Как обнаружить троянскую программу

Как обнаружить троянскую программу

Классификация

1. Программы-шпионы типа Mail sender.
2. Утилиты удаленного администрирования — BackDoor.
3. Программы-дозвонщики — Dialer.
4. Кейлоггеры — KeyLogger.
5. Эмуляторы DDos-атак.
6. Загрузчики — Downloader.
7. Дропперы — Dropper.
8. Прокси-серверы.
9. Деструктивные троянские программы — (FlashKiller).

Mail Sender — наиболее распространена, т.к. подавляющее большинство троянов, если не все, отсылают хозяину пароли от Интернета, вашей электронной почты, ICQ, чатов, ну, и т.д. в зависимости от изобретательности мейкера.

Backdoor (потайная дверь) — обычно обладают возможностями Mail Sender’а плюс функциями удаленного управления компьютером. Такой троян ждет соединения со стороны клиента (соединение осуществляется через какой-либо порт), с помощью которого посылаются команды на сервер. Примеры: Backdoor.Win32.Whisper.a — троянская программа со встроенной функцией удаленного управления компьютером, знаменитый Back Orifice, позволяющий постороннему контролировать ваш ПК, как свой. Созданный группой хакеров Cult of Dead Cow, он, несмотря на аскетичный интерфейс, позволяет постороннему по локальной сети или Internet получить возможность полного контроля над вашим компьютером, полного доступа к вашим дискам, наблюдения за содержимым экрана в реальном времени, записи с подключенного к системе микрофона или видеокамеры и т.п.

КАК УДАЛИТЬ ВИРУС — {ВИРУСОЛОГИЯ}

Программы-дозвонщики отличаются тем, что могут нанести жертве значительный финансовый урон, устанавливая соединение с зарубежным интернет-провайдером. Таким образом, с телефонного номера абонента происходит установление незаказанного международного соединения, например, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или другим диковинным регионом в зависимости от чувства юмора создавшего программу.

Трояны-кейлоггеры удачно сочетают в себе функции кейлоггера и обычного Send-Mailer’а. Они способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на сервер, расположенный где-либо в глобальной сети.

Эмуляторы DDos (Distributed Denial of Service) — довольно интересная группа троянов. Серверная часть слушает определенный порт и, как только получает команды извне, начинает функционировать как нюкер (Nuker — приложение, отсылающее на заданный IP шквал некорректно сформированных пакетов, что приводит к эффекту, известному как отказ в обслуживании.

Downloader — Это троянские программы, загружающие из Интернета файлы без ведома пользователя. Загружаемое может быть как интернет-страницами нецензурного содержания, так и просто вредоносным ПО.

Дропперы (Dropper) — Троянские программы, созданные для скрытной установки в систему других троянских программ. Пример: Trojan-Dropper.Win32.Agent.vw.

Proxy-серверы — троян устанавливает в вашу систему один из нескольких proxy-серверов (socks, HTTP и т.п.), а затем кто угодно, заплатив хозяину трояна, либо сам мейкер совершает интернет-серфинг через этот proxy, не боясь, что его IP вычислят, т.к. это уже не его IP, а ваш…

КАК УДАЛИТЬ ТРОЯН? 100% СПОСОБ УДАЛИТЬ ТРОЯН! LOARIS TROJAN REMOVER | Помощь в ПК

Деструктивные троянские программы, помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски, “сносить” Винду и т.д.

Как подхватить заразу?
Способы заражения не новы, но именно они и являются воротами для нечисти в ваш ПК… Через Internet (самый обычный способ — когда юзер качает из нета проги). Очень часто под безобидным ускорителем браузера может сидеть троян. С помощью “мыла”- самый распространенный способ заражения. Несмотря на многочисленные предупреждения, прогрессирует благодаря методам социальной инженерии.

Читайте также:
Программа что было дальше с дудем

Прикрепленный файл, даже если он выглядит как картинка, может быть удачно замаскированной троянской программой. Через CD-диск. Довольно распространенный способ заражения. CD-диски обычно не проверяют вообще. А зря… Ведь именно пиратские диски (никто не будет отрицать, что таких у нас большинство) — не самое слабое звено в канале распространения деструктивных программ.

Изобретательность вирусописателей не знает границ. Сам лично поймал «на живца» следующего зверя — «Trojan horse.Bat.Format C», который сидел в программном коде Trojan Remover’а(!). Разобраться в таких случаях бывает нелегко. Правильность заключения можно проверить, лишь дезассемблировав такую программу. Довольно оригинальный способ заражения — через autorun при вставке диска в дисковод.

Как вы уже догадались, autorun.exe в данном случае выступает в довольно оригинальной роли.

Найти и обезвредить!
Если ваш антивирус упорно молчит, а возможность присутствия трояна высока, то попробуйте обнаружить шпиона, воспользовавшись специальными утилитами типа Trojan Remover и т.п. Как показывает практика, этот способ доступен даже самому неопытному пользователю ПК, тем более, что соответствующего софта в Интернете более чем достаточно. Постараемся разобраться в том, как можно удалить троян вручную.
Для своего запуска троянская программа обычно прописываются на автозапуск в следующих ветвях реестра:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun (чаще всего сюда) Кроме этой ветви, еще следует заглянуть: HKEY_CURENT_USERSoftwareMicrosoftWindowsCurrentVersionRun; HKEY_CURENT_USERSoftwareMicrosoftWindowsCurrentVersionRunonce; HKEY_USERS.DefaultSoftwareMicrosoftWindowsCurrentVersionRun; HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunonce;

При обнаружении неизвестной записи, т.е. той, которая не принадлежит нормальным приложениям (для того, чтобы с легкостью обнаруживать «засыльного», советую вам изучить данные ветви реестра в чистой системе и найти соответствия запись/приложение), смело удаляйте ее.

Думаю, не грех лишний раз напомнить, что при работе с реестром следует придерживаться особой аккуратности. Следует также просмотреть все, что прописано в автозагрузке. Для этого в консоли “выполнить” набираем msconfig, далее переходим на закладку “автозагрузка”. Операции разрешение/запрет на автозагрузку конкретной программы интуитивно просты.

Просто убираем галочку с программы, вызывающей у вас сомнение, и ее запуск при следующей загрузке Винды блокируется. Советую вам внимательно следить за своими драйверами и программами, прописанными в автозагрузку — тогда у вас будет намного больше шансов моментально определить трояна.

Если троян все же запустился, для начала следует распознать его и завершить процесс, ему принадлежащий, воспользовавшись Ctrl Alt Del. Однако, даже если вы не обнаружили его в процессах диспетчера задач, огорчаться не стоит. Полную информацию о запущенных в Windows программах можно увидеть, запустив утилиты Process Explorer, Procmon, XRun, CTask. Для того чтобы не перепутать своих/чужих, советую изучить список типичных процессов диспетчера задач.

Если вышеизложенные способы ничего не дали, а признаки троянизации налицо (слишком большой трафик, непонятные процессы в оперативной памяти, тормоза и глюки), то пришло, как говорят, время для плана Б. Необходимо просканировать ваш ПК извне на наличие открытых портов. Все, что вам понадобится для такой операции — это хороший сканер портов и ваш IP. Данная процедура высокоэффективна, и с ее помощью выявляются даже самые скрытные и хитрые трояны. Из сканеров могу посоветовать X-Spider, который является лучшим сканером для подобных дел. Если у вас открыты нестандартные порты, то есть о чем задуматься… и прикрыть это дело в настройках вашего брандмауэра.

Список портов используемых троянами:
port 23 — Tiny Telnet Server (= TTS)
port 25 — Ajan, Antigen, Email Password Sender, Haebi Coceda , Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31-Master Paradise
121-BO jammerkillahV
456-HackersParadise
555-Phase Zero
666-Attack FTP
1001-Silencer
1001-Silencer
1001-WebEx,
1010-Doly Trojan 1.30 (Subm.Cronco)
1011-Doly Trojan 1.1 1.2
1015-Doly Trojan 1.5 (Subm.Cronco)
1033-Netspy
1042-Bla1.1
1170-Streaming Audio Trojan
1207-SoftWar
1243-SubSeven
1245-Vodoo
1269-Maverick’s Matrix
1492-FTP99CMP
1509-PsyberStreamingServer Nikhil G.
1600-Shiva Burka,
1807-SpySender,
6669-Vampire 1.0
6670-Deep Throat
6883-DeltaSource (DarkStar)
6912-Shitheep
6939-Indoctrination
7306-NetMonitor
7789-iCkiller
9872-PortalOfDoom
9875-Portal of Doom
9989-iNi-Killer
9989-InIkiller
10607-Coma Danny
11000-SennaSpyTrojans
11223-ProgenicTrojan
12076-Gjamer
12223-Hackґ99 KeyLogge
12346-NetBus 1.x (avoiding Netbuster)
12701-Eclipse 2000
16969-Priotrity
20000-Millenium
20034-NetBus Pro
20203-Logged!
20203-Chupacabra
20331-Bla
21544-GirlFriend
21554-GirlFriend
22222-Prosiak 0.47
23456-EvilFtp
27374-Sub-7 2.1
29891-The Unexplained
30029-AOLTrojan1.1
30100-NetSphere
30303-Socket25
30999-Kuang
31787-Hack’a’tack
33911-Trojan Spirit 2001 a
34324-Tiny Telnet Server
34324-BigGluck TN
40412-TheSpy
40423-Master Paradise
50766-Fore
53001-RemoteWindowsShutdown
54320-Back Orifice 2000 (default port)
54321-Schoolbus 1.6 2.0
61466-Telecommando
65000-Devil 1.03

Читайте также:
Где в программе 1с бухгалтерия 8 хранится информация о счетах учета расчетов с контрагентами

Источник: www.hardforum.ru

Поиск троянов вручную

ü Что делать, если вы предполагаете, что на вашем компьютере с Windows установлена программа-шпион или троян?

ü Как найти троянскую программу или spyware, если ваш антивирус или AdWare ее не находит?

Статья для начинающих системных администраторов и опытных пользователей Windows описывает возможные способы поиска троянских программ и также описывает, как использовать для этого поиска программы и утилиты из стандартной поставки Windows 2000, XP и 2003 и программы сторонних разработчиков: netstat, msconfig, msinfo32, tlist, Sysinternals TCPView, CurrPorts, WinTasks, Security Task Manager, Starter, Winpatrol, Sysinternals Autoruns, Sysinternals ProcessExplorer, MoveOnBoot, Microsoft PortReporter, System Safety Monitor.

Если коротко описать процесс поиска программы, выполняющей нежелательные действия, то алгоритм обычно такой:

ü Обновить базу данных установленного на вашем компьютере антивируса и проверить им все локальные диски. (Если антивируса нет, то установить его.) Вам нужно осознавать, что если антивирус не обнаружил троянов, то это не значит, что их у вас нет. На компьютере может работать свежий троян или специально подготовленная для вас программа-шпион, которой еще нет в базах ни одной компании производителя антивируса. И, возможно, вы тот человек, который первым выявит и пошлет эту программу для исследования в антивирусную компанию.

ü Посмотреть, какие процессы работают на компьютере и какие соединения с Интернетом ими используются. Возможно, на диске появились новые файлы, возможно, старые файлы изменились. Возможно, в реестре появились новые ключи или параметры.

ü Просмотреть логи персонального firewall. Если firewall не смог заблокировать несанкционированные соединения трояна в силу своей недостаточной функциональности или неправильной настройки, то есть надежда, что он хотя бы запротоколировал, какие соединения были пропущены в Интернет. Если хорошего персонального firewall нет, то хотя бы включите встроенный в Windows XP firewall, который называется ICF (как это сделать, описано на https://www.microsoft.com/rus/windowsxp/using/howto/networking/icf.asp). Протоколы встроенного firewall можно посмотреть с помощью любого текстового редактора, открыв файл C:WINDOWS pfirewall.log. Но лучше использовать более удобные утилиты, ссылки на которые легко найти при помощи Google (например, набрав в строке поиска «XP firewall logger»).

Первый пункт достаточно понятен и помогает в 80% случаев. За третий пункт нужно браться в самом запущенном случае и еще лучше со специалистом по компьютерной безопасности (далее КБ). Давайте попробуем выполнить действия, описанные во втором пункте. Тем более что при внимательном выполнении всех операций можно найти и убить любую гадость, засевшую в вашем компьютере.

Читайте также:
Программа life cycle при скрининге какая норма дауна

Возникает вопрос, нужно ли отключаться от Интернета, если мы ищем вирус или троян? Вам понадобятся различные утилиты для поиска трояна (какие конкретно будет описано далее). Если эти утилиты уже есть или на жестком диске, или на компакт-диске, или у вас есть возможность сходить за нужными дисками, или скачать и записать на компакт-диск нужные программы на другом незараженном компьютере, то необходимо отключиться от Сети. Это нужно сделать, чтобы предотвратить дальнейшую утечку информации с компьютера. Отключаться нужно даже от локальной сети, например, сети офиса или домашней сети, чтобы не заражать соседние компьютеры.

Однако иногда встречаются особо запущенные случаи, в которых приходится скачивать нужные программы через Интернет. Например, я однажды приехал в гости к родственникам в Сибирь, обрадовался наличию компьютера с модемным доступом к Интернету, сел за него и, нажав по привычке , сразу обнаружил трояна в списке процессов. Поскольку нужных программ под рукой не было, пришлось лечить вручную. Единственной «защитой» этого компьютера с Windows XP был гордо стоящий антивирус с базами вирусов двухгодичной давности. В Windows даже не был включен ICF.

К сожалению, подавляющее большинство пользователей неопытны и несведущи в вопросах компьютерной безопасности. Компьютеры на платформе Intel и операционная система Windows являются высокотехнологичными продуктами. Ведь даже среди тех, кто пользуется общеизвестной программой Microsoft Word, не так много людей, кто изучал его на курсах или хотя бы читал к нему документацию. Что тут говорить про образованность в области компьютерной безопасности.

К каждому пользователю специалиста по компьютерной безопасности не приставишь. Поэтому на таких компьютерах все подготовительные мероприятия их владельцы будут делать сами при работающем трояне и подключенном Интернете, поскольку Интернет – единственное место, где они могут найти помощь и программное обеспечение для поиска троянов.

Тем более чего им бояться – все важное троян уже наверняка украл и отослал своему владельцу. Но даже в этом случае, после того как вы скачали все необходимые утилиты на локальный диск, нужно отключиться от Сети. Итак, боевая задача состоит в том, чтобы успешно пройти три этапа: найти трояна, убить его и поменять свои украденные пароли. Именно в такой последовательности.

Замечание: программа в операционной системе Windows представлена в виде процесса, в котором может работать несколько нитей, и все эти нити загружены в память из файлов, хранящихся на диске. Как правило, это файлы с расширением EXE и DLL. Расширения могут быть и другими. Злоумышленники часто используют другие расширения, чтобы никто не догадался.

Некоторыми проявлениями троянских программ являются:

ü несанкционированные соединения c различными хостами в Интернете;

ü открытые программами соединения, ожидающие подключения извне;

ü попытка открыть ненужные для нормальной деятельности файлы на локальном диске;

ü добавление себя в списки автозапуска;

ü маскировка под стандартные системные процессы и размещение в системной папке Windows.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru