Trojan horse (computing) (original) (raw)

About DBpedia

Als Trojanisches Pferd (englisch Trojan horse), im EDV-Jargon auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Trojanische Pferde zählen zu den unerwünschten bzw. schädlichen Programmen, der sogenannten Malware. Der Begriff wird umgangssprachlich häufig synonym zu Computerviren sowie als Oberbegriff für Backdoors und Rootkits verwendet, ist davon aber klar abzugrenzen.

Property Value
dbo:abstract Trojský kůň je uživateli skrytá část programu nebo aplikace s funkcí, se kterou vlastník počítače nesouhlasí (typicky je to činnost škodlivá). Název Trojský kůň pochází z antického příběhu o dobytí Tróje. Trojský kůň může být samostatný program, který se tváří užitečně – například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Časté jsou spořiče obrazovky s erotikou nebo pornografií. Někdy se trojský kůň vydává za program k odstraňování malware (dokonce jako takový může fungovat a odstraňovat konkurenční malware). Tato funkčnost slouží ale pouze jako maskování záškodnické činnosti, kterou v sobě trojský kůň ukrývá. V Microsoft Windows může trojský kůň využít toho, že řada programů včetně systémového správce souborů (exploreru) skrývá přípony souborů. Vypadá pak jako soubor s obrázkem, zvukem, archivem nebo čímkoliv jiným, přestože se ve skutečnosti jedná o spustitelný kód. Chce-li uživatel obrázek kliknutím zobrazit, je ve skutečnosti spuštěn program (trojský kůň). Trojský kůň může být ale také přidán do stávající aplikace. Poté je upravená verze šířena například pomocí peer-to-peer sítí nebo warez serverů. Uživatel stažením kopie aplikace (nejčastěji bez platné licence nebo jako volně šířený program z ) může získat pozměněnou kopii aplikace obsahující část programového kódu trojského koně dodaného . Klíčový rozdíl mezi počítačovým virem a trojským koněm je ten, že trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují však počítačoví červi, které na napadeném počítači instalují různé trojské koně nebo vytvářejí trojské koně z programů, které se v napadeném systému nacházejí. (cs) حصان طروادة (بالإنجليزية: Trojan Horse)‏، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته. هو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين. أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف. والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم. (ar) Un troià informàtic o cavall de Troia (traducció més fidel de l'anglès Trojan horse encara que no tan utilitzada) és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar-ne el funcionament. Els troians no són capaços de replicar-se per si mateixos i poden ser adjuntats amb qualsevol tipus de programari per un programador o pot contaminar els equips per mitjà de l'engany. Els troians poden introduir programes espia dins l'ordinador d'una persona o crear una porta posterior (en anglès backdoor) que permet l'administració remota a un usuari no autoritzat. Un troià és un tipus de malware. Perquè un malware sigui un troià, només ha d'accedir i controlar la màquina anfitriona sense ser advertit, sota una aparença inofensiva. El nom prové del mitològic cavall de fusta troià, que va ser construït pels grecs com a ofrena a Minerva, suposadament per propiciar-se un bon retorn a Grècia. En realitat era un parany per atacar la ciutat, ja que el cavall estava ple de guerrers grecs. Aquests durant la nit van sortir de dins del cavall i van arrasar Troia. (ca) Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. Το όνομά του προκύπτει από την Αινειάδα του Βιργίλιου, όπου αναγράφεται ότι ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν Αχαιοί πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας, εισήγαγε τον στρατό των Αχαιών μέσα στην πόλη και την κυρίευσε. Η τακτική που χρησιμοποιούν οι δούρειοι ίπποι είναι παρόμοια με την τακτική που χρησιμοποίησε ο Οδυσσέας, οπότε πήραν και αυτήν την ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικά μοιάζουν με προγράμματα τα οποία εκτελούν χρήσιμες λειτουργίες, είναι ενδιαφέροντα και δίνουν την εντύπωση στον χρήστη ότι είναι ακίνδυνα. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιούν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του διαδικτύου. Σε αντίθεση με τους ιούς, οι δούρειοι ίπποι δεν μεταδίδονται μολύνοντας αρχεία. (el) Troja ĉevalo (angle trojan horse) estas, en komputiko, speciala komputila programo kiu pretendas fari certan utilon, sed reale faras la malon, kiel permesi al fremdulo aliri la komputilon kaj legi aŭ ŝanĝi informojn. Kelkfoje la uzanto rimarkas tion sed ne ĉiam. (angle spyware) estas ekzemplo de programo kiu tiel funkcias. Estas rare akiri trojan ĉevalon en sian komputilon simple per vizitado de retejo, kvankam tio povas okazi. Plejofte ĝi estas alfiksita al io kio estas elŝutata. Kutime ili ligas sin al dosieroj de muziko , tapeto, fonoj, ludoj, kaj speciale al plenumeblaj dosieroj (.exe) ktp. Trojaj ĉevaloj (en komputiko) estas tre diversflankaj kaj do tre popularaj. Tial malfacilas listigi trajtojn de ĉiu speco de troja ĉevalo. Plej multaj trojaj ĉevaloj estas dezajnitaj por regi komputilon, ŝteli datumojn, spioni uzantojn aŭ meti pli da malica programaro en la komputilon de viktimo. Ekzistas programoj por porteksi sin kontraŭ tiaj atakoj. Unu el la plej konataj estas Malwarebites. (eo) Als Trojanisches Pferd (englisch Trojan horse), im EDV-Jargon auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Trojanische Pferde zählen zu den unerwünschten bzw. schädlichen Programmen, der sogenannten Malware. Der Begriff wird umgangssprachlich häufig synonym zu Computerviren sowie als Oberbegriff für Backdoors und Rootkits verwendet, ist davon aber klar abzugrenzen. (de) Troiatarra, troiarra edo Troiako zaldia, konputagailu-sareen arloan, bi txandatako erasoaren egitura duen malwarea da. Izena Homeroren olerkiaren arabera eman zitzaion, Troiako gerran eginiko erasoa gogoratuz. 1. * Lehenengoan, Troiako zaldiak, hau da “etsaiaren” programak, sareko defentsak gainditzen ditu. 2. * Bigarrenean, programa gaitzen da eta bere traidore lana egiten hasten da. Lan hau edozer izan daiteke: segurtasun perimetrotik at datuak bidali, informazioa deuseztatu, sistemaren funtzionamendua ez-egonkortu,... Babes neurriak hartzea oso zaila da sarbide bezala erabiltzen dena sarea bera edo euskarri ez kontrolatuen (disketeak, segurtasun perimetroaren barnean konektatzen diren ...) bitartez baita. Defentsarik onena (sarearen bitartez datozen aplikazioen iragazi hertsi batez gain), erabiltzaileak informatzean datza. (eu) En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.​ Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales. (es) Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur. (fr) Trojan horse atau hanya Trojan dalam keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). (in) In computing, a Trojan horse is any malware that misleads users of its true intent. The term is derived from the Ancient Greek story of the deceptive Trojan Horse that led to the fall of the city of Troy. Trojans generally spread by some form of social engineering; for example, where a user is duped into executing an email attachment disguised to appear innocuous (e.g., a routine form to be filled in), or by clicking on some fake advertisement on social media or anywhere else. Although their payload can be anything, many modern forms act as a backdoor, contacting a controller who can then have unauthorized access to the affected computer. Ransomware attacks are often carried out using a Trojan. Unlike computer viruses and worms, Trojans generally do not attempt to inject themselves into other files or otherwise propagate themselves. (en) トロイの木馬(トロイのもくば,Trojan horse)は、マルウェア(コンピュータの安全上の脅威となるソフトウェア)の一分類である。ギリシア神話におけるトロイア戦争のストーリーにあるトロイの木馬になぞらえて名前がつけられたもので、名前の由来の通り、有用な(少なくとも無害な)プログラムあるいはデータファイルのように偽装されていながら、その内にマルウェアとして機能する部分を隠し持っていて、何らかのトリガーによりそれが活動するように仕組まれているファイル等を指す。感染しないものは分類上はコンピュータウイルスではない。毎年いくつかの新種と、膨大な数の亜種が作り出されている。 (ja) 트로이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 평범한 목마 안에 사람이 숨어 있었다는 것에 비유한 것이다. 트로이 목마는 보통 사회공학 기법의 형태로 퍼진다. 비록 어떠한 것도 포함될 수 있지만, 많은 현대의 트로이 목마들은 백도어로서 사용된다. 이것들은 쉽게 발견되기 힘들지만, 무거워진 CPU와 네트워크 사용으로 느려지는 현상은 나타날 수 있다. 컴퓨터 바이러스나 웜과는 달리, 트로이 목마는 보통 다른 파일에 삽입되거나 스스로 전파되지 않는다. (ko) Un trojan o trojan horse (in italiano "cavallo di Troia"), nell'ambito della sicurezza informatica, indica un tipo di malware. Il termine deriva dall'antica storia greca dell'ingannevole Cavallo di Troia che portò alla caduta della città di Troia. Il trojan, come il cavallo dell'antica storia greca, si nasconde all'interno di un altro programma apparentemente utile e innocuo: l'utente, eseguendo o installando quest'ultimo programma, attiva inconsapevolmente anche il codice del trojan nascosto. (it) Een Trojaans paard is in de computerwereld een functie die verborgen zit in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade toebrengen aan de computergegevens of de privacy van de gebruiker. In het jargon gebruikt men ook wel het Engelse Trojan horse of kortweg trojan. Het is genoemd naar het Paard van Troje waarin Griekse soldaten de stad Troje binnenkwamen om de poorten van de stad van binnenuit te openen. Een Trojaans paard is dus geen programma dat zelfstandig beschadigingen aan de geïnfecteerde computer veroorzaakt, zoals een computervirus. Een Trojaans paard moet bovendien door de gebruiker worden gekopieerd en kopieert zichzelf niet naar andere computers, zoals een worm wel doet. Trojaanse paarden worden vaak verstuurd als bijlage bij een e-mail, of vermomd als liefdesbrief of pornografisch materiaal, maar ze kunnen ook via chatprogramma's worden verspreid of verstopt zitten in programma's die gedownload worden van een website of een p2p-programma. (nl) Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie wymuszające okup – ransomware, szpiegujące – spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. (pl) En trojan är ett datorprogram som utger sig för att vara till nytta eller nöje, men som gör något annat när det lurat en användare att installera eller köra det. Programmet kan till exempel spionera på användaren, göra betalningar i användarens namn, skicka skräppost eller attackera andra datorer. Trojanen kan vara skriven enbart för ändamålet eller kod för den dolda funktionen kan ha lagts till ett annat program. Uttrycket trojan kommer ur historien om den trojanska hästen i grekisk historia. Enligt legenden sägs grekerna ha givit en gigantisk trähäst i gåva till trojanerna, utanför murarna. När trojanerna drog in jättehästen i sin stad visade den sig vara full av grekiska soldater som kom ut ur hästen och erövrade staden. (sv) Em computação, um cavalo de Troia (do inglês, Trojan horse, ou, simplesmente, trojan) é qualquer malware que engana os usuários sobre sua verdadeira intenção. O termo é derivado da história grega antiga do cavalo de madeira enganoso que levou à queda da cidade de Troia. Os cavalos de Troia geralmente são espalhados por alguma forma de engenharia social, por exemplo, quando um usuário é levado a executar um anexo de email disfarçado para não parecer suspeito (por exemplo, um formulário de rotina a ser preenchido) ou clicando em algum anúncio falso no site de mídia social ou qualquer outro. Embora a carga útil possa ser qualquer coisa, muitas formas modernas atuam como backdoor, entrando em contato com um controlador que pode ter acesso não autorizado ao computador afetado. Os cavalos de Troia podem permitir que um invasor acesse dos usuários, como informações bancárias, senhas ou identidade pessoal. Também pode excluir os arquivos de um usuário ou infectar outros dispositivos conectados à rede. Os ataques de ransomware geralmente são realizados usando um trojan. Diferente dos vírus de computador, worms e , os cavalos de Troia geralmente não tentam se injetar em outros arquivos para se autorreplicar ou se propagar de outra maneira. (pt) 特洛伊木马(Trojan Horse)简称木马,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的個人訊息,甚至是远程控制对方的電子設備而加密制作,然后通过传播或者骗取目标执行该程序,以达到盗取密码等各种数据资料等目的。和病毒相似,木马程序有很强的,會随著操作系统启动而启动。 (zh) Троя́нская ви́русная программа (также — троя́н) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли. Примеры троянских программ: HookDump, Back Orifice, Pinch, TDL-4, Trojan.Winlock (ru) Троянські програми, трояни, троянці (англ. Trojan Horses, Trojans) — різновид шкідницького програмного забезпечення, яке не здатне поширюватися самостійно (відтворювати себе) на відміну від вірусів та хробаків, тому розповсюджується людьми. Термін походить від оповіді про Троянського коня з давньогрецької міфології, через використання троянцями різновиду соціальної інженерії, видаючи себе за безпечні й корисні застосунки, для того аби переконати жертв встановити їх на комп'ютер. Вважається, що першим цей термін в контексті комп'ютерної безпеки використав у своєму звіті «Computer Security Technology Planning Study» , співробітник АНБ. Приклади троянів: Pinch, , , Clampi, WARRIOR PRIDE. (uk)
dbo:wikiPageExternalLink https://resources.sei.cmu.edu/asset_files/WhitePaper/1999_019_001_496184.pdf%23page=14 https://web.archive.org/web/20001017172300/http:/www.cert.org/advisories/CA-1999-02.html
dbo:wikiPageID 30056 (xsd:integer)
dbo:wikiPageLength 17221 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1121824013 (xsd:integer)
dbo:wikiPageWikiLink dbr:Beast_(Trojan_horse) dbr:Privacy-invasive_software dbr:MEMZ dbr:ZeroAccess_botnet dbr:Principle_of_least_privilege dbr:Bitdefender dbr:Remote_administration dbr:Cyber_spying dbr:Unix dbr:EGABTR dbr:Technical_support_scam dbr:Spyware dbr:Timeline_of_computer_viruses_and_worms dbr:Computer_security dbr:Cozy_Bear dbr:Tiny_Banker_Trojan dbr:Botnet dbc:Security_breaches dbr:Multics dbr:Coreflood dbr:Dancing_pigs dbr:2020_United_States_federal_government_data_breach dbc:Cyberwarfare dbr:Staatstrojaner dbr:Sub7 dbr:Sudo dbr:Clickbot.A dbr:Computer_program dbr:Computer_virus dbr:Computer_worm dbr:Computing dbr:Email dbr:Phishing dbr:Style_guide dbc:Spyware dbr:Troy dbr:DarkComet dbr:Hacking_Team dbr:Twelve_Tricks dbr:Reverse_connection dbr:ANOM dbr:Ancient_Greek dbc:Social_engineering_(computer_security) dbr:Cuckoo's_egg_(metaphor) dbr:Foreign_Intelligence_Service_(Russia) dbr:Koobface dbr:Back_Orifice dbr:Backdoor_(computing) dbc:Web_security_exploits dbr:WARRIOR_PRIDE dbc:Trojan_horses dbr:Chaos_Computer_Club dbr:Ken_Thompson dbr:Bifrost_(Trojan_horse) dbr:Blackhole_exploit_kit dbr:Tailored_Access_Operations dbr:Trojan_Horse dbr:Zeus_(Trojan_horse) dbr:FinFisher dbr:Industrial_espionage dbr:MiniPanzer_and_MegaPanzer dbr:Netbus dbr:Magic_Lantern_(software) dbr:Rogue_security_software dbr:Social_engineering_(security) dbr:Exploit_(computer_security) dbr:Remote_administration_software dbr:Gh0st_RAT dbr:Malware dbr:Zombie_(computer_science) dbr:Vundo dbr:Shedun dbr:Ransomware dbr:Trojan_BackDoor.Flashback dbr:Scammers dbr:Command-line
dbp:wikiPageUsesTemplate dbt:Authority_control dbt:Cbignore dbt:Cite_web dbt:Commonscatinline dbt:Quotation dbt:Reflist dbt:Short_description dbt:Use_mdy_dates dbt:Computer_hacking dbt:Information_security dbt:Malware
dct:subject dbc:Security_breaches dbc:Cyberwarfare dbc:Spyware dbc:Social_engineering_(computer_security) dbc:Web_security_exploits dbc:Trojan_horses
rdf:type owl:Thing yago:WikicatComputerSecurityExploits yago:WikicatComputerViruses yago:WikicatWebSecurityExploits yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Code106355894 yago:CodingSystem106353757 yago:Communication100033020 yago:Event100029378 yago:Feat100036762 yago:MalevolentProgram106573020 yago:Program106568978 yago:PsychologicalFeature100023100 yago:Writing106359877 yago:WrittenCommunication106349220 yago:YagoPermanentlyLocatedEntity dbo:MusicGenre yago:Software106566077 yago:Virus106585816
rdfs:comment Als Trojanisches Pferd (englisch Trojan horse), im EDV-Jargon auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Trojanische Pferde zählen zu den unerwünschten bzw. schädlichen Programmen, der sogenannten Malware. Der Begriff wird umgangssprachlich häufig synonym zu Computerviren sowie als Oberbegriff für Backdoors und Rootkits verwendet, ist davon aber klar abzugrenzen. (de) Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur. (fr) Trojan horse atau hanya Trojan dalam keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). (in) トロイの木馬(トロイのもくば,Trojan horse)は、マルウェア(コンピュータの安全上の脅威となるソフトウェア)の一分類である。ギリシア神話におけるトロイア戦争のストーリーにあるトロイの木馬になぞらえて名前がつけられたもので、名前の由来の通り、有用な(少なくとも無害な)プログラムあるいはデータファイルのように偽装されていながら、その内にマルウェアとして機能する部分を隠し持っていて、何らかのトリガーによりそれが活動するように仕組まれているファイル等を指す。感染しないものは分類上はコンピュータウイルスではない。毎年いくつかの新種と、膨大な数の亜種が作り出されている。 (ja) 트로이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 평범한 목마 안에 사람이 숨어 있었다는 것에 비유한 것이다. 트로이 목마는 보통 사회공학 기법의 형태로 퍼진다. 비록 어떠한 것도 포함될 수 있지만, 많은 현대의 트로이 목마들은 백도어로서 사용된다. 이것들은 쉽게 발견되기 힘들지만, 무거워진 CPU와 네트워크 사용으로 느려지는 현상은 나타날 수 있다. 컴퓨터 바이러스나 웜과는 달리, 트로이 목마는 보통 다른 파일에 삽입되거나 스스로 전파되지 않는다. (ko) Un trojan o trojan horse (in italiano "cavallo di Troia"), nell'ambito della sicurezza informatica, indica un tipo di malware. Il termine deriva dall'antica storia greca dell'ingannevole Cavallo di Troia che portò alla caduta della città di Troia. Il trojan, come il cavallo dell'antica storia greca, si nasconde all'interno di un altro programma apparentemente utile e innocuo: l'utente, eseguendo o installando quest'ultimo programma, attiva inconsapevolmente anche il codice del trojan nascosto. (it) Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie wymuszające okup – ransomware, szpiegujące – spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. (pl) 特洛伊木马(Trojan Horse)简称木马,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的個人訊息,甚至是远程控制对方的電子設備而加密制作,然后通过传播或者骗取目标执行该程序,以达到盗取密码等各种数据资料等目的。和病毒相似,木马程序有很强的,會随著操作系统启动而启动。 (zh) حصان طروادة (بالإنجليزية: Trojan Horse)‏، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته. (ar) Un troià informàtic o cavall de Troia (traducció més fidel de l'anglès Trojan horse encara que no tan utilitzada) és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar-ne el funcionament. Els troians no són capaços de replicar-se per si mateixos i poden ser adjuntats amb qualsevol tipus de programari per un programador o pot contaminar els equips per mitjà de l'engany. Els troians poden introduir programes espia dins l'ordinador d'una persona o crear una porta posterior (en anglès backdoor) que permet l'administració remota a un usuari no autoritzat. (ca) Trojský kůň je uživateli skrytá část programu nebo aplikace s funkcí, se kterou vlastník počítače nesouhlasí (typicky je to činnost škodlivá). Název Trojský kůň pochází z antického příběhu o dobytí Tróje. V Microsoft Windows může trojský kůň využít toho, že řada programů včetně systémového správce souborů (exploreru) skrývá přípony souborů. Vypadá pak jako soubor s obrázkem, zvukem, archivem nebo čímkoliv jiným, přestože se ve skutečnosti jedná o spustitelný kód. Chce-li uživatel obrázek kliknutím zobrazit, je ve skutečnosti spuštěn program (trojský kůň). (cs) Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη λειτουργία ενώ στα κρυφά εγκαθιστά στον υπολογιστή του άλλα κακόβουλα προγράμματα. Το όνομά του προκύπτει από την Αινειάδα του Βιργίλιου, όπου αναγράφεται ότι ο Οδυσσέας εμπνεύστηκε την κατασκευή ενός ξύλινου αλόγου, στην κοιλιά του οποίου κρύβονταν Αχαιοί πολεμιστές. Με τον τρόπο αυτό ξεγέλασε τους κάτοικους της Τροίας, εισήγαγε τον στρατό των Αχαιών μέσα στην πόλη και την κυρίευσε. Η τακτική που χρησιμοποιούν οι δούρειοι ίπποι είναι παρόμοια με την τακτική που χρησιμοποίησε ο Οδυσσέας, οπότε πήραν και αυτήν την ονομασία. Συγκεκριμένα, κρύβουν μέσα τους κακόβουλο κώδικα ο οποίος μπορεί να μολύνει τον υπολογιστή. Εξωτερικ (el) Troja ĉevalo (angle trojan horse) estas, en komputiko, speciala komputila programo kiu pretendas fari certan utilon, sed reale faras la malon, kiel permesi al fremdulo aliri la komputilon kaj legi aŭ ŝanĝi informojn. Kelkfoje la uzanto rimarkas tion sed ne ĉiam. (angle spyware) estas ekzemplo de programo kiu tiel funkcias. Ekzistas programoj por porteksi sin kontraŭ tiaj atakoj. Unu el la plej konataj estas Malwarebites. (eo) En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.​ (es) Troiatarra, troiarra edo Troiako zaldia, konputagailu-sareen arloan, bi txandatako erasoaren egitura duen malwarea da. Izena Homeroren olerkiaren arabera eman zitzaion, Troiako gerran eginiko erasoa gogoratuz. 1. * Lehenengoan, Troiako zaldiak, hau da “etsaiaren” programak, sareko defentsak gainditzen ditu. 2. * Bigarrenean, programa gaitzen da eta bere traidore lana egiten hasten da. Lan hau edozer izan daiteke: segurtasun perimetrotik at datuak bidali, informazioa deuseztatu, sistemaren funtzionamendua ez-egonkortu,... (eu) In computing, a Trojan horse is any malware that misleads users of its true intent. The term is derived from the Ancient Greek story of the deceptive Trojan Horse that led to the fall of the city of Troy. Unlike computer viruses and worms, Trojans generally do not attempt to inject themselves into other files or otherwise propagate themselves. (en) Een Trojaans paard is in de computerwereld een functie die verborgen zit in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade toebrengen aan de computergegevens of de privacy van de gebruiker. In het jargon gebruikt men ook wel het Engelse Trojan horse of kortweg trojan. Het is genoemd naar het Paard van Troje waarin Griekse soldaten de stad Troje binnenkwamen om de poorten van de stad van binnenuit te openen. (nl) Em computação, um cavalo de Troia (do inglês, Trojan horse, ou, simplesmente, trojan) é qualquer malware que engana os usuários sobre sua verdadeira intenção. O termo é derivado da história grega antiga do cavalo de madeira enganoso que levou à queda da cidade de Troia. Diferente dos vírus de computador, worms e , os cavalos de Troia geralmente não tentam se injetar em outros arquivos para se autorreplicar ou se propagar de outra maneira. (pt) En trojan är ett datorprogram som utger sig för att vara till nytta eller nöje, men som gör något annat när det lurat en användare att installera eller köra det. Programmet kan till exempel spionera på användaren, göra betalningar i användarens namn, skicka skräppost eller attackera andra datorer. Trojanen kan vara skriven enbart för ändamålet eller kod för den dolda funktionen kan ha lagts till ett annat program. (sv) Троянські програми, трояни, троянці (англ. Trojan Horses, Trojans) — різновид шкідницького програмного забезпечення, яке не здатне поширюватися самостійно (відтворювати себе) на відміну від вірусів та хробаків, тому розповсюджується людьми. Приклади троянів: Pinch, , , Clampi, WARRIOR PRIDE. (uk) Троя́нская ви́русная программа (также — троя́н) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли. (ru)
rdfs:label حصان طروادة (حاسوب) (ar) Troià (informàtica) (ca) Trojský kůň (program) (cs) Trojanisches Pferd (Computerprogramm) (de) Δούρειος Ίππος (υπολογιστές) (el) Troja ĉevalo (komputiko) (eo) Troyano (informática) (es) Troiatar (eu) Trojan horse (komputer) (in) Trojan (informatica) (it) Cheval de Troie (informatique) (fr) トロイの木馬 (ソフトウェア) (ja) 트로이 목마 (컴퓨팅) (ko) Trojaans paard (computers) (nl) Koń trojański (informatyka) (pl) Cavalo de troia (computação) (pt) Trojan horse (computing) (en) Троянская программа (ru) Trojan (datorprogram) (sv) Троянська програма (uk) 特洛伊木马 (电脑) (zh)
owl:sameAs freebase:Trojan horse (computing) yago-res:Trojan horse (computing) http://d-nb.info/gnd/4779909-2 wikidata:Trojan horse (computing) dbpedia-af:Trojan horse (computing) dbpedia-ar:Trojan horse (computing) dbpedia-az:Trojan horse (computing) dbpedia-bar:Trojan horse (computing) dbpedia-bg:Trojan horse (computing) http://bs.dbpedia.org/resource/Trojanski_konj_(računarstvo) dbpedia-ca:Trojan horse (computing) dbpedia-cs:Trojan horse (computing) dbpedia-da:Trojan horse (computing) dbpedia-de:Trojan horse (computing) dbpedia-el:Trojan horse (computing) dbpedia-eo:Trojan horse (computing) dbpedia-es:Trojan horse (computing) dbpedia-et:Trojan horse (computing) dbpedia-eu:Trojan horse (computing) dbpedia-fa:Trojan horse (computing) dbpedia-fi:Trojan horse (computing) dbpedia-fr:Trojan horse (computing) dbpedia-gl:Trojan horse (computing) http://gu.dbpedia.org/resource/ટ્રોજન_હોર્સ_(કમ્પ્યુટિંગ) dbpedia-he:Trojan horse (computing) http://hi.dbpedia.org/resource/ट्रोजन_हॉर्स_(कम्प्यूटिंग) dbpedia-hr:Trojan horse (computing) dbpedia-hu:Trojan horse (computing) dbpedia-id:Trojan horse (computing) dbpedia-it:Trojan horse (computing) dbpedia-ja:Trojan horse (computing) http://jv.dbpedia.org/resource/Trojan dbpedia-ka:Trojan horse (computing) dbpedia-ko:Trojan horse (computing) dbpedia-la:Trojan horse (computing) dbpedia-lmo:Trojan horse (computing) http://lt.dbpedia.org/resource/Trojos_arklys_(programa) http://lv.dbpedia.org/resource/Trojas_zirgs_(datorika) http://ml.dbpedia.org/resource/ട്രോജൻ_കുതിര_(കമ്പ്യൂട്ടർ) http://mn.dbpedia.org/resource/Трояны_морь dbpedia-ms:Trojan horse (computing) http://my.dbpedia.org/resource/ထရိုဂျန်_(ကွန်ပျူတာ) dbpedia-nl:Trojan horse (computing) dbpedia-nn:Trojan horse (computing) dbpedia-no:Trojan horse (computing) http://pa.dbpedia.org/resource/ਟਰੋਜਨ_ਹਾਰਸ_(ਵਾਇਰਸ) dbpedia-pl:Trojan horse (computing) dbpedia-pt:Trojan horse (computing) dbpedia-ro:Trojan horse (computing) dbpedia-ru:Trojan horse (computing) dbpedia-sh:Trojan horse (computing) dbpedia-simple:Trojan horse (computing) dbpedia-sk:Trojan horse (computing) dbpedia-sl:Trojan horse (computing) dbpedia-sq:Trojan horse (computing) dbpedia-sr:Trojan horse (computing) dbpedia-sv:Trojan horse (computing) dbpedia-th:Trojan horse (computing) http://tl.dbpedia.org/resource/Kabayong_Troyano_(kompyuter) dbpedia-tr:Trojan horse (computing) dbpedia-uk:Trojan horse (computing) http://uz.dbpedia.org/resource/Troya_oti_(kompyuter_virusi) dbpedia-vi:Trojan horse (computing) dbpedia-zh:Trojan horse (computing) https://global.dbpedia.org/id/TSKM
prov:wasDerivedFrom wikipedia-en:Trojan_horse_(computing)?oldid=1121824013&ns=0
foaf:isPrimaryTopicOf wikipedia-en:Trojan_horse_(computing)
is dbo:genre of dbr:Beast_(Trojan_horse) dbr:Sub7 dbr:Christmas_Tree_EXEC dbr:Gh0st_RAT
is dbo:wikiPageDisambiguates of dbr:Trojan dbr:Trojan_Horse_(disambiguation)
is dbo:wikiPageRedirects of dbr:Antitrojan dbr:Antitrojan_software dbr:Trojan_Horse_(Computing) dbr:Trojan_Horse_(computing) dbr:Internet_Trojan dbr:Scamware dbr:Parasitic_trojan dbr:Pctrojan dbr:Play_Mp3 dbr:Play_mp3.exe_(trojan) dbr:Computer_Trojan dbr:Computer_trojan dbr:Computing_Trojan_horse dbr:Momovirus dbr:Anti-Trojan dbr:Anti_Trojan dbr:TrojWare dbr:Trojan_(computer_security) dbr:Trojan_(computer_virus) dbr:Trojan_(computing) dbr:Trojan_(malware) dbr:Trojan_(software) dbr:Trojan_Remover dbr:Trojan_Virus dbr:Trojan_computer_virus dbr:Trojan_downloader dbr:Trojan_horse_(Computing) dbr:Trojan_horse_(computer) dbr:Trojan_horse_(software) dbr:Trojan_horse_(virus) dbr:Trojan_horse_program dbr:Trojan_horse_virus dbr:Trojan_horses_(computer) dbr:Trojan_software dbr:Trojan_virus dbr:Trojan_worm dbr:Trojanware dbr:Web_Trojans
is dbo:wikiPageWikiLink of dbr:Amnon_Jackont dbr:Beast_(Trojan_horse) dbr:Power_Rangers_Hyperforce dbr:Pretty_Good_Privacy dbr:Privacy-invasive_software dbr:Encryption dbr:List_of_compact_discs_sold_with_Extended_Copy_Protection dbr:List_of_computer_criminals dbr:MPack_(software) dbr:Minecraft_modding dbr:Norton_Power_Eraser dbr:MEMZ dbr:MP3Concept dbr:MacOS_malware dbr:MacScan dbr:Mevade_Botnet dbr:Registry_cleaner dbr:Omroep_Zeeland dbr:Patched_(malware) dbr:ZeroAccess_botnet dbr:Principle_of_least_privilege dbr:Barracuda_Networks dbr:Barış_Pehlivan dbr:Batch_file dbr:Blackshades dbr:Bob_Fu dbr:BonziBuddy dbr:Bradley_Willman dbr:Dedicated_hosting_service dbr:Democracy_in_Motion dbr:Denial-of-service_attack dbr:Andromeda_(trojan) dbr:Anonymous_remailer dbr:AntiVirus_Gold dbr:Archiveus dbr:HitmanPro dbr:HostGator dbr:List_of_ReBoot_characters dbr:List_of_ReBoot_episodes dbr:List_of_TCP_and_UDP_port_numbers dbr:List_of_The_Kindaichi_Case_Files_light_novels dbr:List_of_common_misconceptions dbr:List_of_computer_term_etymologies dbr:Pharming dbr:Remote_administration dbr:Remote_desktop_software dbr:Cyber-collection dbr:Cyber_spying dbr:Cyberattack_during_the_Paris_G20_Summit dbr:Cyberwarfare dbr:Cyberweapon dbr:Cypher_(Marvel_Comics) dbr:DNSChanger dbr:DPP_v_Lennon dbr:Unfabulous_and_More dbr:UnrealIRCd dbr:Vault_7 dbr:Vba32_AntiVirus dbr:Video_game_console_emulator dbr:EGABTR dbr:Information_Warfare_Monitor dbr:Information_security dbr:International_cybercrime dbr:Internet_Security_Essentials dbr:Internet_activism dbr:Internet_censorship_in_Syria dbr:Internet_filter dbr:Internet_privacy dbr:Internet_security dbr:Intrusion_detection_system dbr:Invisible_Kid dbr:List_of_government_mass_surveillance_projects dbr:List_of_security_hacking_incidents dbr:OSX.Keydnap dbr:Open_proxy dbr:Spyware dbr:Swizzor dbr:Timeline_of_Russian_interference_in_th..._elections_(July_2016_–_election_day) dbr:Timeline_of_computer_viruses_and_worms dbr:Timeline_of_post-election_transition_f...e_in_the_2016_United_States_elections dbr:Comparison_of_computer_viruses dbr:Computer_security dbr:Cozy_Bear dbr:Criticism_of_Windows_XP dbr:CronLab dbr:Masks_(Star_Trek:_The_Next_Generation) dbr:SUPERAntiSpyware dbr:TeslaCrypt dbr:Plaintext dbr:RSPlug dbr:Seculert dbr:Social_spam dbr:Tiny_Banker_Trojan dbr:Clam_AntiVirus dbr:Ehud_Tenenbaum dbr:Freegate dbr:GamersGate dbr:Genieo dbr:Gesellschaft_zur_Verfolgung_von_Urheberrechtsverletzungen_e.V. dbr:Google_AdSense dbr:Google_Authenticator dbr:Google_Play dbr:Botnet dbr:Mks_vir dbr:Multi-factor_authentication dbr:NProtect_GameGuard_Personal_2007 dbr:ContraVirus dbr:Coreflood dbr:Criticism_of_Facebook dbr:Cross_Days dbr:CryptoLocker dbr:Cryptocurrency_and_crime dbr:The_Stars'_Tennis_Balls dbr:Thokozani_Khuphe dbr:Dancing_pigs dbr:2020_United_States_federal_government_data_breach dbr:2010_Nobel_Peace_Prize dbr:Antivirus_software dbr:Legendary_(video_game) dbr:Leonard_Rose_(hacker) dbr:LimeWire dbr:List_of_A.I._Love_You_characters dbr:Luna:_Wolf_Moon dbr:MSAV dbr:M_(comic_strip) dbr:Macro_virus dbr:Bohmini.A dbr:Chinese_intelligence_activity_abroad dbr:Skip_(Person_of_Interest) dbr:Strike_Back:_Vendetta dbr:Sub7 dbr:Click_fraud dbr:Clickbot.A dbr:Cloud_computing_issues dbr:Compact_Disc_and_DVD_copy_protection dbr:Composite_Blocking_List dbr:Computer_Misuse_Act_1990 dbr:Computer_crime_countermeasures dbr:Computer_virus dbr:Computer_worm dbr:Dendroid_(malware) dbr:Email dbr:Emcodec dbr:Emotet dbr:Employee_monitoring_software dbr:Hardware_Trojan dbr:Hosts_(file) dbr:Keystroke_logging dbr:Scam_baiting dbr:Pegasus_(spyware) dbr:Pegasus_Project_(investigation) dbr:Pikachu_virus dbr:Spamming dbr:Spybot_worm dbr:Storm_botnet dbr:Thumbnail_gallery_post dbr:Transaction_authentication_number dbr:Max_Butler dbr:Rootkit dbr:Srizbi_botnet dbr:Online_banking dbr:Wireless_security dbr:CAN-SPAM_Act_of_2003 dbr:CCleaner dbr:Agobot dbr:Dark_web dbr:Data_corruption dbr:Data_loss_prevention_software dbr:Web_browser dbr:Whitehouse.org dbr:Windows_7 dbr:Doctor_Doom_in_other_media dbr:Dridex dbr:Dropper_(malware) dbr:GingerMaster dbr:HTTP_Flood dbr:Hacker dbr:James_Linton_(hacker) dbr:Kaspersky_Anti-Virus dbr:Linux.Encoder dbr:Linux_malware dbr:Local_Security_Authority_Subsystem_Service dbr:Locky dbr:Login_spoofing dbr:Twelve_Tricks dbr:Nitro_hacking_attacks dbr:NjRAT dbr:Tapsnake dbr:360_Safeguard dbr:AIM_(software) dbr:ANOM dbr:ANT_catalog dbr:2005_in_Israel dbr:Adware dbr:AirTag dbr:American_Megatrends dbr:3001:_The_Final_Odyssey dbr:Cuckoo's_egg_(metaphor) dbr:Cybersecurity_information_technology_list dbr:DriveSentry dbr:Alureon dbr:Fedora_Project dbr:File_format dbr:FlashGet dbr:Fortnite_Battle_Royale dbr:Bredolab_botnet dbr:Nordea dbr:Norton_360 dbr:Norton_AntiVirus dbr:Norton_Internet_Security dbr:PC-Write dbr:Palo_Alto_Networks dbr:Censorship_in_China dbr:Check_Point_Integrity dbr:Daprosy_Worm dbr:Dialer dbr:Digital_photo_frame dbr:Fakesysdef dbr:Form_grabbing dbr:FoxBlade dbr:Foxy_(P2P) dbr:Glitch dbr:Graybird dbr:KeRanger dbr:Kelihos_botnet dbr:Ricochet_Chollima dbr:List_of_Israeli_Ashkenazi_Jews dbr:Security_hacker dbr:URL_redirection dbr:2014_Se_og_Hør_media_scandal dbr:At_the_Abyss dbr:Attack_patterns dbr:International_Premium_Rate_Service dbr:JavaScript dbr:Back_Orifice dbr:Back_Orifice_2000 dbr:Backdoor.Win32.IRCBot dbr:Backdoor.Win32.Seed dbr:Backdoor_(computing) dbr:The_Cuckoo's_Egg_(book) dbr:The_Dad_Who_Knew_Too_Little dbr:Hummingbad dbr:Sobig dbr:Sock_puppet_account dbr:ACPI dbr:AIDS_(Trojan_horse) dbr:ANSI.SYS dbr:AXXo dbr:Absolute_Home_&_Office dbr:Chaos_Computer_Club dbr:Lavasoft dbr:Bifrost_(Trojan_horse) dbr:Black-bag_cryptanalysis dbr:Blackhole_exploit_kit dbr:Blended_threat dbr:Switchfoot dbr:Symbian dbr:Code_injection dbr:Eavesdropping dbr:Eddy_Willems dbr:Hidden_Tear dbr:Home_directory dbr:Threat_(computer) dbr:Trojan dbr:Trojan_Horse dbr:Trojan_Horse_(disambiguation) dbr:Trusted_system dbr:XTS-400 dbr:Zeus_(malware) dbr:Zombie_(computing) dbr:Mobile_banking dbr:Mobile_malware dbr:Mobile_security dbr:Mocmex dbr:Torpig dbr:Avalanche_(phishing_group) dbr:BIOS dbr:ByteDefender dbr:Pirate_decryption dbr:Spybot_–_Search_&_Destroy dbr:SpywareQuake dbr:Clampi_(trojan) dbr:Festering_Hate dbr:File_binder dbr:File_dialog dbr:FinFisher dbr:Greek_mythology_in_popular_culture dbr:Antitrojan dbr:Antitrojan_software dbr:ILOVEYOU dbr:IObit_Malware_Fighter dbr:Identity_theft dbr:Industrial_espionage dbr:Instant_messaging dbr:Metal_Gear_Solid_4:_Guns_of_the_Patriots dbr:Microsoft_Security_Essentials dbr:MiniPanzer_and_MegaPanzer dbr:Browser_security dbr:National_Crime_Agency dbr:Organized_crime
is dbp:classification of dbr:TeslaCrypt dbr:CryptoLocker dbr:AIDS_(Trojan_horse) dbr:Bifrost_(Trojan_horse) dbr:Hidden_Tear dbr:Petya_and_NotPetya dbr:PGPCoder
is dbp:genre of dbr:Sub7 dbr:Christmas_Tree_EXEC dbr:Gh0st_RAT
is dbp:subtype of dbr:Patched_(malware) dbr:Internet_Security_Essentials dbr:Fakesysdef
is dbp:type of dbr:MEMZ dbr:Blackshades dbr:Dridex dbr:Locky dbr:RavMonE.exe
is foaf:primaryTopic of wikipedia-en:Trojan_horse_(computing)