то время как Backdoor-программы открывают удалённый доступ к компьютеру и ожидают команды злоумышленника. Для простоты будем называть оба этих класса троянскими программами. Главное отличие «троянов» от всех перечисленных выше творений человеческого разума является то, что троянские программы не размножаются сами. Они единоразово устанавливаются на компьютер и долгое время (как правило, либо до момента обнаружения, либо до переустановки операционной системы по какой либо причине) выполняет свои функции. При этом троянский конь не может самостоятельно переместиться с одного компьютера в локальной сети на другой. Так почему же Трояны так распространены. Причина таится именно в том, что они максимально «полезны» и незаметны. Часто они являются спутниками сетевых или почтовых червей. Так, почтовый червь I-Worm.LovGate при попадании на компьютер устанавливает в систему backdoor модуль, открывающий доступ к компьютеру по TCP/IP и отправляет разработчику червя письмо, в котором указывается имя пользователя, имя компьютера и сетевой адрес зараженного компьютера. Все троянские программы можно разделить на три основных класса по выполняемым действиям: Логические (временные) бомбы — программы, различными методами удаляющие/модифицирующие информацию в определённое время, либо по какому то условию. Шпионы — собирающие информацию (имена, пароли, нажатия на клавиши) и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом. Собственно BackDoor программы — удалённое управление компьютером или получение команд от злоумышленника (через локальную/глобальную сеть, по электронной почте, в файлах, от других приложений, например тех же червей или вирусов) . Одинаково опасны все три типа программ. Каждый из них способен либо уничтожить данные, либо украсть ценную информацию (хотя бы те же имена и пароли доступа к различным ресурсам) . Стоит отметить, что многие троянские программы постоянно обновляются, выходят всё новые и новые модификации. Учитывая то, что троянская программа не может попасть к вам случайно, злоумышленник старательно выбирает: какой бы троян вам установить. Очень велика вероятность того, что он пойдёт в Интернет и выкачает что то свеженькое. Именно поэтому необходимо регулярно обновлять базы антивирусного продукта. И если вы активно пользуетесь Интернетом, рекомендуем обновлять антивирус минимум раз в неделю (хотя конечно идеально было бы обновляться каждый день).

собирает информацию и отсылает на сервер

Это враждебная программа, работающая постоянно в скрытом режиме. Например, способна загнать твой счёт в огромный минус.

может пароли свистнуть

Заражает все файлы, передается дальше ко всем вашим контактам, в итоге — висит, теряет память, короче умирает

Смысл такой же как и у Троянского коня — захватчик, враг, шпион, недруг… Но косит под своего, маскируется…

Вирус скрытый, может некоторое время себя вообще никак не проявлять, а потом окажется, что конфиденциальные данные с компьютера утекли или на вашем компьютере образовалось «хакерское гнездо»…

Оставь на несколько дней — сам узнаешь

Это программа которая собирет всю информацию с твоего компьютера (куки, пароли, логины) и отправляет создателю или на сервер

Попрасту пароли у тебя крадет..

Заражает файлы, ворует пароли, отсылает информацию о тебе к хакеру. Например, какие файлы открываешь, на какие сайты заходишь. Может объединиться с вирусом. Так что лучше перед выходом в интернет запастись Анитивирусом. Например, AVP.

это очень серьёзный вирус дучше используй антивирус касперский и сразу его удаляй

Когда этот «троянский вирус» попадает на комп, оттуда вылазит много так называемых «троянских греков» которые начинают быстро плодиться и размножаться, воровать информаю с вашего винта и с оперативной памяти компьютера, и отсылают эту инфу своему богу «троянскому зевсу». Кароче заразная весчь, если у Вас она на компе поселалась.. . Надо сразу вызывать троянскую программу «троянский касперский» и делать из «троянских греков» — троянских евреев» по средствам кастрации их в заселенных файлах, чтоб не плодились и не размножались. Но кастрировать надо всех. ато один некастрированый грек, может снова напладить кучу сародичей. Более того один он на компе или много, сам он работать будет не хуже большого количества «троянских греков». О количестве заселения можно судить и без касперского, если тачка усиленно тормозит, то скорее всего количество этих уродов достигло таких размеров, что их черные мыслишки о воровстве препятствуют нормальной работе компа. Более того расса «троянские греки» может приводить с собой и еще многое количество других народностей. Так что лучше не запускайте, ато Ваш комп падет как было в трое.

Троянец-шпион, способный передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе бухгалтерских. Распространяется дроппером Trojan.MulDrop6.44482, запускается непосредственно в памяти атакуемого компьютера без сохранения на диск в расшифрованном виде, при этом на диске хранится его зашифрованная копия. Основные функции: логирование нажатий клавиш в ряде приложений; передача на управляющий сервер данных об ОС на зараженной машине; загрузка с управляющего сервера и запуск MZPE-файлов (как с сохранением на диск, так и без). Имеет модульную структуру. Каждый модуль использует собственные параметры id, name, title и формат передаваемых данных. Получаемая от модулей информация хранится в едином массиве данных, в начале которого имеется следующая структура: struct st_mod { _BYTE garbage[20]; _DWORD all_mod_data_size; _DWORD dword18; _DWORD index; _BYTE hash[16]; }; Значащими полями этой структуры являются: all_mod_data_size — суммарный размер всех элементов массива; index — количество элементов массива с данными; hash — MD5-хэш данных массива. Используется для контроля целостности при передаче данных от клиента серверу. При передаче данных этого массива с сервера, первые 20 байт (поле garbage) замещаются случайными значениями. Остальные элементы массива имеют структуру: struct st_mod_data { _DWORD element_id; _DWORD magic; _DWORD size; _DWORD size_; _BYTE data[]; }; Структура st_mod_data является единой для всех данных, которые помещаются в общий массив, при этом информация может исходить не только от модулей, но и просто добавляться с соблюдением формата данных. Элемент element_id в этой структуре определяет тип и формат данных: element_idЗначение 10001Идентификатор зараженного компьютера 10002Имя ботнета (предположительно) 10003Встроенное значение 0x1000002 10005Встроенное значение 0x00 10007Заголовок модуля 10008Неизвестный параметр, не используется в данном образце 10009Дата формирования данных модулем 10010Временная метка, соответствующая моменту формирования данных модулем 10011Текущее время в UTC 10012Данные об ОС в виде структуры: struct st_osinfo { _BYTE OsVersion; _BYTE ServicePackMajor; _WORD BuildNumber; _WORD ProcArch; }; 10013Язык, установленный по умолчанию в системе 10014Имя модуля 10016Список IPv4-адресов зараженного компьютера 10017Список IPv6-адресов зараженного компьютера 10018ID модуля 10019Данные, сформированные модулем Модули в процессе своей работы формируют структуру st_modinfo, которая в дальнейшем сворачивается в набор структур st_mod_data. struct st_modinfo { char *name; _DWORD ts; SYSTEMTIME time; _DWORD title; _DWORD data; _DWORD data_size; _DWORD elem10008; _DWORD id; }; Массив с данными, полученными от всех модулей, сохраняется в файле %APPDATA%\Roaming\ntuser.dat в зашифрованном виде (RC4+XOR). Вся информация, которой Trojan.PWS.Spy.19338 обменивается с управляющим сервером, шифруется в два этапа, сначала с использованием алгоритма RC4, затем — XOR. Для записи нажатий пользователем клавиш и содержимого буфера обмена троянец создает класс окна со случайным именем. Журнал с полученными данными сохраняется в файле «%APPDATA%\Roaming\adobe\system.log». Помимо этого, троянец создает таймер, который с интервалом в 1 минуту передает содержимое журнала на управляющий сервер. Для получения данных из буфера обмена регистрирует свое окно в цепочке просмотрщиков буфера обмена с помощью функции WINAPI SetClipboardViewer().Нажатия клавиш перехватываются благодаря регистрации собственного обработчика ввода. При этом троянец проверяет имя окна, в котором осуществляется ввод, на соответствие следующим маскам. В противном случае запис

Если в твой комп попал троянский вирус рекемендую установить антивирус тотал вар 360 Это программа активно ищет вирусы как и троян Как работает 1 При запуске антивируса Тебе надо выбрать раздер «Антивирус» 2 ВЫБЕРИ полную проверку 3 Начнётся сканирования 4 Когда анти. найдёт троянский вирус программа начнёт устранять вирус 5 У вас вырубится комп вкл и всё троянский вирусса нет

у меня он на комьпе. очистка не поможет поверь. он будит перебегать из одной папки в другую. удалять бесполезно. если его заметил антивирус он бежит в другую папку. ему всёравно какую. главное чтоб не нашли. переустанавливай винду кароч. или смотри как твой комп дохнет, дело твоё

Крадет пароли

что делать, если высветилось тебе, что есть троян, а у друга, который дал диск нет его, при этом антивирус мой хуже чем его?

Ответы@Mail.Ru: Что такое вирус Троян?

Может поможет вся инфа про ТРОЯНЦЕВ Троянские программы Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере. Backdoor — троянские утилиты удаленного администрирования Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров. Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви) , а только по специальной команде «хозяина» , управляющего данной копией троянской программы. Trojan-PSW — воровство паролей Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам. Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы) , тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее. Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности. Trojan-Clicker — интернет-кликеры Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам) . Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows). У злоумышленника могут быть следующие цели для подобных действий: * увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы; * организация DoS-атаки (Denial of Service) на какой-либо сервер; * привлечение потенциальных жертв для заражения вирусами или троянскими программами. Trojan-Downloader — доставка прочих вредоносных программ Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки

это самы кошмарный вирус не дай Бог тебе его подцепить. это ужжасноооо… буит апокалипсис…))))

Троян — вирус, который распространяется под видом полезной программы, которую жертва запустит сама (троянский конь).

троян собирает инфу о компе и отправяет хозяину ничего страшного если интернет отключен иначе могут взломать при модемном подключении хакеры чаще всего нетрогают поставь антивирусник Каспер или ДрВэб

и этот вирус любит воровать твою ин7формацию, и переправлять его хозяину… может украить не только пароль к почте, но и коды к платёжным системам!!!

«Троянский Конь» устанавливается у вас в системе, и дает возможность хозяину «коня» воровать у вас информацию, и выполнять произвольные действия на вашем компьютере, без вашего ведома

Троян, это своего рода шпион, который позволяет злоумышленнику; узнать, что у тебя на компе, воспользоваться твоим ip адресом, заставить броузер постоянно выходить на какой-нибудь сайт и много ещё чего неприятного. Более подробно о типах вирусов можно узнать на сайте любого антивируса.

троян — вирус, который проникает на компьютер под видом безобидной программы. А затем может отослать информацию о компьютере и его владельце автору трояна в интернет. Нет так страшно, но одним из проявлений жизнедеятельности троянов является снижение скорости интернета. Короче приятного в них мало<br>

Здравствуй !!!<br>Специально для Милой девушки нашел инфу.<br>»Троян — это обычная программа, написанная на языке программирования типа Delphi или Visual C, просто выполняющая довольно специфические действия (либо поиск файлов и отправку их на E-mail или передачу на определенный сайт, либо ожидание на определенном порту и выполнение удаленных команд от клиентской части). Соответственно, чтобы его написать, нужно: а) знать соответствующий язык программирования, б) понимать принципы работы протокола TCP/IP, в) уметь работать с socketами либо с помощью надстроек (типа Indy Sockets), либо с помощью WinAPI. Соответственно, если все это умеешь.<br>А на Email троян отправляется как самое обычное вложение, просто нужно убедить пользователя запустить этот EXE-файл (или .SCR, или .PIF или еще какое-либо исполняемое расширение). <br>Троян — Сокращённое название компьютерных «троянских коней». К троянским коням относятся программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, «завешивающая» систему и т.п. Большинство известных троянских коней являются программами, которые «притворяются» полезными программами. По сравнению с вирусами «троянские кони» не получают широкого распространения по достаточно простым причинам — они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем. К «троянским коням» также можно отнести «дропперы» вирусов — зараженные файлы, код которых подправлен таким образом, что известные версии антивирусов не определяют вируса в файле. Например, файл шифруется каким-либо специальным образом или упаковывается редкоиспользуемым архиватором, что не позволяет антивирусу «увидеть» заражение.»<br><br>Ну как я Вас впечатлил?)<br>Крепко целую.

Троян это не вирус. Читайте здесь полную информацию — <a rel=»nofollow» href=»http://www.viruslist.ru» target=»_blank»>www.viruslist.ru</a>.

Троян (мифология) — Википедия

У этого термина существуют и другие значения, см. Троян.

Троя́н — персонаж южнославянского фольклора.

На Руси Троян в качестве языческого божества фигурирует в апокрифическом «Хождении Богородицы по мукам». Обычно считается, что Троян был заимствован в древнерусскую книжность из южнославянского фольклора (в силу балканских корней славянской книжности). В одном из эвгемерических пассажей XVI века языческий бог Троян прямо выводится от римского императора Траяна:

И да быша разумѣли мнозии человѣци, и въ прѣлъсть велику не внидут, мняще богы многы: Перуна и Хорса, Дыя и Трояна и инии мнози, ибо яко то человѣци были сут старѣишины: Перунь въ елинѣх, а Хорсь въ Кѵпрѣ, Троянь бяше царь в Римѣ.

Имя Троян четыре раза упоминается в «Слове о полку Игореве», где фигурируют «вечи Трояни», «седьмой век Троянь»[1] (к нему относится деятельность князя Всеслава Полоцкого, то есть XI век), «земля Трояня» (которую однозначно локализовать исходя из контекста не удаётся) и «тропа Трояня».

Образ римского императора Траяна, претерпев значительную мифологизацию, занял заметное место в балканском фольклоре (аналогично императору Диоклетиану, ставшему Дукляном). В южнославянском фольклоре Троян — демонический герой, царь с козлиными ушами и ногами, иногда трёхглавый. В сербской сказке у Трояна три головы: одна голова пожирает людей, другая скот, третья рыбу; видимо, жертвы Трояна символизируют его связь с космическими зонами, тремя царствами. В сербском фольклоре царь Троян — ночной демон, обитающий в Троянском граде на горе Цене. Он навещает свою возлюбленную по ночам в Среме и покидает её, когда кони съедают весь корм, а петухи поют на рассвете. Брат любовницы Трояна насыпает коням песка вместо овса, у петухов вырывает языки. Троян задерживается до рассвета. На обратном пути демон спрыгивает с коня и прячется в стоге сена, но проходящие мимо коровы растаскивают стог. Закутавшись с головой в плащ, Троян ложится под куст, надеясь, что солнце обойдет его стороной. Но бредший мимо какой-то бездельник, завидев свернувшегося под кустом человека, из пустого любопытства срывает с него плащ. Тут солнечные лучи настигают демона и растапливают его.

Император[править | править код]

Относительно того, кто такой Троян, существует множество гипотез разной степени достоверности. Одни полагают, что Троян — это римский император Марк Ульпий Траян, воевавший на Балканах и известный славянам (или, скорее, его мифологизированный образ; Траян, как и многие успешные императоры, был обожествлён, в Дакии остались носящие его имя Траяновы валы). «Тропа Трояня» — это его военная дорога в Причерноморье (via Traiani) или воздвигнутый им памятник («тропеум» — римский трофей в знак бегства противника, tropheum или tropeum Traiani, сохранившийся до наших дней).

«въ тропу Трояню чресъ поля на горы»

«Земля Трояня» — Дакия и, в частности, местность в устье Дуная, где шли столкновения Руси с половцами.
«Века Трояни»:

«Были вѣчи Трояни, минула лѣта Ярославля»
«На седьмомъ вѣцѣ Трояни връже Всеславъ жребій»

Всеслав Полоцкий, упомянутый в этом фрагменте жил в XI веке. Соответственно, век Трояна закончился 7 веков назад (11-7), то есть в IV веке — время, когда Римская империя ещё существовала. Траян в этом смысле мог быть олицетворением всех римских императоров, поскольку именно при нем славяне соприкоснулись с римлянами, а Дакия начала превращаться в Румынию. В Саге о Хормунде упоминается морской поход викингов на Валланд (Валахия), где некогда конунгом был злой колдун Траин (др.-сканд. Þráinn — Траян).

Божество[править | править код]

По другой версии, Троян — это славянское языческое божество, известное из сербского фольклора, или мифический предок славян; в таком случае земля Трояня — земля славян или конкретно Русь. А. Г. Кузьмин высказал мнение, что Троян может быть родоначальником русского княжеского дома Рюриковичей, а седьмой век — седьмое поколение рода, считая от Трояна, к которому принадлежал князь-волхв Всеслав Полоцкий[2]. Есть и трактовка, согласно которой Троян — ошибочное прочтение имени Бояна, другого загадочного персонажа «Слова»[3]. Л. Н. Гумилев выдвигал альтернативную версию о том, что Троян — это калька слова Троица с некоего тюркского языка у «которого отсутствовала категория грамматического рода»[4](среди тюрков в XI веке было распространено диофизитское (т.е. с усиленной относительно Православия ролью Троицы) несторианство, возникшее за 7 веков до этого).

Троянцы[править | править код]

Версия А. Н. Веселовского[5] и Р. О. Якобсона связывает имя Трояна с Троей и славянскими версиями античных легенд о Троянской войне — «Троянских деяний» Диктиса и Дарета. Многие средневековые книжники считали свои народы потомками троянцев, не были исключением и славяне.

«Седьмой век» в понимании Якобсона, который иначе членит текст, не связан с Всеславом, а означает седьмое тысячелетие (древнерусское значение слова) от сотворения мира, с седьмым столетием которого, начавшимся в 1092 г., связывались эсхатологические ожидания, и когда кочевники начали вторгаться на Русь («землю Трояню»).

  1. ↑ В Екатерининской копии вместо «На седьмом вѣцѣ Трояни», как в первом издании, стоит «На седьмом вѣцѣ Зояни». Р. О. Якобсон предположил, что в оригинале стояло «з Трояни», где буква з, называющаяся «земля», стояла вместо этого слова, чему есть другие примеры в древнерусских рукописях, то есть читать надо «земли Трояни». По мнению А. К. Югова, это ошибка переписчика, как и само упоминание Трояна в «Слове» — так было прочитано слово «Боян», поскольку лигатура тр и буква б почти не различаются на письме.
  2. Кузьмин А. Г. Начало Руси. М.: Вече, 2003. С. 199—203.
  3. Югов А. К. Траянова земля или — Боянова
  4. ↑ Л. Н. Гумилёв. Несторианство и Древняя Русь
  5. Веселовский А. Н. Новый взгляд на Слово о полку Игореве // Журнал Министерства народного просвещения. Август. 1877. Пятое десятилетие. Часть CXCII.

Вирус «Троянский конь», что это?

где вы берёти вирусы и червей<br>хоть бы одна сука залезла в комп

Посмотри фильм «Троя».))) А если серъезно это большая хрень.

ох — это не хорошая штука,запасись хорошим антивирусом и фереволом

Это не вирус,а вред прога,которая засоряет оперативку,место свободное и т.д.Почитай в вирусной энциклопедии

О вирусе с таким названием не слышал. Есть множество вирусов-троянов(троянских коней) они маскируются под различные программы, но при работе наносят вред. Действовать они могут по-разному, вплоть до уничтожения всех данных на компьютере. Если подобный вирус завелся в локалке, могу предположить что через некоторое время все компы будут заражены.

УУУУУУУУУУУ! Только вчера с ним воевала, если антивирус современнее чем троян, то удалиш полностью, если нет, то иши заражённые файлы, удаляй их, а потом переустанавливай виндос!

Троян — это не вирус, а программа — стукачок, которая пробирается в комп и шлет своему хозяину информацию об Екатерине Пушкаревой. А чтоб на меня не стучали куда не надо, я всю ценную информацию на компе не держу., а сливаю её на CD.

Вирусы типа «троянский конь» или «троян» не относять к вирусам опасным. Я, лично, еще не видел случая, чтобы троян удалил информацию с компьютера и т.д. Это маленькие програмки, которые, чаще всего, отсылают в интернет нежелательную информацию про ваш компьютер. Много программ-шпионов исполнено в виде «троянов»,так как с этим заданием они справляются лучше всего. Так что большая часть троянов не очень многим может навредить, но есть, конечно, и исключения в виде программ-приколов, спомощью которых можно заполучить доступ над вашим компьютером.

«Троянский конь», или просто «троян» — это не вирус. Это такая гадость, которая тихо сидит в вашем компе и дает тому, кто ее вам прислал, возможность залезть к вам, и что-нить сделать — файлы у вас украсть, подсмотреть пароли и тому подобные дела, и вообще напакостить.<br><br>Иногда они распостраняются как часть вируса — есть вирусы, которые заразив машину создают на ней такой троян. Потом через зараженные машины хозяева «коней» ходят бесплатно в интернет и рассылают спам. Именно такие напасти и грозят вашей локалке, если у нее есть выход в инет.<br><br>Если сеть чисто локальная, без инета — то откуда оно вообще у вас взялось? Занесли? Проверьте все антивирусом и убейте. Кто-то из своих подложил? Найти гада, и по башке сковородкой, чтобы не хулиганил.<br>Если есть инет, и оно оттуда залезло — то, во-первых, админу по башке сковородкой, во-вторых — отключить инет, все проверить антивирусом и убить, в-третьих поставить файрвол и все такое, а только потом включить обратно инет.

viruslist.ru — зайди и прочитай, там всё про вирусы .

Авгиевы конюшни — синоним грязного места. Принадлежали царю Авгию, которому его отец (Гелиос или Посейдон) подарил неисчислимые стада скота. Не чистились в течение 30 лет. Их очищение было одним из заданий, данных Гераклу царем Эврисфеем. Геракл очистил конюшни, перегородив реку Алфей и направив ее воды на скотный двор Авгия. (6 подвиг Геракла) Ахиллесова пята — самое «уязвимое место» человека (в анатомии — «ахиллово сухожилие»). Нереида Фетида, желая сделать своего сына Ахилла бессмертным, погрузила младенца в священные воды Стикса, но так как держала она его за пятку, эта часть тела осталась незащищенной. Когда Ахилл ворвался в Трою, именно в его пятку попала отравленная стрела Париса, направляемая рукой Аполлона. Троянский конь — подарок с тайным злым умыслом. Знаменитая военная хитрость, благодаря которой греки смогли взять Трою. В полом деревянном коне, построенном с помощью Афины, была спрятана группа воинов под предводительством Одиссея. После того как Синон убедил троянцев в том, что греки сдались и уплыли от стен Трои, оставив коня как жертву Афине, конь был затащен в город, не смотря на предостережение прорицателя Лаокоона. Ночью отряд выбрался из своего сооружения, и судьба Трои была решена. (Сцилла и Харибда) — в греческой мифологии два чудовища, жившие по обеим сторонам узкого пролива и губившие проплывающих между ними мореходов «»Находиться между Сциллой и Харибдой»» означает подвергаться одновременно опасности с разных сторон.

а антивирус «360 Totol Secyrity»

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *