Sitio web de resúmenes de películas - Cine coreano - ¿Cuáles son los principales tipos de troyanos?

¿Cuáles son los principales tipos de troyanos?

Los principales tipos de troyanos son los siguientes:

1. La única función de este troyano es destruir y eliminar archivos. Son muy simples y fáciles de usar. Puede eliminar automáticamente archivos DLL, INI y EXE en la máquina de destino, por lo que es muy peligroso. Una vez infectado, amenazará seriamente la seguridad de la computadora. Sin embargo, los piratas informáticos comunes y corrientes no harán cosas tan sin sentido y puramente destructivas, a menos que le guarden rencor.

2. Tipo de envío de contraseña. Este troyano puede encontrar las contraseñas ocultas de la máquina de destino y enviarlas a un buzón designado sin que la víctima lo sepa. A algunas personas les gusta almacenar sus diversas contraseñas en forma de archivos en la computadora, pensando que es conveniente, a otras les gusta usar la función de memoria de contraseñas proporcionada por Windows, para no tener que ingresar la contraseña cada vez.

3. Tipo de acceso remoto. Este troyano es el troyano más utilizado en la actualidad y puede acceder de forma remota al disco duro del atacante. Siempre que alguien ejecute el programa del servidor y el cliente conozca la dirección IP del servidor mediante escaneo y otros medios, se puede lograr el control remoto.

4. Troyano registrador de teclas. Este troyano es muy simple. Sólo hacen una cosa, que es registrar las pulsaciones de teclas de la víctima y buscar contraseñas en el archivo LOG, y comenzar cuando se inicia Windows. Tienen opciones como grabación en línea y fuera de línea, que pueden grabar las pulsaciones de teclas cuando escribe en el teclado en línea y fuera de línea, respectivamente.

5. Troyano de ataque DoS. A medida que los ataques DoS se utilizan cada vez más, los troyanos utilizados como ataques DoS se vuelven cada vez más populares. Cuando un hacker invade una máquina y coloca en ella un troyano de ataque DoS, la computadora se convertirá en el mejor asistente del hacker en ataques DoS en el futuro. Cuantos más bots controle un hacker, mayores serán las posibilidades de que un ataque DoS tenga éxito.

6. Troyano FTP. Este troyano puede ser el troyano más simple y antiguo. Su única función es abrir el puerto 21 y esperar a que los usuarios se conecten. Ahora el nuevo troyano FTP también añade una función de contraseña, de modo que sólo el atacante sabe la contraseña correcta para entrar en el ordenador de la otra parte.

7. Troyano de puerto de rebote. Después de analizar las características de los cortafuegos, los desarrolladores de troyanos descubrieron que los cortafuegos a menudo filtran los enlaces entrantes de manera muy estricta, pero no protegen contra los enlaces salientes. A diferencia de los troyanos comunes, el lado del servidor (lado controlado) del tipo de puerto de rebote utiliza puertos activos, y el lado del cliente (lado de control) utiliza puertos pasivos.

8. Agente troyano. Es muy importante para los piratas informáticos cubrir sus huellas mientras invaden y evitar que otros descubran su identidad. Por lo tanto, colocar un troyano proxy en el asador controlado y convertirlo en un trampolín para que los atacantes lancen ataques es la tarea más importante del proxy. Troyano.

9. Troyano asesino de programas. Aunque las funciones de los troyanos mencionados anteriormente son diversas, para desempeñar su función en la máquina de la otra parte, deben pasar el nivel de software antitroyano. El software antitroyano común incluye ZoneAlarm, NortonAnti-Virus, etc. La función del troyano asesino de programas es cerrar los programas que se ejecutan en la máquina de la otra parte, permitiendo que otros troyanos funcionen mejor.