системе, приводя ее в неработоспособное состояние.
К последним можно отнести, например, троянскую программу PC
CYBORG, которая завлекала ничего не подозревающих пользователей
обещаниями предоставить им новейшую информацию о борьбе с вирусом,
вызывающим синдром приобретенного иммунодефицита (СПИД). Проникнув в
компьютерную систему, PC CYBORG отсчитывала 90 перезагрузок этой
системы, а затем прятала все каталоги на ее жестком диске и шифровала
находящиеся там файлы.
Другая троянская программа называлась AOLGOLD. Она рассылалась по
электронной почте в виде заархивированного файла. В сопроводительном
письме, прилагавшемся к этом у файлу, говорилось о том, что AOLGOLD
предназначена для повышения качества услуг, которые предоставляет своим
пользователям крупнейший американский Internet-провайдер America Online
(AOL). Архив состоял из двух файлов, один из которых именовался
INSTALL.BAT. Пользователь, запустивший INSTALL.BAT, рисковал стереть
все файлы из каталогов С:\, C:\DOS, C:\WINDOWS и C:\WINDOWS\SYSTEM
на своем жестком диске.
Подобного рода троянские программы, как правило, создаются
подростками, которые хотя и одержимы страстью к разрушению, но не им еют
глубоких познаний в программировании и поэтому не могут причинить
существенный ущерб компьютерным системам, подвергшимся нападению
созданных ими троянцев. Например, программа AOLGOLD стирала себя с
жесткого диска, будучи запущена из любого другого дискового раздела за
исключением С.
Другое дело — троянские программы, авторами которых являются
профессиональные программисты, занимающиеся разработкой программного
обеспечения в солидных фирмах. Троянцы, входящие в распространенные
компьютерные приложения, утилиты и операционные системы, представляют
значительно большую угрозу компьютерам, на которых они установлены,
поскольку их действия носят не деструктивный характер, а имеют целью сбор
конфиденциальной информации о системе. Обнаружить такие троянские
программы удается, как правило, чисто случайно. А поскольку программное
обеспечение, частью которого они являются, в большинстве случаев
используется не только какой-то одной компанией, закупившей это
программное обеспечение, но также на крупных Internet-серверах и, кроме того,
распространяется через Internet, последствия могут оказаться самыми
плачевными.
Случается и так, что троянцы встраиваются в некоторые утилиты
программистами, не имеющими никакого отношения к разработке этих утилит.
Например, в дистрибутив сканера SATAN, предназначенный для установки на
компьютеры с операционной системой Linux, распространявшийся через
Internet, попала троянская программа, которая “обосновалась” в утилите fping.
При первом же запуске модифицированной утилиты fping в файл /etc/passwd
добавлялась запись для пользователя с именем suser, который в результате мог
войти в Linux и тайно получить там полномочия администратора. Однако у