Program typu koń trojański jest:
- Obcym kodem dołączonym do prawowitego programu. Kod ten realizuje
funkcje nieznane użytkownikowi (i zapewne przez niego nie pożądane)
- Każdym programem, który wydaje się realizować pożądane i pożyteczne
funkcje, lecz realizuje również funkcje nieznane jego użytkownikowi (i
przez niego nieakceptowane)
Nielegalne funkcje realizowane przez konia trojańskiego mogą czasami
zakwalifikować go do grupy wyjątkowo niebezpiecznych programów
destrukcyjnych. Do określenia tego pasują niektóre wirusy - mogą one
ukrywać swoją obecność w skądinąd pożytecznym programie. Wówczas
taki program można nazwać zarówno koniem trojańskim jak i wirusem.
Program, w którym zawarto konia trojańskiego, można pełnić pożyteczne
funkcje lub robić po prostu coś interesującego - zawsze natomiast
wykonuje zadania, których nie spodziewa się osoba go uruchamiającego, jak
na przykład zabór haseł lub kopiowanie, czy usuwanie plików bez wiedzy użytkownika.
Dr Alan Solomon, specjalista od wirusów o międzynarodowej sławie, w
swojej pracy zatytułowanej "Wszystko o wirusach" (All About
Viruses) podaje inną definicję:
Koń trojański jest programem, który robi więcej, niż oczekuje od niego użytkownik i te jego dodatkowe właściwości są z punktu widzenia użytkownika niepożądane. To założenie prowadzi nas do trudności w wykrywaniu koni trojańskich. Przypuśćmy, że mamy program, który mógłby nieomylnie wykryć program, który sformatował nam dysk twardy. Czy można by wówczas stwierdzić jednoznacznie, że ten program jest koniem trojański? Oczywiście nie, jeśli ten inny program z założenia służy do formatowania dysków (jak na przykład Format) - wówczas nie jest on koniem trojańskim. Problemem jest porównanie tego co robi program, z tym czego oczekuje od niego użytkownik, a oczekiwania użytkownika wobec programów przez niego wykorzystywanych są - na poziomie aplikacji - nieweryfikowalne
Publikacja "Wszystko o wirusach" znajduje się pod adresem: http://www.drsolomon.com/vircen/vanalyse/va002.html
Każdy zainteresowany wirusami, lub ten kto chciałby się więcej
dowiedzieć o technologii wykorzystywanej przez te programy powinien
odwiedzić stronę Doktora Solomona: http://www.drsolomon.com/.
Dla uproszczenia przyjmiemy: koń trojański ro każdy program, który
realizuje ukrytą i niepożądaną przez jego użytkownika funkcję. Koń
trojański może występować w dowolnej formie. Może być programem narzędziowym,
który indeksuje katalogi lub łamie kody rejestracyjne w oprogramowaniu. Może
być edytorem tekstów lub narzędziowym programem sieciowym. Krótko mówiąc,
koń trojański może robić wszystko (i może być znaleziony w każdym
programie).
Źródło: Internet Agresja i Ochrona