Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Software >> Antivirus Software >> Content
Soorten Trojan Horse Virussen
Een Trojaans paard of Trojan , is malware die zich vermomt als een nuttig stukje software , dat is waar missie meestal is te helpen hackers krijgen onbevoegde externe toegang tot een computersysteem . In tegenstelling tot virussen en wormen , Trojaanse paarden niet zichzelf te repliceren door het infecteren van andere bestanden , geen kopieën van zichzelf te maken en vereisen hacker - interactie toegang tot een bepaald systeem . Er zijn verschillende soorten Trojaanse paarden : toegang op afstand of backdoor , anti - bescherming , destructieve , data - verzending , denial of service attack en proxy Trojaanse paarden . Remote - Access Trojans

Remote -access Trojans
, ook wel bekend als ratten of backdoor Trojans , zijn de meest voorkomende en gevaarlijkste van alle Trojaanse paarden . Ze draaien onzichtbaar op de host -pc's , waardoor een indringer om toegang tot en controle over de machine op afstand te krijgen . Dit type Trojan werkt op dezelfde wijze legitieme beheer op afstand programma's, zoals pcAnywhere van Symantec , maar zijn speciaal ontworpen voor stealth installatie en bediening . Deze programma's zijn meestal verborgen in games en andere kleine uitvoerbare bestanden die worden verspreid via e-mailbijlagen .
Anti - bescherming Trojans

Anti - bescherming Trojans
worden meestal aangeduid als beveiligingssoftware disablers . Ze zijn ontworpen om firewalls , evenals antivirus software en filters uit te schakelen . Zodra deze programma's op een computer zijn geïnstalleerd , een hacker in staat is om de host-pc gemakkelijker aan te vallen .
Destructieve Trojans

Destructieve Trojans
bestanden te verwijderen . Ze kunnen worden geïnstrueerd om automatisch alle van de kern van het systeem bestanden in een besturingssysteem , zoals DLL , EXE of INI-bestanden , op de host-pc te verwijderen . Ze kunnen worden geactiveerd door een hacker of kan worden ingesteld om te activeren op een bepaalde datum . Ze zijn vergelijkbaar met virussen , maar aangezien ze meestal verborgen in bestanden met een naam -systeem , antivirus software is het onwaarschijnlijk dat ze opgespoord .
Gegevens - verzenden Trojans

gegevens
- het versturen Trojanen opdracht kritieke gegevens terug naar de hacker , zoals wachtwoorden of vertrouwelijke informatie zoals adreslijsten , creditcard-of bankgegevens of andere persoonlijke gegevens . De Trojan kan zoeken naar bepaalde informatie op specifieke plaatsen op de harde schijf van de geïnfecteerde pc , of is het misschien een keylogger installeren en doorgeven toetsaanslagen terug naar de hacker via e-mail of formulieren op een website .
Denial of Service Attack Trojans

Denial of service
( DoS ) aanval Trojaanse paarden leiden tot een proces van meerdere stappen . Meerdere pc's zijn geïnfecteerd met een zombie die is gepland om specifieke websites aan te vallen tegelijk , zodat het volume zwaar verkeer bandbreedte van de site zal overbelasten . Het volume zwaar verkeer veroorzaakt dan internettoegang van de site te mislukken . Een variatie van dit type Trojan omvat mailbommen die tegelijkertijd specifieke emailadressen vallen met willekeurige onderwerpen en inhoud die niet worden gefilterd worden . Aangezien deze zijn meestal gericht naar een bepaald e-mailadres , algemene doeleinden anti - virus software is het onwaarschijnlijk dat ze opgespoord .
Proxy Trojans

Proxy Trojans
transformeren van een computer in een proxy-server , hetzij het ​​beschikbaar maken voor alle internetgebruikers of gewoon naar de hacker . Dit type Trojan is ontwikkeld om " economizers " die vervolgens worden gebruikt om volledige anonimiteit bieden voor illegale acties , waaronder het kopen van goederen met gestolen creditcards en het initiëren van Denial of Service -aanvallen te creëren . Als de acties van de hacker worden bijgehouden , worden ze vervolgens herleid tot host-pc van het slachtoffer in plaats van de werkelijke hacker . Juridisch gezien , de computer waar de aanval wordt gelanceerd is verantwoordelijk voor alle schade van de aanval veroorzaakt .

Previous: Next:
  Antivirus Software
·Webroot wil niet installeren 
·Hoe maak je een Trial Key File…
·Panda Spyware 
·Hoe Vergelijk antivirusprogram…
·Hoe uw computer scannen in Vei…
·Hoe te Adware uitschakelen 
·Hoe de Gaming modus inschakele…
·Hoe te Beschadigde Norton Live…
·Wat is Runtime Packed Upack ? 
  Related Articles
Hoe je de uitlijning van de tekst wijzig…
Hoe de taal van OpenOffice spellingcontr…
Hoe maak je deel van een pagina in Word …
Hoe maak je een snelkoppeling van een sy…
Hoe om afbeeldingen te maken van tekst 
Hoe u de grootte van een Microsoft Offic…
Hoe je hyperlinks naar een sectie van uw…
Voordelen & Nadelen van Computer Technol…
Nadelen van het gebruik Tekstverwerkers 
  Software Articles
·Hoe kan ik een eerdere versie van Java 
·Hoe PDF-bestanden wijzigen naar JPEG -be…
·Hoe maak je een aangepast menu toevoegen…
·Hoe maak je een CDA -bestand afspelen op…
·Hoe te openen een hyperlink in PowerPoin…
·Spiegel Effecten in GIMP 
·Ubuntu te converteren MKV naar een AVI 
·De MS SQL graaf Functie 
·Hoe te Percentages Combineer in Excel 
Copyright © Computer Kennis http://www.nldit.com