Слайд 2
![«Трояны» — самый простой вид вредоносных программ, сложность которых зависит](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-1.jpg)
«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно
от сложности истинной задачи и средств маскировки.
Слайд 3
![Back Orifice, Backdoor.BO — троянская программа удаленного администрирования, созданная известной](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-2.jpg)
Back Orifice, Backdoor.BO — троянская программа удаленного администрирования, созданная известной группой
хакеров «Культ дохлой коровы» (англ.) в 1998 году.
Слайд 4
![Pinch — одна из наиболее активно используемых троянских программ в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-3.jpg)
Pinch — одна из наиболее активно используемых троянских программ в Рунете.
Автором программы является программист Александр Демченко в 2003 году.
Слайд 5
![Структура и принцип работы программы: Pinch состоит из двух частей:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-4.jpg)
Структура и принцип работы программы: Pinch состоит из двух частей: клиента
и сервера. Серверная часть написана на языке ассемблера (MASM) и после компиляции и упаковки обладает небольшим размером — около 20 кб.
Слайд 6
![TDL — троянская программа предназначена для удаленного контроля над компьютером с операционной системой Windows.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-5.jpg)
TDL — троянская программа предназначена для удаленного контроля над компьютером с
операционной системой Windows.
Слайд 7
![Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-6.jpg)
Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу с
операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware (программ-вымогателей).
Слайд 8
![Принцип действия: Троянские программы обычно состоят из двух частей: - клиент - сервер](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-7.jpg)
Принцип действия:
Троянские программы обычно состоят из двух частей:
- клиент
-
сервер
Слайд 9
![Распространение Троянские программы распространяются людьми — как непосредственно загружаются в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-8.jpg)
Распространение
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы
злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Слайд 10
![классификация 1. удалённый доступ 2. уничтожение данных 3. загрузчик 4. сервер 5. дезактиватор программ безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-9.jpg)
классификация
1. удалённый доступ
2. уничтожение данных
3. загрузчик
4. сервер
5. дезактиватор программ безопасности
Слайд 11
![Маскировка Троянская программа может имитировать имя и иконку существующей, несуществующей,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-10.jpg)
Маскировка
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто
привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Слайд 12
![Большинство троянских программ не афиширует своего присутствия на компьютере пользователя](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-11.jpg)
Большинство троянских программ не афиширует своего присутствия на компьютере пользователя
Слайд 13
![Симптомы заражения троянской программой: - появление в реестре автозапуска новых](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/242867/slide-12.jpg)
Симптомы заражения троянской программой:
- появление в реестре автозапуска новых приложений;
- показ
фальшивой закачки видеопрограмм, игр, которые вы не закачивали и не посещали;
- создание снимков экрана;
- открывание и закрывание консоли CD-ROM;
- проигрывание звуков и/или изображений, демонстрация фотоснимков;
- перезапуск компьютера во время старта инфицированной программы;
- случайное и/или беспорядочное отключение компьютера.