ПредишенСледващото

Troyanskiekoni използва за DDoS-атаки

към днешна дата са разпределени атаки срещу сървъра отказ на услуга (DDoS-атака). Тяхната същност е както следва. Нападателите свалят на сървъра жертва безброй специално изработени мрежови пакети. В резултат на това на компютъра просто не могат да се справят с този поток спирки и обработва информацията, която е недостъпна за обикновените посетители. Въпреки това, за да се създаде един компютър, така че голяма част от потока, за да се зареди напълно сървъра, не е възможно. Да, и това е опасно за хакери.

Ето защо, по-голямата част от нападателите са както следва. Първо те зарази специален троянски кон на възможно най-голям брой машини обикновените потребители в интернет. Този зловреден софтуер от време на време, на живо на вашия компютър, сами нищо, без да дава и без да допусне никакви деструктивни действия. Въпреки това, при получаване на специална команда от контролния център на Троянската активира и започва да изпраща на жертва каза, необходима за атакуващи пакети. И тъй като тези компютри могат да бъдат стотици или хиляди, няма нищо чудно във факта, че сървърът се срива. По принцип по-голямата си потребителското troyanskiekoni този клас почти не е опасно. С изключение на точка, че по време на работата си сериозно натоварен канал му. В допълнение, някои от удоволствието на потребителите на интернет от факта, че той всъщност става съучастник на престъплението.

Изтеглянето и инсталирането на друг софтуер

Troyanskiekonimogut да се използва, за да изтеглите друг злонамерен софтуер на компютъра на потребителя и неговия монтаж

Наскоро изисквания за Malware променили. Ако преди всички вирусите са много малки, модерен troyanskiekonimogut да бъде достатъчно голям. Това се дължи на тяхната функционалност (например, шпиониращ и комунални услуги отдалечени приложение) и използваната технология. В същото време, не винаги успяват да тихо се изтеглят на компютъра такива обеми от информация. Ето защо, хакери започват да използват следния метод. На първо място, компютърът се заразява с доста малка програма, която установява връзка с конкретен сървър, тя се сваля друг злонамерен софтуер от там, инсталира и го пуска. Особено опасни в това отношение универсални товарачи. Те позволяват на нападателя да инсталирате на компютъра, различен troyanskiekoni жертва или дори цял куп от тях. Всичко зависи от това, което в този момент се намира на определен сървър.

Така че, като теб, скъпи читатели, да направи модерен troyanskiekoni наистина представляват сериозна заплаха за сигурността на всеки компютър, свързан към глобалната мрежа. И имайте предвид, че днес има много програми, отнасящи се пряко до две, три или дори на повече класове. Тези троянски коне могат, например, да наблюдават на потребителя да тайно изтегляне и инсталиране на неговия компютър и друг софтуер, участващи в атаките. В същото време, за защита срещу тази заплаха, като цяло, не е трудно. Редовно актуализиран антивирусен софтуер, правилно конфигурирана защитна стена и периодично актуализиране на операционната система и софтуера, използван за това е напълно достатъчно.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!