Троянски кон (компютри): Разлика между версии

Изтрито е съдържание Добавено е съдържание
м Премахнати редакции на 77.70.8.180 (б.), към версия на Ket
Ред 10:
Най-често троянския кон е създаден, за да контролира [[компютър]]а, на който е бил стартиран. Примери за такива троянски коне са [[NetBus]], [[SubSeven]], [[Back Orifice]] и др. Днешните противовирусни програми безпроблемно улавят по-голямата част от съществуващите троянски коне, но има и такива, които са специално проектирани да не се забелязват от противовирусния софтуер или да го обезвреждат.
 
Принципът на работа на троянския кон е доста прост — след изпълнението си на даден компютър (примерът е за компютри работещи с [[Windows|MS Windows]]) той създава ключове в т.нар. регистър ([[registry]]), откъдето си осигурява начално стартиране, когато се стартира [[Операционна система|операционната система]]. След като се зареди в паметта, той действа на принципа на [[сървър]] и отваря един или повече [[порт]]а, чрез които злонамерени личности, използващи [[клиентска програма]], пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят [[Курсор (информатика)|курсор]]а на [[мишка]]та върху [[монитор]]а, както и да четат, трият, или качват файлове.
 
Съществуват троянци, които сами се актуализират до последна версия.