Методы инфицирования троянских программ

Троянцы могут проникнуть в систему там, где пользователи менее всего ожидают этого: через электронную почту, загруженные файлы и др. Всегда лучше быть защищенным и предупредить инфицирование системы, чем бороться с его последствиями.

  • Главная
  • Вредоносное ПО
  • Шпионская программа
  • Рекламная программа
  • Фишинг
  • Компьютерные вирусы
  • Троянцы
  • Компьютерный червь
  • Спам
  • Руткит
  • Программы-вымогатели
  • Угонщики браузера
  • Кейлоггер
  • Хакер
  • Мошенничество
  • Социальная инженерия
  • Кража личности
  • Киберпреступление
  • Взлом
  • Отказ в обслуживании
  • Ботнет
  • Кибербуллинг
  • Снифферы
  • Межсайтовый скриптинг
  • Угроза нулевого дня
  • Эксплойты
  • Внедрение SQL-кода
  • Спуфинг
  • Фарминг
Что такое троянец

Троянец — это тип вредоносной программы, которая маскируется под нужную программу или приложение, однако на самом деле предназначена для хищения конфиденциальных данных и причинения вреда.

КАК УДАЛИТЬ ТРОЯН? 100% СПОСОБ УДАЛИТЬ ТРОЯН! LOARIS TROJAN REMOVER | Помощь в ПК

Троянец

Как троянец проникает на устройство пользователя

Троянские программы распространяются посредством зараженных приложений к сообщениям электронной почты или путем загрузки бесплатных игр, приложений, кинофильмов или почтовых открыток со встроенным вредоносным кодом.

Как распознать троянскую программу

Если компьютер заражен, он будет работать слишком медленно из-за нагрузки, оказываемой троянцем на вычислительные ресурсы устройства.

Как отстранить троянскую программу

Самое лучше решение — воспользоваться современным антивирусным решением, которое способно распознать и отстранить любой тип троянской программы с устройства. При удалении троянской программы вручную необходимо убедиться, что все афилированные программы и файлы также удалены.

Как предупредить заражение троянской программой
  • Избегайте загрузки любых неизвестных файлов из сообщений эл. почты. Прежде всего, с такими расширениями, как .exe, .vbs и .bat.
  • Обеспечьте устройство современным антивирусным решением, предпочтительно с брандмауэром.
Обеспечьте свою защиту против троянцев

Использование современного антивирусного решения — это самый эффективный способ предотвращения, обнаружения и отстранения троянцев с компьютера. Наиболее эффективным антивирусным решением является Avast.

Почему именно Avast?
  • Наиболее распространенный антивирус в мире — 400 млн пользователей
  • Титулованный антивирус
  • Многократный победитель независимых тестов
  • «Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)»
  • Уникальные функции — менеджер паролей, аудитор безопасности домашней сети, очистка браузера — и многие другие
  • И все это — БЕСПЛАТНО

Источник: www.avast.ru

#1 Классификация вредоносных программ

Сетевые черви и троянские программы. Распространение. Основные методы заражения.

Наверно многие из нас помнят эту картинку, которая не так давно ходила по «контакту»:

И тем не менее она является классическим примером компьютерного вируса, а именно сетевого червя.
Итак, сетевые черви. Данный вид компьютерных вредителей делится на следующие классы:
• Email-Worm — почтовые черви
Само название данного типа червей уже говорит о том, что эти вредители распространяются по средствам электронной почты. При этом червь отсылает либо свою копию, которую вкладывает в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе.
В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя, и Ваш компьютер подвергается заражению.
Почтовые черви довольно «хитрые» создания и для того, что бы заразить как можно больше компьютером применяю следующие методы:

  • рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
  • считывает адреса из адресной базы WAB;
  • сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
  • отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).
  • копирование червя на сетевые ресурсы;
  • проникновение червя на компьютер через уязвимости в операционных системах и приложениях;
  • проникновение в сетевые ресурсы публичного использования;
  • паразитирование на других вредоносных программах.
Читайте также:
Что делает программа victoria

• P2P-Worm — черви для файлообменных сетей
Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

Как вывод хочется отметить, что сетевые черви, довольно коварные создания, поэтому прежде чем открыть какое – либо письмо или картинку, скачанную и инета или принесенную на флешке, следует сначала ПРОВЕРИТЬ ЕЁ АНТИВИРУСНИКОМ. А потом уже читать, открывать и использовать

Еще один вид печально известного ПО – это троянские программы.

Первоначальное распространение «троянец» получил благодаря обыкновенной спам-рассылке, которая в последнее время все чаще используется вирусописателями для запуска во всемирную сеть своих вредоносных творений.
Опасность для пользователей представляют «троянцы», устанавливающие на зараженном компьютере прокси-серверы – специальные программы, при помощи которых злоумышленники могут рассылать спам и любые другие данные. Эти «троянцы» и сами распространяются по Интернет благодаря массовой почтовой рассылке. Если пользователь запускает зараженный файл, «троянец» незаметно загружает с удаленного Web-сервера дополнительные компоненты и устанавливает их на компьютере, чтобы потом использовать для ретрансляции спама. В качестве побочных действий он также пересылает своему «хозяину» список обнаруженных в кэш-памяти паролей.
Пути заражения
Возможны различные пути проникновения «троянца» систему.
• Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер. В момент первого запуска сервер копирует себя в какое-нибудь потаенное местечко (особой любовью у авторов «троянцев» пользуется директория c:windowssystem), прописывает себя на запуск в системном реестре. Даже если вы никогда больше не запустите программу-носитель, ваша система уже поражена. Возможно также внедрение сервиса просто при открытии Web-страницы.
• Электронная почта так же является одним из способов распространения «троянцев». Это может быть как замаскированный под картинку файл *.exe, так и например, анкета (Анкета.exe), якобы от лица провайдера. Одним из излюбленных способов распространения «троянцев» является рассылка по E-mail или по ICQ писем с сообщением о недавно обнаруженном вирусе.

Читайте также:
Какая программа нужна для печати текста на компьютере

В этом письме, как правило, предлагается разослать это сообщение всем знакомым. В любом случае, обращаться с подобными письмами следует очень осторожно. Стоит напомнить, что в почтовых программах Microsoft Outlook Express, Outlook и Netscape Messanger при получении почтового сообщения с длиной имени более 255 символов может произойти выполнение вложенного содержимого. Письма при этом даже не нужно открывать для чтения.
• Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если скачиваются:
1. любой self-extract архив, вроде zip, rar, arj и т. п. При распаковке сначала ставится «троянец», потом содержимое;
2. предложенные «друзьями по паутине» новая утилита, очередной «прикол», новый «патч» под аську и т.д. Особенно нужно быть осторожным при настойчивости благожелателя или при получении по E-mail вложенного файла от незнакомых или пользующихся сомнительной репутацией людей;
3. файлы для MS Office. Они позволяют активизировать «троянца» прямо из документа (макровирусы и «троянские кони»);
4. различные шутовские программки, «халявное» программное обеспечение, будь то игрушки, бесплатные скрин-сэйверы или трайл-версии.

Прикрепленный файлРазмер
Сетевые черви и троянские программы.ppt 43 кб
  • Войдите на сайт для отправки комментариев

Источник: www.in-nov.ru

Троянские программы. Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с

Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с распространившим его злоумышленником.

В зависимости от того, для осуществления каких действий предназначена троянская программа, можно выделить несколько основных типов троянов.

Деструктивные троянские программы (Trojan) – троянские программы, скрытно осуществляющие уничтожение или модификацию данных, нарушение работоспособности компьютера и другие злонамеренные действия, в частности, приводящие к нарушению целостности и доступности информации.

Троянские утилиты удаленного администрирования (Backdoor Trojan) – троянские программы, предназначенные для скрытного удаленного управления зараженным компьютером. В отличие от легальных программ удаленного администрирования трояны-бэкдоры инсталлируются, запускаются и работают скрытно от легального пользователя, причем для достижения большей скрытности в списке активных приложений даже может

Читайте также:
Векторные редакторы список программ

отсутствовать ссылка на троянскую программу. Такие троянские программы следует считать особенно опасными, так как зараженный компьютер оказывается в полном распоряжении злоумышленника, который получает доступ к конфиденциальной информации, а также может уничтожать, изменять и блокировать данные, изменять права доступа и осуществлять иные несанкционированные законным пользователем действия.

Троянские программы-шпионы (Trojan-Spy) – троянские программы предназначенные для слежки за действиями пользователя компьютера. Собранная трояном информация записывается в специальный файл и периодически отсылается злоумышленнику. Трояны-клавиатурные мониторы (кей-логгеры) способны перехватывать и запоминать данные о нажимаемых клавишах клавиатуры, тем самым осуществляя перехват всей вводимой с

клавиатуры информации. Другие разновидности шпионских троянских программ могут делать снимки экрана, составлять список активных приложений либо совершать иные действия. Такие возможности троянов- шпионов создают предпосылки для утечки конфиденциальной информации, в частности, персональных данных и данных, используемых при работе с банковскими и платежными системами Отдельная группа троянских программ предназначена специально для перехвата паролей, вводимых на зараженном компьютере (Trojan-PSW, PSW — Password-Stealing-Ware). Трояны, входящие в эту группу, осуществляют поиск системных файлов, в которых содержится информация о паролях либо иная конфиденциальная информация (например, телефоны, логины и пароли для доступа в Интернет), съем этой информации и ее передачу

злоумышленнику. Также может собираться и передаваться информация о

системе, например, тип ОС, объем памяти, IP-адрес и т. п.

Троянские программы-парольные воры (Trojan-PSW) – троянские

программы предназначенные для добывания системных паролей и другой

конфиденциальной информации, например, номеров телефонов и паролей

доступа к Интернету, кодов доступа к сетевым играм и др. Эта информация

ищется троянами в системных файлах и затем отсылается по запрограммированному в них электронному адресу. В отдельную группу

(Trojan-AOL) могут быть выделены многочисленные троянские программы,

специально предназначенные для добывания данных для доступа к сети America Online (AOL).

Троянские программы интернет-«кликеры» (Trojan-Clicker) –

троянские программы предназначенные для несанкционированного формирования потока обращений к интернет-ресурсам с целью увеличения

числа их посещений. Для выполнения такой функции троян либо отправляет

соответствующе команды интернет-браузеру, либо выполняет замену системных файлов, в которых указаны адреса интернет-ресурсов (например,

файл hosts в MS Windows). Кроме увеличения посещаемости определенных

сайтов с целью увеличения показов рекламы, такие троянские программы

могут быть использованы для организации атак на отказ в обслуживании

(DoS-атаки, Denial of Service) на какой-либо сервер [1].

Троянские программы интернет–«диалеры» (Trojan-Dialer) –

троянские программы, предназначенные для несанкционированного выхода

(“дозвона”) на различные платные ресурсы. Такие программы хотя и не выполняют деструктивные действия и не нарушают информационную безопасность системы, способны наносить ощутимый финансовый ущерб.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru