p align="justify"> Деякий час по тому зломщики створили віруси, що використовують уразливості в популярному програмному забезпеченні (наприклад, Adobe Photoshop, Internet Explorer, Outlook), в загальному випадку обробному звичайні дані. Віруси стали поширюватися за допомогою впровадження в послідовності даних (наприклад, картинки, тексти, і т.д.) спеціального коду, що використовує уразливості програмного забезпечення. br/>
2.2 Троян
Шкідливе вплив
Троянська програма (також - троян, троянець, троянський кінь, трой) - шкідлива програма, яка проникає на комп'ютер під виглядом нешкідливою - кодека, скрінсейвера, хакерського ПЗ і т.д.
В«Троянські коніВ» не мають власного механізму поширення, і цим відрізняються від вірусів, які поширюються, прикріплюючи себе до невинному ПЗ або документам, і В«хробаківВ», які копіюють себе по мережі. Втім, троянська програма може нести вірусне тіло - тоді запустив троянця перетворюється на осередок В«заразиВ». p align="justify"> Троянські програми вкрай прості в написанні: найпростіші з них складаються з декількох десятків рядків коду на Visual Basic або C + +.
Назва В«троянська програмаВ» походить від назви В«троянський кіньВ» - дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого ховалися воїни, згодом відкрили завойовникам ворота міста. Таку назву, насамперед, відображає скритність і потенційне підступність істинних задумів розробника програми. p align="justify"> Троянська програма, будучи запущеною на комп'ютері, може:
В· заважати роботі користувача (жартома, помилково або для досягнення будь-яких інших цілей);
В· шпигувати за користувачем;
В· використовувати ресурси комп'ютера для якої незаконної (а іноді і завдає прямої шкоди) діяльності тощо
Маскування троянської програми
Для того, щоб спровокувати користувача запустити троянця, файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, встановлення іншої програми), файл іншого типу або просто дають привабливе для запуску назву, іконку і т.п. Зловмисник може перекомпілювати існуючу програму, додавши до її вихідного коду шкідливий, а потім видавати за оригінал або підміняти його. p align="justify"> Щоб успішно виконувати ці функції, троянець може в тій чи іншій мірі імітувати (або навіть повноцінно замінювати) задачу або файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладної документ, картинка ). Подібні шкідливі і маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно. p ali...