Jak działają konie trojańskie?
Na konia trojańskiego składają się przeważnie dwie części: Klient i Serwer.
Kiedy ofiara uruchomi (nieświadomie) serwer na swoim komputerze, atakujący
za pomocą części klienta łączy się z serwerem i zaczyna działać.
Oczywiście serwer będzie się starał ukryć swoją obecność w systemie,
a także będzie oczekiwał (nasłuch na portach komputera) połączenia
z klientem.
Atakujący powinien wiedzieć, gdzie ma atakować, więc jedną z pierwszych
rzeczy, które wykonuje serwer jest wysłanie odpowiednich informacji
(takich jak IP, numer portu, na którym prowadzony jest nasłuch, etc.)
we wcześniej przygotowane miejsce (np. darmowy adres e-mail).
Większość koni trojańskich jest tak tworzona, aby uruchamiać się przy starcie
systemu.