Теория:

Троянские программы осуществляют несанкционированные пользователем действия по сбору и передаче информации злоумышленнику, а также её разрушение или злонамеренную модификацию. Кроме того, троянские программы могут вызывать нарушение работоспособности компьютера или незаметно для пользователя использовать ресурсы компьютера в целях злоумышленника.
 
Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой теми действиям, которые они производят на заражённом компьютере.
Троянская программа, троянец (от англ. trojan) — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
Троянские утилиты удалённого администрирования
Троянские программы этого класса являются утилитами удалённого администрирования компьютеров в сети. Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д.

При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдаётся никаких сообщений о действиях троянской программы в системе. В результате «пользователь» этой троянской программы может и не знать о её присутствии в системе, в то время как его компьютер открыт для удалённого управления.

Троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи конфиденциальной информации.
 
В \(2003\) году широкое распространение получила троянская программа Backdoor. Win32.ВО, которая осуществляет следующие действия:
  1. высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; 
  2. посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл;
  3. отключает пользователя от сети;
  4. «завешивает» компьютер;
  5. читает или модифицирует системный реестр.
Троянские программы, ворующие информацию
Такие троянские программы воруют различную информацию с заражённого компьютера. При запуске они ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают её по указанному в коде троянца электронному адресу или адресам.

Троянцы данного типа также сообщают информацию о заражённом компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению.
Троянские программы-инсталляторы вредоносных программ
Троянские программы этого класса скрытно инсталлируют другие вредоносные программы и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы затем либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.
Троянские программы-шпионы
Данные троянцы осуществляют электронный шпионаж за пользователем заражённого компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику.

Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.