Back Orifice Trojan Software
Back Orifice Trojan Software' title='Back Orifice Trojan Software' />Trojan informatica Wikipedia. Un trojan o trojan horse in italiano. Cavallo di Troia, nellambito della sicurezza informatica, indica un tipo di malware. Il trojan nasconde il suo funzionamento allinterno di un altro programma apparentemente utile e innocuo. Back Orifice Trojan Software' title='Back Orifice Trojan Software' />
What is the Malicious Software Removal Tool In early 2005, Microsoft started releasing a software product called the Microsoft Malicious Software Removal Tool. This post defines what Remote Access Trojans are, talks about Remote Access Trojan detection, removal techniques available explains the common RATs. In computing, a Trojan horse, or Trojan, is any malicious computer program which misleads users of its true intent. The term is derived from the Ancient Greek story. Lutente, eseguendo o installando questultimo programma, installa o esegue di conseguenza anche il codice del trojan nascosto12. Letimologia della parola deriva da Cavallo di Troia3 ed indica il modo in cui il programma penetra le difese apparendo come un software utile o apparentemente sicuro, lutente lo esegue di sua spontanea volont facendo avviare anche il virus in background. Nel 1. 98. 5 uno dei primi trojan, denominato Gotcha, fu in grado di creare molti danni. Il programma si presentava come un visualizzatore grafico di file mentre in realt il suo vero intento era di eliminare i dati presenti sul disco4Il Corriere della Sera del 2. Mark Mc. Cain del New York Times la progressiva diffusione negli Stati Uniti di codice maligno di tipo trojan nelle BBS Bullettin Board System. In era pre web il contagio si diffondeva attraverso il caricamento e lo scaricamento di programmi infetti dalle BBS alle quali ci si collegava tramite modem. Il codice maligno celato nei programmi scaricati in genere provocava la cancellazione dei dati locali dai dischi dellutente, talvolta con una formattazione del disco a basso livello. Lazione di diffusione dei trojan attribuita a individui denominati hackers. Famoso nel 2. 01. Trojan di stato della Germania, utilizzato a fini intercettivi fin dal 2. Lattribuzione del termine cavallo di Troia ad un programma o file eseguibile dovuta al fatto che esso nasconde il suo vero fine. In questo modo lutente inconsapevolmente quindi indotto ad eseguire il programma. In questo modo, come i troiani fecero entrare in citt gli achei celati nel mitico stratagemma adottato da Ulisse, cos la vittima indotta a far entrare il programma nella citt, ossia, fuor di metafora, ad eseguire il programma. Esistono anche alcuni software legali, come Go. To. My. PC o PCAnywhere, che hanno funzionalit simili ai trojan. Questi per non sono dei cavalli di Troia poich lutente consapevole della situazione. Spesso il trojan viene installato dallo stesso attaccante, quando prende il controllo del sistema, acquisendone i privilegi amministrativi. In questo caso il trojan serve a mantenere lo stato di hacking, cio a mantenere il controllo della macchina, senza che lamministratore legittimo si accorga che alcuni programmi nascondono delle altre funzioni. Oggi col termine Trojan ci si riferisce ai trojan ad accesso remoto detti anche RAT dallinglese Remote Administration Tool, composti generalmente da 2 file il file server, che viene installato nella macchina vittima, ed un file client, usato dallattaccante per inviare istruzioni che il server esegue. Un trojan pu contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio. I programmi di nuova generazione hanno molteplici funzionalit, quali connessioni tramite bot IRC che permettono di formare una Botnet. Possiedono inoltre migliori funzioni e opzioni per nascondersi meglio nel sistema operativo, utilizzando tecniche di Rootkit. I Trojan sono sempre pi diffusi e non tutti sono riconoscibili dagli attuali antivirus, per alcuni dei quali riescono anche a impedire laggiornamento. Per aumentare la loro efficacia possono nascondersi in modo tale che nemmeno lantivirus sia in grado di eliminarli. Permettendo cos di danneggiare il computer. Se questo accade, il Trojan pu essere individuato e rimosso solo tramite leliminazione totale dei dati ad opera di un informatico esperto. I trojan non si diffondono autonomamente come i virus o i worm e non sono in grado di replicare se stessi. Quindi richiedono un intervento diretto dellaggressore per far giungere leseguibile maligno alla vittima. A volte agiscono insieme un worm viene iniettato in rete con lintento di installare dei trojan sui sistemi. Spesso la vittima stessa che involontariamente, non prestando attenzione ai siti che sta visitando, ricerca e scarica un trojan sul proprio computer. Una tecnica che i cracker amano usare quella di inserire queste trappole ad esempio nei videogiochi piratati, che generalmente sono molto richiesti. In generale sono riconosciuti da un antivirus aggiornato, come un normale malware. Se il trojan in questione non ancora stato scoperto dalle software house degli antivirus possibile rilevarlo tramite una scansione esaustiva come probabile malware. Altre volte gli stessi trojan possono essere usati per diffondere virus allinterno di una rete complicata da attaccare. Oppure possono essere usati per aprire porte in sistemi o server che normalmente dovrebbero essere chiuse. Di seguito vengono descritti brevemente i principali trojan creati e il loro funzionamento. Remote Access Trojans RAT o Backdoor questi tipi di trojan sono i pi diffusi e che forniscono la maggior variet di funzioni ma anche i pi difficili da implementare. Possono essere usati per aprire porte, per far entrare virus o worm, per consentire attacchi DDo. S oppure per la creazione di una botnet, una rete di pc zombie usabili per effettuare attacchi o per essere venduti sul mercato nero. Trojan DDo. S questo trojan solitamente viene installato su pi macchine per creare una botnet. Dopo aver fatto ci viene usato per eseguire un attacco di tipo Do. S Denial of Service, che consiste nellinviare pi richieste ad un determinato indirizzo in modo da creare un disservizio o bloccare il server. Trojan Proxy trojan usato per trasformare il pc infetto in un proxy server, consentendo ad altri pc di eseguire attacchi o operazioni per altri attacchi in modo anonimo. Trojan FTP trojan creato per aprire le porte FTP sul pc infetto permettendo quindi laccesso al pc. Lattaccante pu accedere in questo modo alla rete condivisa e inviare altre minacce. Destructive Trojans creati per distruggere o cancellare tutti i dati, provocando il collasso del sistema operativo. Dmx Lighting Controller Software there. Security Software Disabler Trojans sono trojan disegnati per fermare programmi come antivirus, firewall oppure IPS. Usato solitamente in combinazione con trojan che cancellano i dati. Infostealer Data SendingStealing Trojan questo trojan mirato a rubare informazioni e dati dal pc infetto come dati di login, informazioni delle carte di credito ecc. Le informazioni possono poi a loro volta essere usate o vendute sul mercato nero. Le informazioni rubate e raccolte possono essere poi inviate subito o periodicamente. Keylogger Trojans un tipo di trojan che salva tutti i tasti premuti dallutente e li invia allattaccante. Lobbiettivo quello di ottenere pi dati possibili. Trojan PSW Password Stealer disegnato specificatamente per rubare password sul pc infetto. Solitamente viene usato in combinazione ad un componente di keylogging. Trojan Banker disegnato specificatamente per rubare i dati bancari e per eseguire futuri accessi ai dati bancari. Trojan IM trojan disegnato specificatamente per rubare dati o account da sistemi di messaggistica istantanea. Trojan Game Thief usato per rubare informazioni di account di gioco. Trojan Mailfinder trojan creato e usato per rubare tutte le mail sul computer infetto e per inviarle allattaccante il quale pu usare lelenco di mail come obbiettivi di spam.