Maison  >  Article  >  Quels sont les principaux dangers des virus chevaux de Troie ?

Quels sont les principaux dangers des virus chevaux de Troie ?

青灯夜游
青灯夜游original
2021-01-14 12:07:4737695parcourir

Principaux dangers : télécommande pour voler des informations et endommager le système. Les virus chevaux de Troie sont des programmes de porte dérobée dotés de fonctions spéciales telles que la destruction et la suppression de fichiers, l'envoi de mots de passe, l'enregistrement de claviers et l'attaque de DoS. Tant que l'ordinateur est infecté par des virus chevaux de Troie, les pirates informatiques ayant des arrière-pensées peuvent utiliser l'ordinateur à volonté, simplement. comme utiliser l'ordinateur localement. Les dommages causés aux ordinateurs de contrôle peuvent être imaginés.

Quels sont les principaux dangers des virus chevaux de Troie ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Recommandations associées : "Vidéo de programmation"

Le principal danger des virus chevaux de Troie est le suivant : le contrôle à distance pour voler des informations et endommager le système.

Le virus cheval de Troie fait référence à un morceau de code malveillant doté de fonctions spéciales cachées dans les programmes normaux. Il s'agit d'un programme de porte dérobée doté de fonctions spéciales telles que la destruction et la suppression de fichiers, l'envoi de mots de passe, l'enregistrement de claviers et l'attaque de DoS. . Les virus du cheval de Troie sont en fait des programmes utilisés par les pirates informatiques pour contrôler les ordinateurs à distance. Ils parasitent le programme de contrôle du système informatique contrôlé et fonctionnent à l'intérieur et à l'extérieur pour faire fonctionner l'ordinateur infecté par le virus du cheval de Troie. Les programmes généraux de virus cheval de Troie recherchent principalement les portes dérobées de l'ordinateur et attendent les opportunités de voler des mots de passe et des fichiers importants sur l'ordinateur contrôlé. Il est possible d'effectuer des opérations illégales telles que la surveillance et la modification des données sur l'ordinateur contrôlé. Les virus chevaux de Troie sont hautement dissimulés et peuvent lancer des attaques soudaines basées sur les intentions des pirates.

Caractéristiques :

(1) Dissimulation.

La principale raison pour laquelle les virus chevaux de Troie peuvent exister pendant longtemps est qu'ils peuvent se cacher et se déguiser en applications légitimes, ce qui rend difficile leur identification par les utilisateurs. C'est la première et la plus importante caractéristique des chevaux de Troie. virus. Comme pour d’autres virus, cette période de dissimulation est souvent relativement longue. Les méthodes couramment utilisées consistent à parasiter des programmes légitimes, à les modifier en noms de programme ou en icônes légitimes, à ne générer aucune icône, à ne pas les afficher au cours du processus, ou à se déguiser en processus système et à les associer à d'autres fichiers légitimes, etc. [1]

(2) Trompeur.

La principale méthode pour cacher les virus chevaux de Troie est la tromperie. Utiliser souvent des déguisements pour se légitimer. Par exemple, utilisez les suffixes de type de fichier légal « dll, sys, ini », etc. ; utilisez les noms de fichiers du système légal existants et enregistrez-les dans d'autres répertoires de fichiers ; utilisez des caractères déroutants pour la dénomination, tels que les lettres « o » et le numéro. "0", le chiffre "1" et la lettre "i".

(3) Entêtement

Afin de garantir qu'ils puissent continuer à se propager, les virus chevaux de Troie résident souvent dans le cible comme un cancer. Il y a plusieurs fichiers de sauvegarde dans l'ordinateur infecté. Une fois le fichier principal supprimé, il peut être restauré immédiatement, notamment en utilisant la technologie d'association de fichiers, tant que le programme associé est exécuté, le virus cheval de Troie sera exécuté et. de nouveaux chevaux de Troie seront produits. Des programmes, et même des variantes. Les virus chevaux de Troie tenaces posent d'énormes difficultés à la suppression des chevaux de Troie.

(4) Les dommages causés par les chevaux de Troie sont incontestables. Après une infection virale, des pirates informatiques ayant des arrière-pensées peuvent les exploiter. ordinateur à volonté, tout comme l'utilisation de l'ordinateur localement. Les dommages causés à l'ordinateur contrôlé peuvent être imaginés. Les pirates peuvent faire ce qu'ils veulent et voler des ressources importantes du système, telles que les mots de passe du système et les informations sur les transactions, les données confidentielles, etc.

La méthode de dommage direct du virus cheval de Troie sur l'ordinateur consiste à réécrire le disque et à détruire la base de données de l'ordinateur, ce qui entraîne de graves inconvénients pour l'utilisateur. Les chevaux de Troie peuvent traverser la zone de démarrage du disque. Le virus a une fonction de réplication puissante et peut également modifier la zone de démarrage du disque, provoquant des dommages au canal de données. Les virus s'emparent également des ressources du système via une réplication à grande échelle et interfèrent avec le fonctionnement du système. environnement, et affectent la vitesse de fonctionnement du système informatique.

Avec le développement de l'industrie Internet, les chevaux de Troie se sont pris d'affection pour le commerce électronique et ont accroché certains chevaux de Troie sur certains achats en ligne. programme, il est facile d'accéder au système de l'utilisateur. Lorsque l'utilisateur utilise les services bancaires en ligne, il vole le mot de passe de la banque, puis vole les finances de l'utilisateur, causant d'énormes pertes économiques aux utilisateurs d'ordinateurs. Dans certains domaines particuliers, les chevaux de Troie sont utilisés. moyens d'attaque, tels que la politique, l'armée, la finance, les transports et bien d'autres domaines, c'est devenu un champ de bataille sans poudre à canon utilisée pour envahir l'adversaire, obtenir des informations pertinentes ou procéder à des destructions

Vous voulez. lisez plus d'articles connexes, veuillez visiter le

site Web chinois PHP

 !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn