트로이 목마 악성 코드

트로이 목마 설명 및 예, 안티 트로이 프로그램에 대한 링크

트로이 목마는 합법적 인 것으로 보이는 프로그램이지만 실제로는 악의적 인 일을합니다. 이것은 종종 사용자의 시스템에 대한 원격 비밀 액세스를 얻는 것을 포함합니다.

트로이 목마는 맬웨어를 포함하고있을뿐 아니라 실제로 멀웨어와 함께 제대로 작동 할 수 있습니다. 즉, 예상대로 작동하지만 원하지 않는 일을하는 백그라운드에서 작동하는 프로그램을 사용할 수 있습니다 (아래에서 자세한 내용 참조).

바이러스 와 달리 트로이 목마는 다른 파일을 복제 및 감염시키지 않으며 웜처럼 자신의 복사본을 만들지 않습니다.

바이러스, 웜 및 트로이의 차이를 아는 것이 중요합니다. 바이러스가 합법적 인 파일을 감염시키기 때문에 바이러스 백신 소프트웨어바이러스를 탐지하면 해당 파일을 치료 해야합니다. 반대로, 바이러스 백신 소프트웨어가 웜이나 트로이 목마를 탐지하면 합법적 인 파일이 포함되지 않으므로 파일을 삭제 해야합니다.

참고 : 트로이 목마는 일반적으로 "트로이 바이러스"또는 "트로이 목마 바이러스"라고합니다. 그러나 방금 설명한 것처럼 트로이 목마는 바이러스와 다릅니다.

트로이 목마의 유형

해커가 시스템에 원격으로 액세스 할 수 있도록 백도어를 컴퓨터에 생성하거나, 트로이 목마가있는 전화 인 경우 비 자유 텍스트를 보내고, 컴퓨터를 DDos 에서 슬레이브로 사용할 수 있도록 여러 가지 유형의 트로이 목마가 있습니다 공격 등.

이러한 종류의 트로이 목마에는 흔히 원격 액세스 트로이 목마 (RAT), 백도어 트로이 목마 (IRC 봇) 및 키로깅 트로이 목마가 있습니다.

많은 트로이 목마는 여러 유형을 포함합니다. 예를 들어, 트로이 목마는 키로거와 백도어를 모두 설치할 수 있습니다. IRC 트로이 목마는 종종 백도어 및 RAT와 결합되어 봇넷이라는 감염된 컴퓨터의 컬렉션을 만듭니다.

그러나 트로이 목마가 발생하지 않는 한 가지 일은 개인 정보를 찾기 위해 하드 드라이브 를 수색하는 것입니다. 문맥 상, 이것은 트로이의 트릭입니다. 대신, 키 로깅 기능이 가장 많이 사용되는 곳입니다. 키 입력이 입력 될 때 사용자의 키 입력을 캡처하고 로그를 공격자에게 보냅니다. 이러한 키로거 중 일부는 매우 정교하고 특정 웹 사이트만을 대상으로하고 특정 세션과 관련된 키 입력을 캡처 할 수 있습니다.

트로이의 목마 정보

"트로이의 목마 (Trojan Horse)"라는 용어는 트로이 전쟁의 이야기에서 비롯됩니다. 그리스인들은 트로이에 들어가기 위해 트로피로 위장한 나무 말을 사용했습니다. 실제로 트로이를 인수하기를 기다리는 사람들이있었습니다. 밤에, 그들은 나머지 그리스 군대가 도시의 문을 통과하도록했습니다.

트로이 목마는 정상적이고 비 악의적 인 것으로 간주 될 수있는 모든 것처럼 보이기 때문에 위험합니다. 여기 몇 가지 예가 있어요.

트로이 목마를 제거하는 방법

대부분의 바이러스 백신 프로그램과 주문형 바이러스 검사 프로그램은 트로이 목마를 찾아 삭제할 수 있습니다. 항시 온 바이러스 백신 도구는 처음 실행될 때 트로이 목마를 발견 할 수 있지만 수동 검색을 통해 컴퓨터를 치료할 수도 있습니다.

주문형 검색에 적합한 일부 프로그램에는 SUPERAntiSpyware 및 Malwarebytes가 포함되어 있으며 AVG 및 Avast 같은 프로그램은 트로이 목마를 자동으로 신속하게 포착하는 데 이상적입니다.

개발자가 제공하는 최신 정의 및 소프트웨어로 바이러스 백신 프로그램을 최신 상태로 유지하여 사용중인 프로그램에서 새 트로이 목마 및 기타 악성 프로그램을 찾을 수 있는지 확인하십시오.

트로이 목마를 삭제하는 방법에 대한 자세한 내용은 컴퓨터에서 멀웨어를 올바르게 검색하는 방법을 참조하고 컴퓨터에서 멀웨어를 검색하는 데 사용할 수있는 추가 도구에 대한 다운로드 링크를 찾으십시오.