Какие вредоносные действия выполняют троянские программы

Троянская программа (англ. Trojan software; часто используют — троян, троянский конь, троянец) — простейший вид вредоносных компьютерных программ — маскируется под различное привлекательное для пользователя ПО, чтобы в процессе или после установки нанести вред компьютеру, использовать его ресурсы в своих целях или собрать необходимую информацию.

Троянская программа по определению вирусом не является, поскольку лишена возможности распространяться самостоятельно.

Происхождение и история термина

Название «троянская» апеллирует к поэме Гомера «Илиада», где повествуется о «троянском коне» — «подарке» в виде огромного деревянного коня, который ахейцы использовали для проникновения в Трою. Воины спряталась внутри коня и ночью открыли ворота армии, которая напала на город.

Принято считать, что впервые термин «троянская программа» был упомянут сотрудником Агентства национальной безопасности США Дэниэлом Эдвардсом в отчете под названием Computer Security Technology Planning Study (в переводе на рус. — «Планирование исследования технологии компьютерной безопасности»).

Что такое Trojan и как от них защищаться

Способ распространения

В отличие от некоторых других видов вредоносных программ (вирусов и червей), трояны не распространяются самопроизвольно. «Заражение» троянами происходит в результате запуска (ручного или автоматического) вредоносного ПО, помещенного злоумышленниками на носители информации, открытые ресурсы (накопители компьютера, файловые серверы) или переданные посредством глобальной сети (через системы файлообмена, интернет-мессенджеры, электронную почту, с использованием брешей в системе безопасности браузеров и т.п.).

Маскировка

Для того чтобы сподвигнуть пользователя инсталлировать троянскую программу, ее создатели зачастую маскируют файл — к примеру, присваивают трояну название и иконку какого-либо ПО, представляющего интерес для пользователя. Также вредоносный код трояна может быть вставлен в уже существующую программу, выполняющую свои обычные функции.

Цели

  • Кража информации, способствующей несанкционированному доступу к ресурсам, а также любой другой информации, используемой впоследствии в неблаговидных целях (например, сбор адресов электронной почты для распространения спама).
  • Создание сбоев в работе ПК.
  • Уничтожение данных.
  • Скачивание и загрузка файлов.
  • Распространение вирусов.
  • Управление ПК через разрешение удаленного доступа.
  • Получение доступа к ресурсам ПК или сторонним ресурсам, доступным через него.
  • Слежка и сбор сведений о деятельности пользователя.
  • Использование компьютера как части ботнета (организованной группы инфицированных ПК) с целью проведения DDoS-атаки или распространения спама.
  • Установка кейлогеров для кражи номеров кредиток, паролей и т.д.
  • Использование компьютера для работы в интернете при помощи прокси-анонимайзера и многое другое — арсенал возможностей, открываемых троянскими программами перед злоумышленниками, богат и продолжает пополняться свежими идеями.

Безопасность

Троян,Вирус,Информатика

Обнаружение троянской программы антивирусом avast!

Для защиты ПК от троянских программ на компьютерах пользователей должно быть установлено постоянно обновляемое антивирусное и антишпионское ПО, работающее на основе проактивной технологии (например Антивирус Касперского, NOD32, avast!, Dr. Web и другие).

Существуют также специализированные программы для уничтожения троянов, как, например, Trojan Remover.

Бесплатная консультация специалиста PromoPult
Проанализируем сайт, страницу в соцсети или магазин на маркетплейсе и выявим точки роста.

Подберем эффективные инструменты, чтобы получить больше трафика и продаж из Яндекса, Google, ВКонтакте и Wildberries.

Читайте также:
Какая программа удаляет вирусы с компьютера

Источник: promopult.ru

Какие вредоносные действия выполняют троянские программы

— нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);

— настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы;

— распространение по компьютеру пользователя порнографии;

— превращение языка тестовых документов в бинарный код;

— мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое);

— бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т. п.;

— получение доступа к управлению компьютером и установке вредоносного ПО.

По выполняемым вредоносным действиям троянские программы можно условно разделить на следующие виды:

— утилиты несанкционированного удаленного администрирования (позволяют злоумышленнику удаленно управлять зараженным компьютером);

— утилиты для проведения DDoS-атак (Distributed Denial of Service — распределенные атаки типа отказ в обслуживании);

— шпионские и рекламные программы, а также программы дозвона;

— серверы рассылки спама;

— многокомпонентные «троянцы-загрузчики» (переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты).

На практике часто встречаются «программы-троянцы», относящиеся сразу к нескольким вышеперечисленным видам.

Основные виды троянских программ

а) Троянские утилиты удаленного управления (backdoor). Их действие очень похоже на обычные программы, используемые пользователями для удалённого управления своим компьютером. Но есть одно маленькое отличие — пользователь не знает о присутствии такой программы и все её действия происходят без его ведома. В результате, обладатель конкретной копии этого ПО способен без ведома пользователя совершать различные действия с системой пользователя — от выключения или перезагрузки компьютера до манипуляций с файлами. Из-за этого, эти троянские программы относят к одним из самых опасных.

б) Похитители паролей (trojan-psw). Троянец приступает к поиску файлов, содержащих соответствующую (это не только пароли, а возможно и информация о системе, номера счетов, файлы, коды активации другого ПО и т.д.) информацию сразу же после проникновения и инсталляции.

в) Trojan-Clicker — интернет-кликеры. Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts находящийся в папке Windows).

У злоумышленника могут быть следующие цели для подобных действий:

— увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы;

— организация DoS-атаки (Denial of Service) на какой-либо сервер;

— привлечение потенциальных жертв для заражения вирусами или троянскими программами.

г) Trojan-Proxy — троянские прокси-сервера. Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама через зараженные компьютеры.

д) Загрузчики (trojan-downloader). Производят несанкционированную загрузку вредоносных программ на компьютер пользователя без его ведома. После загрузки, программа либо записывается в автозагрузки, либо инсталлируется.

е) Установщики (trojan-dropper). Данные трояны устанавливают на компьютер-жертву программы, чаще всего вредоносные. Такие трояны состоят из основного кода и файлов. Основной код это и есть троянец, а файлы — это программы, которые он должен установить. Троянец записывает их в какой-нибудь каталог и устанавливает.

Читайте также:
Определение родства по фотографии программа

Пользователь либо ничего не узнаёт об установки, либо получает уведомление об ошибке.

ж) Шпионские программы (trojan-spy). Такие трояны осуществляют шпионаж за пользователем: записывают информацию, набранную с клавиатуры, следят за запущенными программами, снимают рабочий стол, производят мониторинг общего состояния системы и так далее. В этой категории есть и «многоцелевые» троянские программы. К примеру, трояны, которые дают proxy-сервис удаленному злоумышленнику, но и не спускают глаз с пользователя.

з) Скрытие присутствия в операционной системе (rootkit). Это техника или программный код, использующийся для сокрытия присутствия в системе указанных объектов, таких как процессы, файлы, ключи реестра и другие. Rootkit детектируется как trojan, только если в rootkit-программе присутствует троянская составляющая.

и) Архивные бомбы (arcbomb). Когда архиватор пытается обработать этот архив, последний вызывает «нестандартные» действия первого. Работа компьютера может существенно замедлиться, либо он просто зависнет, а также жесткий диск может наполниться большим количеством «пустой» информации.

Подобные «бомбы» разделяют на три типа: некорректный заголовок архива или испорченные данные (при анализе содержимого архива, приводят к неисправности в работе алгоритма разархивирования или архиватора), одинаковые файлы в архиве и повторяющиеся данные. Огромный файл, который содержит повторяющиеся данные, способен упаковываться в архив маленького размера. В итоге, 5 Гб данных можно сжать в 480 килобайтовый zip- или в 200 килобайтовый rar-архив. Если использовать специальные методы архивации, то даже при большое количество одинаковых файлов может практически не сказываться на размере архива.

При распаковке такой архивной бомбы, жесткий диск будет заполняться огромным количеством ненужной информации.

Таким образом, троянские программы, со всем их многообразием, представляют серьезную угрозу информационной безопасности АС, и требуется с ними бороться.

Источник: studbooks.net

Вирус Троян давайте изучим что бы правильно удалить

Вирус Троян давайте изучим что бы правильно удалить

Вирус Троян давайте изучим что бы правильно удалить

Добрый день, друзья. Недавно я написал статью «Виды компьютерных вирусов». В данной же статье, мы подробно рассмотрим один из таких вирусов, а именно – вирус троян.

Компьютерный век очень стремительно развивается, развиваются различные технологии, упрощающие человеку жизнь. Мы все чаще производим оплату не наличными деньгами, а пластиковой карточкой или при помощи электронного кошелька. Само собой, у подобных кошельков и карточек есть свои пинкоды и пароли.

И вот представьте себе случай, вы заходите с супермаркет, отовариваетесь там на приличную сумму, подходите к кассе для оплаты, вставляете вашу пластиковую карту, а на ней отсутствуют средства. В чем дело? А виной всему вирус троян!

Так что такое вирусы трояны, что они из себя представляют? Вкратце могу сказать, что вирус троян – представляет из себя вредительскую программу, которая предпочитает маскироваться под любую из существующих программ. Вы подобную программу скачиваете, и происходит заражение компьютера. Довольно часто вирусы трояны состоят всего из нескольких строчек.

Как возникло название вирус Троян

Я думаю вы знаете, что вирус троян назван так в честь известного коня из известной поэмы Гомера «Троя». Где греки, чтобы взять данный великолепный город, проявили хитрость, и создали коня гигантских размеров из дерева. В данном коне разместился отряд греков под предводительством Одиссея.

Утром троянцы встали, увидели коня огромных размеров, решили, что его им подарила богиня и с большим трудом втащили его в свой город. Тем самым подписав городу приговор. Ночью афиняне выбрались из коня, перебили стражу и открыли ворота. Тем самым судьба города была предрешена.

Читайте также:
Порядок подготовки управляющих программ для станков с чпу

Как внедряются вирусы трояны на компьютер

виды компьютерных вирусов

Похожим образом обстоит дело и с вирусом трояном. Они попадают на ПК, только когда вы их сами заносите. То есть они не могут провести DOSS атаку на ваш компьютер или сайт, где антивирусу придется активно сопротивляться. Как я уже упоминал, они прикидываются различными программами, могут даже антивирусом. И что самое интересное, такие программы могут даже вести себя подобно оригиналам, и выполнят свои прямые функции, пока в определенное время не проявит свою вирусную суть.

Вы скачаете подобный антивирус, из этого антивируса высаживается десант из разных вредителей, и компьютер попадет во власть трояна.

У вирусов троянов имеется одна отличительная особенность, точнее у них несколько особенностей, но об этом позже. Так вот, самовольно передвигаться они не могут, как, к примеру, это делают компьютерные черви и другие подобного рода программы.

Вы можете их занести через флэшку, лазерный диск, или просто скачав понравившуюся картиночку из сети. Это может быть даже открытка от любимой девушки, подарок из сети ВКонтакте или прочее.

Как вредят вирусы трояны

Попав на ПК, вирус начинает так активно действовать. Например, он может заблокировать систему, отключить антивирус. Тогда с ним будет довольно сложно бороться. Также вирусы трояны могут отслеживать за вашими действиями, я имею ввиду, следить за тем, на какие кнопки вы нажимали.

Таким образом они могут отследить ваши пароли и передать их третьим лицам. Данные лица, как я уже упоминал выше, могут помочь злоумышленникам снять ваши деньги с пластиковой карты или электронного кошелька.

Этот вредитель часто запускает браузер на страницу в интернете, где хозяйничает рекламный вирус. Данный вирус будет очень настойчиво навязывать вам определенные товары, которые вам ненужны.

Кроме прочего, трояны скачивают и закачивают на ваш ПК различные файлы и утилиты, внедряющиеся в системы. Также они копируют ваши электронные адреса, а затем рассылают спам от вашего имени.

Они нарушают работу других программ. Могут довольно навязчиво распространять порнографию, причем от вашего имени. Также вирус троян может стереть очень важную для вас информацию, или даже заблокировать номер вашего счета в банке.

Кроме прочего, данные вирусы могут ценную и интимную для вас информацию выложить для всеобщего обозрения. К примеру, личное фото или интимное видео, также номера ваших счетов и кредитных карт.

Другими словами, действия троянов обширны и многообразны. Как уберечь свой компьютер от подобной напасти и удалить вирусы трояны, я подробно расскажу в следующей статье, следите за обновлениями.

Друзья, помимо данной статьи, я решил написать отдельную БЕСПЛАТНУЮ 3D книгу «Как быстро удалить компьютерный вирус?», в которой рассказывается про удаление не только троянов, но и других разнообразных вредоносных ПО и как уберечь компьютер от подобного заражения. Подробнее о книге можно узнать по ссылке или кликнув по изображению:

Вирус Троян давайте изучим что бы правильно удалить

Читать продолжение статьи — Как удалить троян!

Анекдот в каждой статье:

Источник: info-kibersant.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru