Троян (троянский конь) — вредоносная программа, проникающая на компьютер пользователя под безобидным внешним видом или в виде программы с каким-то осмысленным функционалом и приносящая вред. Это может быть передача создателю трояна приватной информации вроде номеров кредитных карт или возможность удаленно управлять зараженной машиной.
Происхождение названия
Основная статья: Троянский конь
От троянского коня, придуманного Одиссеем хитроумным. Он был подарком троянцам от ахейцев, однако же таилась опасность в утробе его! В сего коня спрятавшись, проникли греки в Трою и захватили ее. Nothing rings a bell?
ЩИТО?
Вас пытаются поиметь.
Зачастую трояны бывают внедрены в крякеры и генераторы ключей для платного софта или же рассылаются по электронной почте в виде аттачей с именем типа «Ксению Собчак ебёт Чёрный Властелин» и иконкой jpeg-файла. В отличие от вирусов, троянские кони не умеют воспроизводить свои копии на компьютере. Да это, собственно, и не нужно, поскольку предназначение у них совершенно другое.
Trojan.MEMZ. — Система убита.
Чаще всего беспечный юзер сам добровольно и без принуждения запускает программу, а она уже делает то, что в неё заложил хакер, — как правило, укореняется в системе, маскируется и ждёт команд от «хозяина» (такие трояны называются бэкдорами от слова backdoor, то есть «чёрный ход»), превращая компьютер в «зомби-машину», зачастую входящую в состав ботнета. Впрочем, понятие бэкдора есть более широкое: установленная злоумышленником лазейка в системе не обязательно реализуется посредством трояна.
Некоторые трояны отсылают «хозяину» куки пользователя или файлы с паролями. Другие рассылают себя с помощью писем. Самые упоротые лезут в интернет и скачивают тонны прона, мусора, других троянов и вирусов, и запускают их, предварительно заблокировав или убив антивирус. Однако в большинстве своём трояны безвредны и ведут себя как обычное быдло — лишь заполняют пространство своими высерами и размножаются.
Иногда троян не то чтобы мало заметен, а очень даже заметен. В данном случае эта хрень (на картинке), написанная на Delphi и накрытая пакером, заблокировала комп и хочет немного денег.
Если есть что терять, то нужно делать резервные копии.
БыдлоТрояны
Это тоже троян.
Поскольку троян — это такая же программа как и все остальные 9000 программ, то к ней могут быть применены критерии. Если вирусы часто создаются высококлассными программистами (нужно знать как минимум формат PE и т. п.), то трояны часто представляют собой низкокачественные поделки на Delphi или даже VB.
Обычно такая поделка весом в ~500K представляет собой на 95% стандартный библиотечный код и на 4% алгоритм тупого downloader’а/dropper’а, весь код в «Main». Оставшийся процент — сакраментальный Project1. Имена библиотек/ключей/etc. в лучшем случае поксорены на слово FUCK. Особым фимозом и невменяемостью отличаются бразильские троянопейсатели — они используют порождение сотоны Themida (виртуальная машина особой параноидальности), которая превращает и без того немаленькое детище в чудище 2 метра весом.
Что такое Trojan и как от них защищаться
FaTh3R: Trojan.Win32.Chifrax.d – 388 MB
БЕс слёз aka LazyFao: троянский слон
Драма
По сей день слово троян вызывает чудовищный когнитивный диссонанс у рядового пользователя. При появлении таблички «Обнаружен троян» даже самые подкованные юзеры теряются и начинают паниковать, звонят друзьям компьютерщикам и в тех. поддержку, моля искоренить заразу на их домашнем любимце.
Для остальных же троян стал обыденной частью интернетов, наряду с проном.
Источник: neolurk.org
Троянские программы (Trojans)
Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п.
Классификация троянских программ
Одним из вариантов классификации является деление на следующие типы:
- RAT (Remote Access / Administration Tool)
- Вымогатели
- Шифровальщики
- Загрузчики
- Дезактиваторы систем защиты
- Банкеры
- DDoS-трояны
RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.
Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.
Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.
Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.
Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.
Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).
DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».
Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.
Объект воздействия троянских программ
Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.
Источник угрозы
Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т.д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы.
Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.
Анализ риска
Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию.
Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.
Источник: www.anti-malware.ru
Троянский вирус – откуда взялся, какие бывают и как защититься?
Троянские вирусы (трояны, троянцы) – программы, с помощью которых мошенники собирают информацию пользователя, нарушают работу ПК и используют его ресурсы для своих целей.
Троянский вирус – что это, краткая история, кто придумал
Название вируса – отсылка к поэме «Илиада». Действие троянов напоминает историю о Троянском коне. Термин впервые использовался в 70-х. Его употребил работник Агентства нацбезопасности США – Дэн Эдвардс. При этом сам вирус распространился только в 80-х.
Считается, что компьютерные вирусы создал программист Ричард Скрент в 1981 году.
Первые трояны распространялись на дискетах. Американские пользователи получали их по почте. После установки жесткий диск блокировался, и на мониторе высвечивалось требование перевести взломщику 189 долларов.
Важно отметить, что троян – по факту не вирус, а вредоносная программа. Он может скрываться в устройстве годами. Троян воздействует только на один элемент ПО, а не на всю систему. Обычно жертвой становится конкретный файл. Иногда он может подменить лицензионную программу.
В отличие от типичных вирусов, троянские ПО не могут «размножаться».
Сейчас троян – один из самых примитивных видов вредоносного ПО. Его достаточно просто выявить по многочисленным признакам. Антивирусы несколько препятствуют их распространению, а вот распространение смартфонов, наоборот, способствует ему. Новые трояны для Android появляются ежедневно. К счастью, чтобы избавить себя от проблем, пользователю достаточно удалить ПО.
Никаких повреждений системе не наносится. Однако вирусы совершенствуются, и в будущем могут стать более опасными.
Какие виды троянов бывают?
Каждая троянская программа создается вручную. В 99% случаев ее действие – вредоносное. По типу действия трояны можно разделить на:
- Эти вирусы позволяют мошеннику удаленно управлять ПК потерпевшего. Пострадать может и целая сеть устройств. При этом возможности злоумышленника не ограничены: ему позволено просматривать файлы, удалять и загружать их или даже майнить.
- Trojan-Banker. Эти трояны нужны для кражи данных. Обычно цель вора – кредитные карты, системы электронных платежей.
- DoS-атаки. Наиболее простой, но самый опасный подвид. Он вызывает перегрузку системы.
- Он не выявляется антивирусами и беспрестанно скачивает новые вредоносные ПО.
- Эта хитрая программа притворяется антивирусом. Она вызывает сбои в работе компьютера и просит деньги за устранение вредоносного ПО, хотя сама является единственной угрозой.
- Trojan-Spy. Это троян-шпион, который фиксирует данные пользователя, делает скриншоты экрана, отслеживает местоположение и т.д.
Вирус «троян» – что делает с компьютером или телефоном?
Каждый троян действует конкретным образом. В зависимости от программы, возможны следующие последствия:
- вывод ОС из строя;
- повреждение отдельных файлов;
- неожиданное переполнение диска;
- форматирование диска любого типа;
- модификация реестра;
- кража паролей;
- отключение антивируса;
- DDOS-атаки;
- взлом веб-камеры;
- загрузка вредоносного ПО.
И все же чаще всего трояны нужны именно для кражи информации по кредитным картам, аккаунтам соцсетей и электронной почты.
Признаки, по которым можно заподозрить проникновение трояна на ПК:
- сбои в работе браузера (открывают неверные страницы);
- смена паролей;
- исчезновение или сбои работы кнопки «Пуск»;
- изменение цветов Windows;
- проблемы с запуском антивируса (также он может выдавать ошибки);
- странное функционирование DVD-ROM;
- появление диалоговых окон;
- изменение привычной работы мыши, принтера или монитора;
- «цветомузыка».
Также стоит проверить, запускается ли команда Ctrl + Alt + Del. При обнаружении хотя бы одного признака нужно обратиться к специалисту.
Где можно подхватить компьютерный вирус?
Основные источники троянов – приложения, загруженные из неизвестного источника, и незнакомые ссылки. Ссылки мошенника часто присылают в электронном письме. Также троян может проникнуть в устройство из-за клика по окошку всплывающей рекламы.
После каждого из этих действий сложно сразу узнать, подвергся ли ПК троянской атаке. Каждый выход в интернет потенциально опасен. Желательно прибегать к профилактическим мерам, описанным ниже.
Как избегать вирусов в интернете: советы, рекомендации
Главное требование – качественный антивирус. Он спасет не от всех троянов, но все же значительно осложнит им жизнь и убережет устройство от других вирусов. Безопасное функционирование ОС невозможно без антивируса. Защитная программа ежедневно обновляется.
- Не стоит выключать сетевой экран. Брандмауэр ОС не очень эффективная защита, но он все же препятствует проникновению троянских программ.
- Следует своевременно обновлять ОС. В новых версиях меньше уязвимых мест, через которые могут проникнуть трояны.
- Необходимо приобретать только лицензированное ПО. Также каждая новоустановленная программа должна сканироваться антивирусом.
- Не стоит кликать на подозрительные ссылки и баннеры и пользоваться незнакомыми USB-накопителями.
- При подключении к неизвестным Wi-Fi сетям, можно включать VPN
- С особым подозрением нужно относиться к защитным программам, ведь именно под них часто маскируются трояны.
Последняя рекомендация – использование надежных паролей. Они не должны повторяться. Стоит запаролить и учетную запись администратора.
Однако застраховаться от троянов на 100% невозможно. Поэтому следует настроить систему резервного копирования: с ней можно не бояться потерять данные из-за троянской атаки.
Источник: poshyk.info