Welcome to Our Website

Trojan horse(computing) (한국어)

에 컴퓨팅,트로이 목마가 프로그램 다운로드 및 설치는 컴퓨터에 나타나 무해하고,하지만,사실,악의적이다. 예상치 못한 변경 사항을 컴퓨터의 설정과 비정상적인 활동,경우에도 컴퓨터가 유휴 상태에 있는 강력한 표시하는 컴퓨터에 있는 컴퓨터가 있습니다.

일반적으로 트로이 목마는 무죄로 보이는 이메일 첨부 파일 또는 무료 다운로드에 숨겨져 있습니다., 클릭할 때 이메일에 첨부 파일이나 다운로드 무료 프로그램,악성 코드가 숨겨져 있는 내부에 전송하는 사용자의 컴퓨팅 장치입니다. 일단 내부에 들어가면 악의적 인 코드는 공격자가 수행하도록 설계 한 작업이 무엇이든 실행할 수 있습니다.

얼마나 트로이 목마는 작품

전 트로이 목마를 감염시킬 수 있습니다계,사용자는 다운로드 서버 측의 악성 응용 프로그램입니다. 트로이 목마는 그 자체로 나타낼 수 없습니다. 실행 파일(exe 파일)을 구현해야하며 공격이 시스템에서 해방되기 위해서는 프로그램을 설치해야합니다., 사회 공학 전술은 종종 최종 사용자가 악성 응용 프로그램을 다운로드하도록 설득하는 데 사용됩니다. 다운로드 트랩은 배너 광고,웹 사이트 링크 또는 팝업 광고에서 찾을 수 있습니다.

그러나,가장 인기있는 전술을 위한 퍼지고 트로이 목마를 통해 겉으로는 위협이 되지 않는 이메일과 이메일 첨부 파일이 있습니다. 트로이 목마를 개발자는 자주 사용하여 스팸 메일 기술을 보내기 위해 자신의 이메일 수백 또는 수천 명의 사람들이다., 로 이메일을 열었습니다 그리고 첨부 파일을 다운로드,트로 서버가 설치되고 자동으로 실행됩니다 각각의 컴퓨터를 켜집니다.감염된 컴퓨터가 트로이 목마를 다른 컴퓨터로 계속 퍼뜨리는 것도 가능합니다.이것은 때때로 달성하여 무고한 컴퓨터 좀비로 컴퓨터,의미하는 사람을 사용하여 감염된 컴퓨터에 아무 생각이 그것에 의해 제어되는 다른 사람. 해커가 사용하는 이러한 좀비 컴퓨터 계속 이산가 악을 만들기 위해 좀비 컴퓨터의 네트워크., 이 네트워크를 봇넷이라고합니다.

랩톱 및 데스크톱 컴퓨터 사용자 만이 트로이 목마 감염의 위험이있는 유일한 사람은 아닙니다. 트로이 목마는 모바일 멀웨어가있는 스마트 폰 및 태블릿과 같은 모바일 장치를 공격 할 수도 있습니다. 이 형태의 감염 발생할 수 있습 공격자는 리다이렉션에서 트래픽을 이 Wi-Fi 연결 장치 및 그들을 사용하여 commit 사이버 범죄.

여기에 하나의 방법의 예는 트로이 목마를 감염시키는 개인 컴퓨터:

피해자가 받은 공식적인 보이는 이메일을 첨부합니다., 첨부 파일에는 피해자가 첨부 파일을 클릭하자마자 실행되는 악성 코드가 포함되어 있습니다. 기 때문에 아무것이 나쁜 일이 발생하고 컴퓨터 계속해서 예상대로 작동하고,피해자가하지 않고 의심되는 첨부 파일이 실제로 트로이 목마 및 그 컴퓨팅 장치는 지금 감염될 수 있습니다.

악성 코드가 있는 발견되지 않은 때까지 특정 날짜까지 피해자가 수행한 특정 작업을 방문하는 등 금융 웹 사이트입니다. 그 때 트리거는 악성 코드를 활성화하고 의도 된 작업을 수행합니다., 하는 방법에 따라 트로 만들어졌,삭제할 수 있습 자체가 한 후 그것을 실시하고있다 의도된 기능,그것을 반환 할 수 있습니다면 상태 또는 그것도 계속해서 활성 상태를 유지합니다.

사용의 트로이 목마

경우 트로이 목마이 활성화되면,그것은 민감한 사용자 데이터에서 위험 및 성능을 저하시킬 수 있습니다.,ntrol 을 통해 컴퓨팅 장치;

  • 기록 키보드 스트로크를 훔치는 사용자의 계정 데이터 및 브라우징 역사;
  • 다운로드 및 설치 바이러스 또는 웜 취약점을 악용하려는 다른 프로그램에서;
  • 설치하기하기 위해 컴퓨터를 암호화 사용자의 데이터 및 돈을 뜯어에 대한 암호 해독 키;
  • 성 컴퓨팅 장치의 카메라 및 녹화 기능을 제공;
  • 컴퓨터를 좀비로 컴퓨터에 사용할 수 있는 수행을 클릭합 사기 방식 또는 불법 행위;
  • 합법적으로 정보를 캡처에 관련된 범죄 수사를 위한 법률 시행할 수 있습니다.,
  • 의 예에는 트로이 목마

    년에 걸쳐,트로이 목마에 의해 발견되었습 맬웨어 공급 업체,보안 연구자들과 개인. 가장 유명한 중 일부를 발견이 포함됩니다.

    • Bitfrost,원격 액세스 Trojan(RAT)감염 Windows 클라이언트에 의해 변경,생성하고 변경 요소를 사용합니다.
    • 공격자가 민감한 금융 정보를 훔칠 수있는 작은 은행가. 전략 및 국제 연구 센터 보안 그룹의 연구원은 2012 년 미국 주요 은행 2 다스 감염 후’Tinba’를 확인했습니다.,
    • 트로 생각하는,내장 자체 Windows 시스템 트레이에서 지속적으로 전달된 공식적인 보이는 팝업 창에게 경고,사용자 컴퓨터에 문제가 있습니다. 사용자가 문제를 해결하기 위해 방향을 따랐을 때 실제로 더 많은 맬웨어를 다운로드했습니다.
    • Magic Lantern,범죄 감시를 돕기 위해 세기의 전환기 주위에 FBI 가 만든 키 입력 로깅을 사용하는 정부 트로이 목마.
    • 제우스,해커가 자신의 트로이 목마를 구축 할 수있는 금융 서비스 크림웨어 툴킷., 처음 발견 2007 년에 내장 된 트로이 목마와 제우스는 여전히 남아있는 가장 위험한 은행 트로이 목마를 사용하여,세계에서 양식을 잡아,키로깅 및 다형성 개의 트로 사용하는 드라이브 다운로드를 캡처하는 피해자 자격 증명입니다.

    기타 일반적인 형태의 트로이 목마를 포함한다:

    • 다운 트로는 트로이 목마를 대상으로 하는 컴퓨터 이미 영향을 받는 다운로드 및 설치하여 새로운 버전의 악성 프로그램입니다.
    • 컴퓨터에 백도어를 생성하여 공격자의 컴퓨터 액세스 및 제어를 가능하게하는 백도어 트로이 목마., 백도어 트로이 목마는 데이터를 제 3 자가 다운로드하거나 도난 당할뿐만 아니라 추가 악성 코드가 업로드되도록 허용 할 수 있습니다.
    • Distributed Denial of Service(DDoS)attack 트로 수행하는 DDoS 공격 컴퓨터에서 시도하여 네트워크의 홍수에 그것을 트래픽에서 오는 대상 감염된 컴퓨터 및 다른 사람입니다.
    • 온라인 게이머를 대상으로 계정 정보를 도용하려는 게임 도둑 트로이 목마.
    • Mailfinder 트로이 목마,이는 대상 장치에 저장된 이메일 주소를 도용하려고 시도합니다.,
    • SMS 트로이 목마는 모바일 장치를 감염시키고 문자 메시지를 보내거나 가로 챌 수있는 트로이 목마입니다.
    • 금융 계좌를 훔치려 고 시도하는 트로이 은행가. 이 트로이 걸릴 수 있도록 설계되었 계정 정보에 대한 모든 온라인 활동을 포함하여,신용카드,은행 및 빌 지불하는 데이터입니다.

    트로이 목마는 바이러스 또는 맬웨어입니까?

    트로이 목마는 트로이 목마 바이러스라고 할 수도 있지만 기술적으로 잘못되었습니다., 컴퓨터 바이러스와 달리 트로이 목마는 자체적으로 복제 할 수 없으며 최종 사용자의 도움없이 전파 할 수도 없습니다. 이것이 공격자가 사회 공학 전술을 사용하여 최종 사용자를 속여 트로이 목마를 실행해야하는 이유입니다.트로이 목마의 종류가 너무 많기 때문에이 용어는 맬웨어 전달을위한 일반적인 우산으로 사용될 수 있습니다., 에 따라서 공격자의 의도와 응용 프로그램 구조,트로 일할 수 있는 다양한 방식으로도 행동을 독립적으로 악성 코드,다른 시간 제공을 위한 도구로 다른 활동 제공하로 열고,시스템을 공격하거나와 통신하는 경우입니다.

    방법을 식별하는 트로이 목마

    이후 트로이 목마 자주 나타나로 가장하는 합법적인 파일 시스템,그들이 종종 찾기가 매우 어려운 파괴와 함께 기존의 바이러스와 악성코드 스캐너입니다., 이산 트로이 목마의 식별 및 제거를 위해 전문화 된 소프트웨어 도구가 종종 필요합니다.

    그러나 컴퓨터에 의해 표시되는 비정상적인 동작을 통해 트로이 목마의 존재를 식별 할 수 있습니다. 쿼크에는 다음이 포함될 수 있습니다.

    • 에서 변경 컴퓨터 화면 변경을 포함하여 색상 및 해상 또는 불필요한 거꾸로 뒤집기.
    • 과도한 양의 팝업 광고가 나타납니다 솔루션을 제공하는 다양한 오류 메시지를 표시할 수 있습니다 최종 사용자 사용을 클릭하에 광고를 게재하고 있습니다.,
    • 컴퓨터 마우스 시작할 수 있습 자체에 의해 움직이는거나 완전히고의 기능을 마우스 단추를 반전 수 있습니다.
    • 브라우저의 홈 페이지가 변경되거나 브라우저가 지속적으로 사용자가 요청하는 웹 사이트와 다른 웹 사이트로 리디렉션됩니다. 이 리디렉션 된 웹 사이트에는 종종 사용자가 클릭하거나 다운로드 할 수있는 제안이 포함되며 차례로 더 많은 맬웨어를 설치합니다.
    • 컴퓨터 바이러스 백신과 맬웨어 방지 프로그램을 사용할 수 없고 필요한 조치를 제거하는 악성 코드에 액세스 할 수 없습니다.,
    • 신비한 메시지와 비정상적인 그래픽 디스플레이가 나타나기 시작할 수 있습니다.
    • 인식 할 수없는 프로그램이 작업 관리자에서 실행됩니다.
    • 작업 표시 줄의 모양이 바뀌거나 완전히 사라집니다.
    • 컴퓨터의 바탕 화면을 변경할 수 있습뿐만 아니라 형식의 바탕 화면 아이콘 및 응용 프로그램입니다.,
    • 사용자의 개인 이메일 서비스를 시작할 수 있습니다 스팸을 보내는 메시지를 전부 또는 일부의 주소에 문의 목록에는 악성 코드가 포함되어 있고 설득력 있는 전략을 얻을 받는 사람에게 열어 다운로드하고 공격,따라서 확산되고 목마른 컴퓨터입니다.

    안전하고 합법적 인 소프트웨어 응용 프로그램이 위에 나열된 드문 동작 중 일부를 유발할 수도 있음에 유의해야합니다. 또한,애드웨어 및 잠재적으로 원하지 않는 프로그램(새끼)를 때로는 혼란으로 트로이 목마를 때문에 그들의 유사한 납품 방법이 있습니다., 예를 들어,애드웨어는 소프트웨어 번들 안에 숨어있는 동안 컴퓨터에 몰래 들어갈 수 있습니다. 그러나 트로이 목마와 달리 애드웨어와 새끼는 컴퓨터에 설치되면 자신을 은폐하려고하지 않습니다.

    를 보호하는 방법에 대해 트로이 목마

    하는 가장 쉬운 방법은 보호 시스템에서 트로이 목마이에 의해 결코 열기 또는 이메일을 다운로드하거나 첨부서에서 알 수없는 소스입니다. 열기 전에 이러한 메시지를 삭제하면 트로이 목마 위협이 삭제됩니다.

    그러나 컴퓨터 보안은 인터넷 보안 제품군의 설치 및 구현에 따라 다릅니다., 기 때문에 사용자가 종종 모르는 트로이 목마가 설치되었 맬웨어 방지 프로그램 소프트웨어 사용되어야를 인식하는 악성 코드,분리 및 제거합니다. 피에 의해 감염되는 트로이 목마,사용자가를 유지해야 자신의 바이러스 백신 소프트웨어 및 맬웨어 방지하는 날짜와 시행 정기적인 진단을 검사합니다.

    기타 팁을 보호하기 위한 시스템을 포함한다:

    • 업데이트를 운영체제(OS)소프트웨어로 소프트웨어 회사 업데이트.,
    • 숫자,문자 및 기호가 포함 된 복잡하고 고유 한 암호로 개인 계정을 보호합니다.
    • 사용하는 재량으로 모든 이메일의 첨부 파일도에서 인정된 보낸 사람,로마에 있는 감염된 자신의 컴퓨터를 사용하여 확산 malware.
    • 트로이 목마 공격이 발생하면 쉽게 복구 할 수 있도록 정기적으로 파일을 백업.
    • 방화벽으로 모든 개인 정보를 보호합니다.,
    • 을 피하고 의심하는 사이,인터넷 보안 소프트웨어를 사용할 수도 있습을 나타내는 사이트가 안전하고 있는 피해야 합니다.
    • 검증되고 신뢰할 수있는 게시자의 프로그램 만 설치하거나 다운로드하십시오.
    • 유혹 이벤트 및 프로모션을 통해 클릭 사용자를 유혹하려고 팝업 광고를 거부.
    • 지 않을 열면 이메일을 보내 주제,콘텐츠 또는 보낸 사람은 알 수 없거나가있는 경우 어떤 의혹이나 질문에 대한 이메일에 일반적입니다.,

    는 방법을 제거하는 트로이 목마

    경우 트로이 목마를 식별하는 컴퓨터 시스템 즉시 인터넷에 연결되어 그리고 의심할 파일을 사용하여 제거 바이러스 백신 또는 맬웨어 방지 프로그램 또는 다시 설치하여 운영 체제입니다.

    제거 프로세스의 가장 어려운 부분은 어떤 파일이 감염되었는지를 인식하는 것입니다. 트로이 목마가 확인되면 나머지 프로세스가 더 간단 해집니다., 사용자는 때때로 감염된 파일을 사용하여 동적 링크 라이브러리(DLL)오류가 자주에 의해 제공되는 컴퓨터를 의미하는의 존재 Trojan horse. 이 오류는 영향을받는 exe 파일에 대한 정보를 찾기 위해 온라인으로 복사 및 검색 할 수 있습니다.

    파일이 식별되면 시스템 복원 기능을 비활성화해야합니다. 이 기능이 비활성화되어 있지 않으면 삭제 된 모든 악성 파일이 복원되어 컴퓨터를 다시 한 번 감염시킵니다.그런 다음 사용자는 컴퓨터를 다시 시작해야합니다., 다시 시작하는 동안 사용자는 F8 키를 누르고 안전 모드를 선택해야합니다. 컴퓨터가 성공적으로 시작되면 사용자는 제어판의 프로그램 추가 또는 제거에 액세스해야합니다. 여기에서 감염된 프로그램을 제거하고 삭제할 수 있습니다. 트로이 목마 응용 프로그램과 관련된 모든 확장 프로그램이 제거되도록하려면 모든 프로그램 파일을 시스템에서 삭제해야합니다.이 작업이 완료되면 시스템을 다시 시작해야하지만 이번에는 일반 시작 모드로 다시 시작해야합니다. 이것은 트로이 목마 제거 프로세스를 완료해야합니다.,

    트로이 목마의 역사

    트로이 목마라는 용어는 그리스 신화에서 유래합니다. 전설에 따르면 그리스인들은 트로이 사람들이 도시로 끌어 들인 커다란 나무 말을지었습니다. 밤에는 말 안에 숨어 있던 병사들이 등장하여 도시의 문을 열어 동료 병사들을 들여 보내고 도시를 압도했습니다.

    컴퓨팅에서이 용어는 컴퓨터 시스템의 취약성에 대해 논의한 1974 년 미 공군 보고서에서 처음 명명되었습니다., 그것은 나중에 인기 만든 켄 톰슨을 받았을 때에 미국은 1983 년에는 수상에 의해 주어진 연결을 위한 컴퓨팅 기계(ACM)개인의 기술로 중요 컴퓨터 분야에서.

    1980 년대에 있는 증가 게시판 시스템(BBS)에 기여 가속화의 확산을 목마 공격입니다. BBS 는 사용자가 전화선을 사용하여 시스템에 침투 할 수있는 소프트웨어를 실행하는 컴퓨터 시스템이었습니다., 사용자가 게시판에 로그인하면 잠재적으로 악의적 인 데이터를 업로드,다운로드 및 공유하는 등의 작업을 진행할 수 있습니다.

    첫 번째 트로이 목마 바이러스 라는 해충랩 또는 스파이는 보안관. 이 초기 트로이 목마는 전 세계 약 백만 대의 컴퓨터에 도달하여 감염시킬 수있었습니다. 그것은이 나타납으로 대량의 금액을 팝업 광고는 주로 보다 경고와 같은 경고,사용자의 필요성을 모 소프트웨어 응용 프로그램입니다. 스파이 보안관 트로이 목마가 컴퓨터에 성공적으로 설치되면 제거하기가 매우 어려워집니다., 바이러스 백신 및 맬웨어 방지 소프트웨어는 일반적으로 스파이 보안관을 감지 할 수 없으며 시스템 복원으로 제거 할 수 없습니다. 또한,만약 사용자가를 지우 스파이는 보안관이 소프트웨어,트로이 목마를 다시 설치하면 자체 사용하여 숨겨지는 감염된 파일을 컴퓨터입니다.

    2002 년 10 월,한 남자가 컴퓨터의 하드 드라이브에서 172 개의 아동 포르노 이미지가 발견 된 후 체포되었습니다. 그 거의 일년에 법원에 대한을 마지막으로 일을 처리하기 위해 병원 그의 요금하고 받아들이 자신의 방어를 선언하는 파일을 다운로드 한지 않고 자신의 지식을 통해 트로이 말입니다., 이것은 트로이 목마 방어가 성공한 최초의 사례 중 하나입니다.피>

    답글 남기기

    이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다