Для чего используют троянские программы

Троянская программа. (также — троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

Троян,Вирус,Информатика

Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

Этимология

Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Типы тел троянских программ

ЧТО ТАКОЕ ТРОЯНСКИЕ ПРОГРАММЫ И КАК ОНИ РАБОТАЮТ?

Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:

1. удалённый доступ;
2. уничтожение данных;
3. загрузчик;
4. сервер;
5. дезактиватор программ безопасности;
6. DoS-атаки.

Цели

Целью троянской программы может быть:

* закачивание и скачивание файлов;
* копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией;
* создание помех работе пользователя (в шутку или для достижения других целей);
* похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);
* шифрование файлов при кодовирусной атаке;
* распространение других вредоносных программ, таких как вирусы. Троян такого типа называется Dropper;
* вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DoS-атаки на целевой компьютер (или сервер) одновременно со множества зараженных компьютеров или рассылки спама. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.;
* сбор адресов электронной почты и использование их для рассылки спама;
* прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве);
* шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов;
* регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода как пароли и номера кредитных карточек;
* получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;
* установка Backdoor;
* использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;
* дезактивация или создание помех работе антивирусных программ и файрвола.

Симптомы заражения трояном

* появление в реестре автозапуска новых приложений;
* показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;
* создание снимков экрана;
* открывание и закрывание консоли CD-ROM;
* проигрывание звуков и/или изображений, демонстрация фотоснимков;
* перезапуск компьютера во время старта инфицированной программы;
* случайное и/или беспорядочное отключение компьютера.

Методы удаления

Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения б?льшей точности обнаружения регулярное обновление антивирусной базы данных.

Маскировка

Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента, используемого атакующей стороной. Когда Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой запущен Сервер.

Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или иным способом. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. В настоящее время благодаря NAT-технологии получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. И теперь многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой. Многие современные трояны также могут беспрепятственно обходить файрволы на компьютере жертвы.

Эта статья находится под лицензией GNU Free Documentation License. Она использует материалы из Википедеи.

Источник: www.anvir.net

Виды троянских программ: для чайников

Троянские программы (трояны) — вредоносные программы, для активации которых, требуется запуск их пользователем или другой вредоносной программой.

Получили они своё название от одноименного печально извест­ного мифологического коня — вредоносный компонент проникает в систему под видом какой-либо полезной программы или утилиты. Как правило, троянскую программу предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности она делает то, что нужно злоумышленникам. И основная задача троянских программ состоит именно в различной деструктивной деятельности: от блокирования различных программ или установки рекламных баннеров до шифрования файлов и перехвата паролей к платёжным системам. Современные троянские программы эволюционировали до таких сложных форм, как, на­пример, бэкдор (перехватывает на компьютере административные функции операционной системы) и загрузчик (устанавливает на компьютер жертвы вредоносный код).

Эти весьма опасные приложения могут выполнять следующие несанкционированные пользователем действия:

  • удаление данных
  • блокирование данных;
  • изменение данных;
  • копирование данных;
  • замедление работы компьютеров и компьютерных сетей.
Читайте также:
Агенты доверия smart lock Google что это за программа на Андроид

Далее мы рассмотрим классификацию троянских программ по типу действий, выполняемых ими на компьютере, подробнее.

Эти троянские программы представляют собой архивы, специально сформированные таким образом, чтобы вызывать при попытке распаковать данные нештатное поведение архиваторов, — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Встречаются три вида подобных троянских архивов:

  • содержащие некорректный заголовок архива или испорченные данные внутри архива — всё это может привести к сбою в работе конкретного архиватора или алгоритма распаковки при разборе содержимого архива;
  • cодержащие объект значительных размеров, состоящий из повторяющихся данных, — это позволяет запаковать его в архив небольшого размера (например, 5 ГБайт данных упаковываются в RAR-архив размером 200 Кбайт);
  • содержащие одинаковые объекты — огромное количество одинаковых объектов в архи­ве. Также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10 тыс. одинаковых объектов в RAR- архив размером 30 Кбайт).

Троянская программа типа Backdoor предоставляет злоумышленникам возможность удалённого управления зараженными компьютерами. Заразив компьютер, злоумышленники могут удалённо выполнять на нем любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку. В зависимости от функциональ­ных особенностей конкретного бэкдора, взломщик может устанавливать и запускать на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет (зомби-сеть) для ис­пользования в криминальных целях.

Отдельно следует отметить группу бэкдоров, способных распространяться по сети и вне­дряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде разработчика.

Банковские трояны предназначены для кражи учётных данных систем интернет-банкинга, электронных платежей и банковских (как кредитных, так и дебетовых) карт.

Такие троянские программы разрабатываются для неинициированного пользователем об­ращения с заражённого компьютера к тем или иным интернет-ресурсам (обычно, к веб­-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заме­ной системных объектов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файла hosts в операционной системе Windows). Злоумышленники могут пресле­довать при этом следующие цели:

  • рост посещаемости каких-либо сайтов с целью увеличения показов рекламы;
  • организация DoS-атаки (см. далее) на какой-либо сервер;
  • привлечение потенциальных жертв для заражения вирусами или троянскими программами.

Троянские программы типа DoS предназначены для проведения атак типа «отказ в обслу­живании™» (Denial of Service) на целевые веб-адреса. При такой атаке с заражённых компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании запросов реальных посетителей. Часто для проведения успешной DoS-атаки злоумышленники предварительно заражают «троянами» этого вида множество компьютеров (например, путём массированной спам-рассылки), после чего каждый из зараженных компьютеров атакует заданную жертву. Такая атака носит название DDoS (Distributed Denial of Service, распределённый отказ в об­служивании).

Троянские программы типа Downloader способны загружать и устанавливать на компьютер жертвы новые версии вредоносных программ, включая троянские и рекламные. Загружен­ные из Интернета программы потом либо запускаются, либо регистрируются трояном на автозагрузку. Такой вид деструктивных программ в последнее время стал часто использоваться для пер­воначального заражения компьютеров посетителей инфицированных веб-страниц, содержащих эксплойты (см. далее).

Эти программы используются взломщиками для скрытой установки троянских программ и/или внедрения вирусов, находящихся в теле троянов такого типа, а также для предотвра­щения обнаружения вредоносных программ, поскольку не каждая антивирусная программа способна выявить все компоненты подобных троянских программ. После сохранения вредоносной программы типа Dropper на диске (часто в системном ката­логе Windows) происходит её выполнение, причём обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве, неверной версии операционной системы и др.). В результате злоумышленники достигают двух целей:

  • скрытной инсталляции троянских программ и вирусов;
  • защиты от обнаружения деструктивных программ антивирусами, поскольку, как уже отмечалось, не все они в состоянии проверить все компоненты внутри таких троянов.

Эксплойты — это программы с данными или кодом, эксплуатирующие с заведомо деструк­тивной целью уязвимость (или несколько уязвимостей) в работающих на компьютере при­ложениях. Злоумышленники обычно используют эксплойты для проникновения на компьютер жертвы с целью последующего внедрения вредоносного кода (например, заражения всех посетите­лей взломанного веб-сайта вредоносной программой). Эксплойты интенсивно используются и червями для проникновения на компьютер без ведома администратора. Широко известны и так называемые программы Nuker, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.

Программы типа FakeAV имитируют работу антивирусного программного обеспечения. С их помощью злоумышленники пытаются вымогать у пользователя деньги в обмен на обещание обнаружения и удаления несуществующих угроз, о которых они ему сообщают.

Игровые трояны крадут информацию об учетных записях участников сетевых игр и пере­дают ее злоумышленнику.

Троянские программы типа IM крадут логины и пароли к программам мгновенного обмена сообщениями, таким как ICQ, MSN Messenger, Skype и др., и передают эту информацию злоумышленнику. Для передачи данных могут быть использованы электронная почта, про­токол FTP, веб-запросы и другие методы.

Руткиты — это программы, предназначенные для сокрытия в системе определенных объек­тов или действий. Часто основная их цель — предотвратить обнаружение вредоносных про­грамм, чтобы увеличить время их работы на зараженном компьютере.

Сам по себе руткит ничего вредоносного не делает, но в подавляющем большинстве случаев используется вре­доносными программами для увеличения собственного времени жизни в пораженных системах из-за затрудненности своего обнаружения. Сокрытию, как правило, подвергаются ключи реестра (например, отвечающие за автозапуск вредоносных объектов), объекты и процессы в памяти зараженного компьютера, деструктивная сетевая активность. Это стано­вится возможным благодаря тесной интеграции руткита с операционной системой. А неко­торые руткиты (так называемые буткиты) могут начать свою работу даже прежде, чем загрузится операционная система. Однако, как бы ни развивался этот тип троянских программ, сложные современные антивирусные программы способны обнаружить и обезвредить практически все существующие разновидности руткитов.

Троянская программа типа Loader (загрузчик) представляет собой небольшой код, исполь­зуемый для дальнейшей загрузки и установки полной версии вредоносной программы. По­сле того как такой загрузчик попадает в систему (например, при сохранении вложения элек­тронного письма или просмотре зараженного изображения), он соединяется с удалённым сервером и загружает весь код своей программы.

Такие троянские программы способны собирать на компьютере адреса электронной почты с последующей передачей их злоумышленнику через электронную почту, HTTP, FTP или другими методами. Украденные адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама.

Эта вредоносная программа скрыто передает своему разработчику сообщения о том, что заражённый компьютер в настоящий момент активен (подключен к Интернету). При этом на адрес злоумышленника отправляется информация об этом компьютере — например, его IP-адрес, номер открытого порта; адрес электронной почты и т.п. Такие троянские программы используются в многокомпонентных троянских пакетах для извещения злоумышленника об успешной установке вредоносных программ в атакуемой системе.

Эта вредоносная программа позволяет злоумышленнику получить неинициированный ад­министратором анонимный доступ к различным интернет-ресурсам через компьютер жерт­вы. С помощью троянских программ такого типа через заражённые компьютеры, исполь­зуемые в качестве почтового прокси-сервера, обычно организуется рассылка спама.

Вредоносные программы типа PSW (Password Stealing Ware, приложение для кражи паро­лей) служат для кражи с зараженных компьютеров административных аккаунтов (логинов и паролей). При запуске эти трояны ищут необходимую им информацию в системных файлах или реестре. В случае успешного завершения поиска программа отсылает найденные дан­ные своему разработчику. Некоторые трояны этого вида крадут и регистрационную информацию к различному программному обеспечению.

Читайте также:
Sketchup 2016 что это за программа

Троянские программы типа PSW, занимающиеся кражей банковских аккаунтов, аккаунтов к программам мгновенных сообщений, а также аккаунтов к компьютерным играм, относятся к типам Banker, IM и GameThief соответственно. В отдельный вид троянские программы типа PSW выделены в силу их многочисленности.

Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестаёт нормально работать, а пользователь лишается возможности ис­пользовать определенные данные. Злоумышленник обещает восстановить нормальную ра­боту компьютера или разблокировать данные после уплаты запрашиваемой суммы.

Источник: dzen.ru

Троянские программы

Троянская программа — это вредоносный код, совершающий не санкционированные пользователем действия (например, кража информации, уничтожение или модификация информации, использование ресурсов машины в злонамеренных целях и т.д.). Троянские программы являются наиболее распространенными в киберсреде, так как существует множество конструкторов, позволяющих даже неопытному пользователю создавать собственные программы данного типа.

1.3.1 Троянские утилиты удаленного администрирования (Backdoor). Троянские программы этого класса являются утилитами удаленного администрирования (управления) компьютеров. В общем, они очень похожи на «легальные» утилиты того же направления. Единственное, что определяет их как вредоносные программы, — это их действия без ведома пользователя.

Данная программа при установке иили загрузке не выдает никаких уведомлений. Таким образом, обладатель конкретной копии данного ПО может без ведома пользователя осуществлять операции разного рода (от выключения компьютера до манипуляций с файлами). Таким образом, троянские программы данного класса являются одними из наиболее опасных. Некоторые backdoor’ы, также могут распространяться по сети, как сетевые черви, но не самостоятельно, а после соответствующей команды владельца копии.

1.3.2 Похитители паролей (Trojan-PSW). Эти занимаются тем, что воруют пароли. Проникнув на компьютер и инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию. Кража паролей — не основная спецификация программ этого класса — они также могут красть информацию о системе, файлы, номера счетов, коды активации другого ПО и т.д.

1.3.3 Интернет-кликеры (Trojan-clicker). Данное семейство троянских программ занимается организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов. Злоумышленники используют данные программы для следующих целей: увеличение посещаемости каких-либо сайтов (с целью увеличения количества показов рекламы); организация атаки на сервис; привлечение потенциальных жертв для заражения вредоносным программным обеспечением.

1.3.4 Загрузчики (Trojan-Downloader). Эти трояны занимаются несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя. После загрузки программа либо инсталлируется, либо записывается трояном в автозагрузку (это в зависимости от возможностей операционной системы).

1.3.5 Установщики (Trojan-Dropper). Эти устанавливают на компьютер-жертву программы — как правило вредоносные. Анатомия троянцев этого класса следующая: основной код, файлы. Основной код собственно и является троянцем. Файлы — это программа/ы, которая/ые он должен установить.

Троянец записывает ее/их в каталог (обычно временных файлов) и устанавливает. Установка происходит либо незаметно для пользователя, либо с выбросом сообщения об ошибке.

1.3.6 Троянские прокси-серверы (Trojan-Proxy). Семейство троянских программ, скрытно осуществляющих доступ к различным интернет-ресурсам — обычно с целью рассылки спама.

1.3.7 Шпионские программы (Trojan-Spy). Данные трояны осуществляют шпионаж за пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д. В данной категории также присутствуют «многоцелевые» троянские программы — например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.

1.3.8 Сокрытие присутствия в операционной системе (Rootkit). Понятие rootkit пришло к нам из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root.

Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе на Windows), следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел. Таким образом, Rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Для поведения Rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: Rootkit — самое младшее поведение среди вредоносных программ. То есть, если Rootkit-программа имеет троянскую составляющую, то она детектируется как Trojan.

1.3.9 Архивные бомбы (ArcBomb). Вот это интересная штука. дело в том, что такого рода архив при попытке архиватора его обработать вызывает «нестандартные» действия последнего. Компьютер может просто зависнуть или его работа существенно замедлится. Также жесткий диск может заполниться бальшим колличесвом «пустой» информации.

Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве. Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5 Гб данных упаковываются в 200 Кб RAR- или в 480 Кб ZIP-архив). Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30 Кб RAR- или 230 Кб ZIP-архив).

1.3.10 Оповещение об атаке, увенчавшейся успехом (Trojan-Notifier). Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере — например, его IP-адрес, номер открытого порта, адрес электронной почты и т.п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице «хозяина», ICQ-сообщением. Данные троянские программы используются в многокомпонентных троянских наборах для оповещения «хозяина» об успешной инсталляции троянских компонент в атакуемую систему.

1.4 Прочие вредоносные программы

К прочим вредоносным относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются, а разработанные для создания других вирусов или троянских программ, организации DoS-атак на удаленные серверы, взлома других компьютеров и т.п. Сетевые атаки (Dos, DDoS). Эти «утилиты» используются нарушителями для организации атак на отказ в обслуживании. При выполнении атаки в адрес жертвы отправляется большое количество пакетов, в результате оборудование не справляется, и наступает так называемый «висюк». Программы данного класса бывают двух видов: первый — атака производится с компьютера злоумышленника по его приказу; второй — осуществляется распределительная атака путем заражения компьютеров (такой компьютер называется компьютером-зомби), пользователь работает в сети и при этом не подозревает, что его компьютер — учасник распределительной атаки, направленной на отказ в обслуживании.

1.4.1 Взломщики удаленных компьютеров (Exploit, Hacktool). Эти программы используются хакерами для удаленного взлома компьютеров с целью дальнейшего управления ими. При этом эксплойты направлены непосредственно на работу с уязвимостями.

1.4.2 «Замусоривание» сети (Flood). Забивание интернет-каналов бесполезной информацией.

1.4.3 Конструкторы (Constructor). Софт, использующийся, как правило, малограмотными людьми, т.к. позволяют наиболее просто создавать троянские программы и т.д. Люди знающие обычно пишут свои;)).

1.4.4 Фатальные сетевые атаки (Nuker). Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

1.4.5 Введение пользователя в заблуждение (Bad-Joke, Hoax). Это, в общем-то, и вредоносной программой назвать нельзя. Это программка, которая заставляет пользователя испытать страх, эквивалентный тому, который он ощущает при виде надписи типа: «Warning! System has bin delete», ну, или что-то в этом роде.

1.4.6 Шифровальщики вредоносного ПО (FileCryptor, PolyCryptor). Это хакерские утилиты, которые занимаются тем, что скрывают другое вредоносное ПО от антивирусных программ.

1.4.7 «Полиморфы» (PolyEngine). Этих вирусами можно назвать тоже с натяжкой, ведь, в принципе, в их коде не заложены действия на размножение, порчу информации и т.д. Но все же.

Вот так и выглядит современная классификация вредоносного программного обеспечения. Достаточно далеко от «стандартного» понимания того, что такое компьютерный вирус. Но теперь, видя в тревожном сообщении антивируса название обнаруженного кода, вы сможете осмысленно его прочитать и понять, что же этот конкретный код мог сделать с вашей системой или информацией. И еще: не думайте, что вредоносная программа — обязательно ужасно опасная вещь, ведь среди них встречаются и вполне безобидные.

Читайте также:
Java 8 update 251 что это за программа и нужна ли она

2 Принципы работы антивирусных программ

Назначение всех антивирусных программ – обнаружение и удаление вредоносного кода с использованием всего комплекса необходимых технологий. Антивирусные технологии развиваются параллельно с эволюцией вредоносных программ, становясь всё более изощренными по мере усложнения угроз.

Принципы действия антивирусных программ можно классифицировать несколькими способами. Один из видов классификации базируется на том, какая угроза нейтрализуется – известная или неизвестная вирусным аналитикам и антивирусным компаниям:

1. Реактивная защита – защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.

2. Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.

Еще один вид классификации технологий, реализующих принцип антивирусной защиты, базируется на том, какие свойства угроз и потенциально зараженных объектов анализируются при детектировании:

— анализ кода подозрительных объектов;

— поведенческий анализ подозрительных объектов;

— отслеживание изменений файлов, хранящихся на компьютере, по контрольным суммам и другим признакам.

Антивирусные технологии можно классифицировать и по тому, в каком режиме осуществляется защита:

— постоянный мониторинг за процессами на компьютере и в сети, и обнаружение угроз «на лету», например, при открытии зараженного файла или загрузке инфицированной веб-страницы в браузер;

— сканирование компьютера, запускаемое по расписанию, событию или запросу пользователя.

Ещё один способ классификации технологий, реализующих принцип антивирусной защиты:

— блокирование или ограничение активности объектов, содержащихся в «черных» списках (например, в базах сигнатур угроз), и разрешение запуска всех остальных;

— разрешение активности только безопасных объектов из «белых» списков и запрет активности всех остальных;

— комбинированный подход, например, использование «черных» списков для обнаружения угроз и «белых» списков для коррекции результатов детектирования и минимизации ложных срабатываний.

Знать принцип работы антивирусов необходимо для правильного выбора антивирусного решения. Полноценный антивирус должен включать в себя полный комплекс технологий, нейтрализующих любые типы угроз.

3 Методы обнаружения вредоносного ПО

3.1 Метод соответствия определению вирусов в словаре

В этом случае, когда софт-антивирус проводит анализ выбранных файлов, он подает запрос специальной вирусной базе данных, которую составляет разработчик программы. Дальше все происходит просто — при обнаружении в коде файла участка, похожего на участок вируса в базе, программа может автоматически (или с запросом) выполнить какое-либо из этих действий:

— запретить пользователю доступ к файлу;

— отправить файл в хранилище (или на карантин), которое закроет возможность дальнейшего распространения вируса по компьютеру;

— провести лечение файла, удалив код с вирусом из тела файла (если возможно). Иногда для успешного завершения процедуры лечения необходимо перезагрузить компьютер.

Как правило, поставщики программы регулярно обновляют антивирусную базу, чтобы база обновилась и в самой программе, желательно включить автоматическое обновление.

Разумеется, разные разработчики используют разные конструктивные особенности в своих изделиях. Некоторые могут использовать несколько ядер, для более результативного поиска вирусов, а также программ-шпионов.

NuWave Software для примера, использует ресурс сразу пяти ядер (из которых три занимаются поиском вирусов, а оставшиеся два — программ-шпионов)

Чаще всего, чтобы проверить компьютер необходимо запустить проверку, однако, многие современные антивирусники сами проверяют файл, как только пользователь к нему обращается. То есть, если вы скачали файл с неизвестным вирусом, система быстро отыщет его и ликвидирует. Благодаря расширенным настройкам в программе, пользователь сам может выставить, как часто антивирус должен проверять компьютер.

Есть во всем этом и оборотная сторона медали. Разумеется, программы постоянно совершенствуются, модифицируются, разработчики стараются создать более качественный софт, но и создатели вирусов не отстают. Хакеры и просто авторы вирусов стараются обойти защиту, используя слабые места антивирусника, путем создания так называемых «олигоморфических, полиморфических и метаморфических» вирусов. Суть в том, что отдельные части кода, из которых состоит вирус, шифруются таким образом, что программе-антивирусу практически невозможно обнаружить совпадение в коде из вирусной БД.

3.2 Метод обнаружения странного поведения программ

Те антивирусные программы, которые используют этот принцип, используют в основе своей работы не нахождение уже известных вирусов с помощью БД. Программа учитывает любые подозрительные действия, которые могут выполнять другие файлы или программы, и блокирует эти действия либо просто предупреждает пользователя об этом событии.

Подобные способы обнаружения довольно популярны сейчас, однако применяются не в виде отдельного софта, а как дополнительный модуль антивирусной программы. Такое использование является самым эффективным и позволяет обеспечить самый высокий уровень защиты.

Принцип работы достаточно хорош тем, что позволяет найти вирусы, которые еще неизвестны общественности и соответственно более опасны. Однако, этот плюс является одновременно и минусом — программа не всегда может отличить вирус от обычной уникальной активности. Это может привести к тому, что антивирус заблокируют нужные вам программы (не представляющие при этом никакой опасности) или же просто будет вводить пользователя в заблуждение постоянными предупреждениями об опасности.

3.3 Метод обнаружения при помощи эмуляции

Не настолько популярный, но все-таки заслуживающий внимания способ, при котором антивирус самостоятельно имитирует выполнение кода той или иной программы (которую вызывает пользователь) до того, как запустить ее. Соответственно, если программа использует код, который самоизменяется, либо будет проявлять подозрительную активность (схожую на вирусную) — эта программа будет воспринята как вредоносная.

Этот принцип работы антивируса является не особо популярным, в виду его слабой эффективности — большинство подобных «находок» ошибочны.

3.4 Метод «Белого списка»

«Белый список» — неотъемлемая часть технологий, которые борются с вирусами. Он позволяет экономить и время и ресурсы и избежать лишних предупреждений. Суть в том, что антивирусная программа проверяет все программные коды, и выполняемые действия (а также пресекает их, если нужно) за исключением отмеченных пользователем, точнее администратором.

Таким образом, пользователь может снять ограничения, которые возникают после обновлений сигнатур. Более того, можно настроить все таким образом, чтобы выполнялись только установленные программы, которые есть в списке, благодаря этому, неустановленные программы (если они не нужны пользователю, разумеется) не составят никакой опасности для компьютера. У современных разработчиков большинство приложений выходит со статусом «надежное», то есть они несут полную ответственность за их работоспособность и защищенность от вирусов, другими словами составляют свои «белые списки». Подобные факторы очень сильно облегчают работу антивируснику, а также избавляют пользователя от многих хлопот.

Вот и все основные принципы, по которым работают современные антивирусники. Ничего сложного и лишнего, правда может это и к худшему, авторы вирусов тоже не дремлют. Кстати, насчет последнего метода с «белым списком», парадокс может, но все самые популярные сегодня на рынке ИТ антивирусы используют за основу принцип работы противоположного «черного списка». Это объясняется тем, что подобный метод позволяет работать по схеме подписки, где есть услуга со стороны компании-разработчика – поддерживаться в актуальном состоянии антивирусных баз данных, и есть плата со стороны клиента за пользование этой услугой. Другими словами, метод «черного списка» является более прибыльным и, соответственно, популярным, чем противоположный ему.

1. Приведите и поясните деление вредоносного ПО на виды и классы.

2. Приведите и поясните вариант классификации принципов работы антивирусных программ.

3. Поясните обнаружение вредоносного ПО методом соответствия определению вирусов в словаре.

4. Поясните обнаружение вредоносного ПО методами «белого» и «черного» списков.

5. Поясните обнаружение вредоносного ПО методами обнаружения странного поведения программ и при помощи эмуляции.

Источник: studopedia.su

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru