Hello World
Троянские программы (трояны) — вредоносные программы, для активации которых, требуется запуск их пользователем или другой вредоносной программой. Получили они своё название от одноименного печально известного мифологического коня — вредоносный компонент проникает в систему под видом какой-либо полезной программы или утилиты. Как правило, троянскую программу предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности она делает то, что нужно злоумышленникам. И основная задача троянских программ состоит именно в различной деструктивной деятельности: от блокирования различных программ или установки рекламных баннеров до шифрования файлов и перехвата паролей к платёжным системам. Современные троянские программы эволюционировали до таких сложных форм, как, например, бэкдор (перехватывает на компьютере административные функции операционной системы) и загрузчик (устанавливает на компьютер жертвы вредоносный код).
Троян,Вирус,Информатика
Эти весьма опасные приложения могут выполнять следующие несанкционированные пользователем действия:
- удаление данных
- блокирование данных
- изменение данных
- копирование данных
- замедление работы компьютеров и компьютерных сетей.
Эти троянские программы представляют собой архивы, специально сформированные таким образом, чтобы вызывать при попытке распаковать данные нештатное поведение архиваторов, — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных.
Встречаются три вида подобных троянских архивов:
- содержащие некорректный заголовок архива или испорченные данные внутри архива — всё это может привести к сбою в работе конкретного архиватора или алгоритма распаковки при разборе содержимого архива;
- содержащие объект значительных размеров, состоящий из повторяющихся данных, — это позволяет запаковать его в архив небольшого размера (например, 5 ГБайт данных упаковываются в RAR-архив размером 200 Кбайт);
- содержащие одинаковые объекты — огромное количество одинаковых объектов в архиве. Также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10 тыс. одинаковых объектов в RAR- архив размером 30 Кбайт).
Backdoor
Троянская программа типа Backdoor предоставляет злоумышленникам возможность удалённого управления зараженными компьютерами. Заразив компьютер, злоумышленники могут удалённо выполнять на нем любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку. В зависимости от функциональных особенностей конкретного бэкдора, взломщик может устанавливать и запускать на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет (зомби-сеть) для использования в криминальных целях.
Как удалить вирусы на Windows в два клика?
Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде разработчика.
Banker
Банковские трояны предназначены для кражи учётных данных систем интернет-банкинга, электронных платежей и банковских (как кредитных, так и дебетовых) карт.
Clicker
Такие троянские программы разрабатываются для неинициированного пользователем обращения с заражённого компьютера к тем или иным интернет-ресурсам (обычно, к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных объектов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файла hosts в операционной системе Windows).
Злоумышленники могут преследовать при этом следующие цели:
- рост посещаемости каких-либо сайтов с целью увеличения показов рекламы;
- организация DoS-атаки (см. далее) на какой-либо сервер;
- привлечение потенциальных жертв для заражения вирусами или троянскими программами.
DoS
Троянские программы типа DoS предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service) на целевые веб-адреса. При такой атаке с заражённых компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании запросов реальных посетителей. Часто для проведения успешной DoS-атаки злоумышленники предварительно заражают «троянами» этого вида множество компьютеров (например, путём массированной спам-рассылки), после чего каждый из зараженных компьютеров атакует заданную жертву. Такая атака носит название DDoS (Distributed Denial of Service, распределённый отказ в обслуживании).
Downloader
Троянские программы типа Downloader способны загружать и устанавливать на компьютер жертвы новые версии вредоносных программ, включая троянские и рекламные. Загруженные из интернета программы потом либо запускаются, либо регистрируются трояном на автозагрузку. Такой вид деструктивных программ в последнее время стал часто использоваться для первоначального заражения компьютеров посетителей инфицированных веб-страниц, содержащих эксплойты (см. далее).
Dropper
Эти программы используются взломщиками для скрытой установки троянских программ и/или внедрения вирусов, находящихся в теле троянов такого типа, а также для предотвращения обнаружения вредоносных программ, поскольку не каждая антивирусная программа способна выявить все компоненты подобных троянских программ. После сохранения вредоносной программы типа Dropper на диске (часто в системном каталоге Windows) происходит её выполнение, причём обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве, неверной версии операционной системы и др.).
В результате злоумышленники достигают двух целей:
- скрытной инсталляции троянских программ и вирусов;
- защиты от обнаружения деструктивных программ антивирусами, поскольку, как уже отмечалось, не все они в состоянии проверить все компоненты внутри таких троянов.
Exploit
Эксплойты — это программы с данными или кодом, эксплуатирующие с заведомо деструктивной целью уязвимость (или несколько уязвимостей) в работающих на компьютере приложениях. Злоумышленники обычно используют эксплойты для проникновения на компьютер жертвы с целью последующего внедрения вредоносного кода (например, заражения всех посетителей взломанного веб-сайта вредоносной программой). Эксплойты интенсивно используются и червями для проникновения на компьютер без ведома администратора. Широко известны и так называемые программы Nuker, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.
FakeAV
Программы типа FakeAV имитируют работу антивирусного программного обеспечения. С их помощью злоумышленники пытаются вымогать у пользователя деньги в обмен на обещание обнаружения и удаления несуществующих угроз, о которых они ему сообщают.
GameThief
Игровые трояны крадут информацию об учетных записях участников сетевых игр и передают ее злоумышленнику.
IM
Троянские программы типа IM крадут логины и пароли к программам мгновенного обмена сообщениями, таким как ICQ, MSN Messenger, Skype и др., и передают эту информацию злоумышленнику. Для передачи данных могут быть использованы электронная почта, протокол FTP, веб-запросы и другие методы.
Rootkit
Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время их работы на зараженном компьютере.
Сам по себе руткит ничего вредоносного не делает, но в подавляющем большинстве случаев используется вредоносными программами для увеличения собственного времени жизни в пораженных системах из-за затрудненности своего обнаружения. Сокрытию, как правило, подвергаются ключи реестра (например, отвечающие за автозапуск вредоносных объектов), объекты и процессы в памяти зараженного компьютера, деструктивная сетевая активность. Это становится возможным благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты (так называемые буткиты) могут начать свою работу даже прежде, чем загрузится операционная система. Однако, как бы ни развивался этот тип троянских программ, сложные современные антивирусные программы способны обнаружить и обезвредить практически все существующие разновидности руткитов.
Loader
Троянская программа типа Loader (загрузчик) представляет собой небольшой код, используемый для дальнейшей загрузки и установки полной версии вредоносной программы. После того как такой загрузчик попадает в систему (например, при сохранении вложения электронного письма или просмотре зараженного изображения), он соединяется с удалённым сервером и загружает весь код своей программы.
Mailfinder
Такие троянские программы способны собирать на компьютере адреса электронной почты с последующей передачей их злоумышленнику через электронную почту, HTTP, FTP или другими методами. Украденные адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама.
Notifier
Эта вредоносная программа скрыто передает своему разработчику сообщения о том, что заражённый компьютер в настоящий момент активен (подключен к Интернету). При этом на адрес злоумышленника отправляется информация об этом компьютере — например, его IP-адрес, номер открытого порта; адрес электронной почты и т.п. Такие троянские программы используются в многокомпонентных троянских пакетах для извещения злоумышленника об успешной установке вредоносных программ в атакуемой системе.
Proxy
Эта вредоносная программа позволяет злоумышленнику получить неинициированный администратором анонимный доступ к различным интернет-ресурсам через компьютер жертвы. С помощью троянских программ такого типа через заражённые компьютеры, используемые в качестве почтового прокси-сервера, обычно организуется рассылка спама.
PSW
Вредоносные программы типа PSW (Password Stealing Ware, приложение для кражи паролей) служат для кражи с зараженных компьютеров административных аккаунтов (логинов и паролей). При запуске эти трояны ищут необходимую им информацию в системных файлах или реестре. В случае успешного завершения поиска программа отсылает найденные данные своему разработчику. Некоторые трояны этого вида крадут и регистрационную информацию к различному программному обеспечению.
Троянские программы типа PSW, занимающиеся кражей банковских аккаунтов, аккаунтов к программам мгновенных сообщений, а также аккаунтов к компьютерным играм, относятся к типам Banker, IM и GameThief соответственно. В отдельный вид троянские программы типа PSW выделены в силу их многочисленности.
Ransom
Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестаёт нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.
Принцип действия Троянов
Все «Троянские кони» имеют две части: клиент и сервер. Клиент осуществляет управление серверной частью программы по протоколу TCP/IP. Клиент может иметь графический интерфейс и содержать в себе набор команд для удалённого администрирования.
Серверная часть программы — устанавливается на компьютере жертвы и не содержит графического интерфейса. Серверная часть предназначена для обработки (выполнения) команд от клиентской части и передаче запрашиваемых данных злоумышленнику.
После попадания в систему и захвата контроля, серверная часть трояна прослушивает определённый порт, периодически проверяя соединение с интернетом и если соединение активно, она ждёт команд от клиентской части. Злоумышленник при помощи клиента пингует определённый порт инфицированного узла (компьютера жертвы). Если серверная часть была установлена, то она ответит подтверждением на пинг о готовности работать, причём при подтверждении серверная часть сообщит взломщику IP-адрес компьютера и его сетевое имя, после чего соединение считается установленным. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. Также многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой
- появление в реестре автозапуска новых приложений
- показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;
- создание снимков экрана;
- открывание и закрывание консоли CD-ROM;
- проигрывание звуков и/или изображений, демонстрация фотоснимков
- перезапуск компьютера во время старта инфицированной программы;
- случайное и/или беспорядочное отключение компьютера.
Методы удаления
Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения б?льшей точности обнаружения регулярное обновление антивирусной базы данных.
Маскировка
Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается так-же.
Защита
Троянцы названы так потому, что им требуется ваше разрешение на запуск на вашем компьютере — либо когда вы запускаете программу самостоятельно, либо когда вы открываете документ или изображение, которое затем запускает программу. Исходя из этого, первая и лучшая защита от троянов — никогда не открывать вложение электронной почты и не запускать программу, если вы не уверены на все 100% в источнике файлов, скачанных из одноранговых программ или с веб-сайтов. Но в сегодняшнем взаимосвязанном мире такое редко возможно, поэтому нужно принять несколько конкретных мер безопасности.
- всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.
- чтобы полностью обезопасить себя, следует установить антивирус или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами.
Заключение
Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.
Еще больше интересных статей
Источник: forumteam.fun
Что такое троянский вирус почему так называется
Троя́нская ви́русная прогрáмма (также — троя́н, троя́нец, троя́нский конь) — разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации банковских карт ит. и её передачу злоумышленнику, её использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли
Происхождение термина [ править | править код ]
Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам объединенной греческой армии. Больша́я часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ. [1]
Распространение [ править | править код ]
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) [2] .
Типы троянских программ [ править | править код ]
Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов [2] :
- удалённый доступ
- уничтожение данных
- загрузчик
- сервер
- дезактиватор программ безопасности
Расширения троянских программ [ править | править код ]
Троянские программы обычно имеют следующие расширения:
Цели [ править | править код ]
Целью троянской программы может быть [2] :
- закачивание и скачивание файлов;
- копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
- создание помех работе пользователя;
- кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
- распространение других вредоносных программ, таких как вирусы;
- уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
- сбор адресов электронной почты и использование их для рассылки спама;
- слежка за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещать конкретные сайты;
- на жёстком диске. Поэтому умные разработчики придумали антивирусы, специально созданные под определённый тип вирусов. Антивирусы могут обнаруживать и справляться с многими червями на компьютере, но совершенно бесполезны против руткитови и наоборот.
Вот почему подобные программы называют «троянскими конями» — они работают незаметно для
пользователя ПК, прикрываясь действиями других приложений.
Что такое троянский конь?
Троянский конь — это программа, которая предоставляет
посторонним доступ к компьютеру для совершения каких-либо действий
на месте назначения без предупреждения самого владельца
компьютера либо высылает по определенному адресу собранную информацию.
При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное.
Нет связанных сообщений
Источник: girlgames01.ru
Троянские программы
Что
такое троянский
конь?
Троянский конь — это программа, которая
предоставляет посторонним доступ к компьютеру
для совершения каких-либо действий на месте
назначения без предупреждения самого владельца
компьютера либо высылает по определенному адресу
собранную информацию. При этом она, как
правило, выдает себя за что-нибудь мирное и
чрезвычайно полезное.3. История возникновения названия «троянский конь».
В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10летнюю войну против этого города, но так и не смогли его взять. Тогда
они пошли на хитрость. По совету Одиссея был сооружен огромный
деревянный конь. Внутри этого коня спряталось несколько героев, а
ахейское войско, погрузившись на корабли, отплыло к острову
Тендос. Троянцы решили, что осада снята и, поверив словам
лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы
умилостивить богиню Афину, и обладание им сделает Трою
неприступной, перенесли его в город, разрушив при этом часть
крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что
этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и
открыли городские ворота вернувшемуся под покровом темноты
войску. Троя была взята и разрушена.
Вот почему подобные программы называют «троянскими конями» —
они работают незаметно для пользователя ПК, прикрываясь
действиями других приложений.4. Вредоносное воздействие
Сразу следует сделать маленькое, но существенное уточнение. Троян — это не одно и то же,
что вирус. В отличие от вирусов, которые в основном сносят Винды и форматируют диски,
трояны по своей сути существа мирные. Сидят себе тихонько и делают свое черное дело…
Область их компетенции — воровство конфиденциальной информации, паролей с
последующей передачей всего этого добра хозяину.
Тот, кто создает трояны, умело маскирует их. Один из вариантов — замаскировать
троянского коня под какую-либо полезную программу. При ее запуске вначале происходит
выполнение кода трояна, который затем передает управление основной программе. Троян
также может быть просто, но эффективно замаскирован под файл с любым дружественным
расширением — например, GIF.5.
Симптомы
заражения
троянской программой:
— появление в реестре автозапуска новых приложений;
— показ фальшивой закачки видеопрограмм, игр, которые вы не
закачивали и не посещали;
— создание снимков экрана;
— открывание и закрывание консоли CD-ROM;
— проигрывание звуков и/или изображений, демонстрация фотоснимков;
— перезапуск компьютера во время старта инфицированной
программы;
— случайное и/или беспорядочное отключение компьютера.6. Принцип действия
Все «Троянские кони» имеют две части: клиент и сервер. Клиент осуществляет управление
серверной частью программы по протоколу TCP/IP. Клиент может иметь графический
интерфейс и содержать в себе набор команд для удалённого администрирования.
Серверная часть программы — устанавливается на компьютере жертвы и не содержит
графического интерфейса. Серверная часть предназначена для обработки (выполнения)
команд от клиентской части и передаче запрашиваемых данных злоумышленнику. После
попадания в систему и захвата контроля, серверная часть трояна прослушивает
определённый порт, периодически проверяя соединение с интернетом и если соединение
активно, она ждёт команд от клиентской части. Злоумышленник при помощи клиента
пингует определённый порт инфицированного узла (компьютера жертвы). Если серверная
часть была установлена, то она ответит подтверждением на пинг о готовности работать,
причём при подтверждении серверная часть сообщит взломщику IP-адрес компьютера и
его сетевое имя, после чего соединение считается установленным. Как только с
Сервером произошло соединение, Клиент может отправлять на него команды, которые
Сервер будет исполнять на машине-жертве. Также многие трояны соединяются с
компьютером атакующей стороны, который установлен на приём соединений, вместо
того, чтобы атакующая сторона сама пыталась соединиться с жертвой.7. Как защититься от троянов
1.
Установи и периодически обновляй антивирус.
2.
Держи брандмауэр всегда включенным.
3.
Обновляй операционную систему.
4.
Обновляй свое программное обеспечение с появлением новых версий.
5.
Пользуйтесь программным обеспечением только с проверенных источников.
6.
Никогда не переходите на сомнительные веб-сайты.
7.
Адреса сайтов, на которых храниться Ваша учетная запись с ценной
информацией лучше вводить вручную.
8.
Не используйте одинаковые пароли для разных сервисов.
9.
Не работайте под административной учетной записью в операционной
системе.Источник: ppt-online.org