Comment un cheval de Troie est-il téléchargé ? Comment est-il détecté sur un ordinateur ?


Trojan est un malware qui est déguisé en quelque chose d'autre : programme utile ou inoffensif, ou essaie de ressembler à un fichier image, etc pour que les gens les exécutent. En outre, la plupart des parasites téléchargés par d'autres trojans, par le biais d'exploits sont également appelés trojans.

Les trojans sont différents des autres classes de distribution de logiciels malveillants :

  1. Les trojans diffèrent des vers en ce qu'ils n'essaient pas d'utiliser les vulnérabilités du réseau pour se propager. Les chevaux de Troie reposent toujours sur une sorte d'action de l'utilisateur pour l'infecter (ouverture de courriels, etc.), ce qui n'est pas le cas des vers.
  2. Les chevaux de Troie sont différents des virus car ils ne s'attachent pas à d'autres fichiers au sens habituel. Généralement, ils remplacent des fichiers système ou modifient la configuration de manière à être lancés au démarrage du système.
  3. Les chevaux de Troie sont différents des programmes potentiellement indésirables car ils ont une intention clairement malveillante et aucune fonction réellement utile.

Les chevaux de Troie sont détectés à partir des fichiers qu'ils utilisent, des modèles dans divers fichiers, des modifications qu'ils apportent au système et d'autres symptômes. La détection n'est pas quelque chose de spécifique au trojan typiquement, mais sa fonction spécifique.

.