Automatické spuštění trojského koně obvykle dělá:
1. Manipulace s registrem: Trojské koně často upravují registr Windows tak, aby přidaly svůj škodlivý spustitelný soubor nebo kód do seznamu programů, které se automaticky spouštějí při spouštění systému. Vytvářejí položky registru pod klíči "Run" nebo "RunOnce", aby zajistily jejich spuštění při každém spuštění systému.
2. Umístění spouštěcí složky: Trojské koně se mohou samy vypustit nebo vytvořit zástupce ve složce Po spuštění systému Windows, která obsahuje programy a skripty nastavené na automatické spouštění při spuštění systému. Umístěním trojského koně do této složky zajistíte jeho spuštění pokaždé, když se uživatel přihlásí nebo spustí počítač.
3. Manipulace s plánovačem úloh: Některé trojské koně mohou přidávat úlohy nebo upravovat stávající úlohy v Plánovači úloh systému Windows. Vytvářejí naplánované úlohy pro provedení jejich užitečného zatížení nebo spouštění konkrétních škodlivých aktivit v předem stanovených intervalech nebo událostech, jako je přihlášení uživatele nebo spouštění systému.
4. Instalace služby: Pokročilé trojské koně se mohou instalovat jako služby Windows, aby dosáhly schopností automatického spouštění. Služby jsou programy, které běží na pozadí a jsou nezávislé na interakci uživatele. Instalací jako služba získává trojský kůň vytrvalost a vyhýbá se detekci, protože služby mají obvykle vyšší oprávnění a jsou méně nápadné.
5. Manipulace s prohlížečem: Trojské koně specifické pro prohlížeč cílí na webové prohlížeče a upravují jejich nastavení nebo rozšíření tak, aby bylo dosaženo automatického spuštění. Mohou vložit škodlivý kód nebo upravit zkratky prohlížeče, aby bylo zajištěno, že se spustí při každém otevření prohlížeče.
Využitím technik automatického spouštění mohou trojské koně vytvořit oporu v systému a provádět různé škodlivé činnosti, včetně krádeže dat, získávání hesel, vzdáleného přístupu nebo stahování a spouštění dalšího malwaru. Vzhledem k tomu, že se kvůli jejich přetrvávajícímu chování je obtížné je odhalit a odstranit, často se mohou vyhýbat tradičním kontrolám antivirového softwaru a skrývat se v legitimních systémových procesech.