Троянцы могут проникнуть в систему там, где пользователи менее всего ожидают этого: через электронную почту, загруженные файлы и др. Всегда лучше быть защищенным и предупредить инфицирование системы, чем бороться с его последствиями.
- Главная
- Вредоносное ПО
- Шпионская программа
- Рекламная программа
- Фишинг
- Компьютерные вирусы
- Троянцы
- Компьютерный червь
- Спам
- Руткит
- Программы-вымогатели
- Угонщики браузера
- Кейлоггер
- Хакер
- Мошенничество
- Социальная инженерия
- Кража личности
- Киберпреступление
- Взлом
- Отказ в обслуживании
- Ботнет
- Кибербуллинг
- Снифферы
- Межсайтовый скриптинг
- Угроза нулевого дня
- Эксплойты
- Внедрение SQL-кода
- Спуфинг
- Фарминг
Что такое троянец
Троянец — это тип вредоносной программы, которая маскируется под нужную программу или приложение, однако на самом деле предназначена для хищения конфиденциальных данных и причинения вреда.
КАК УДАЛИТЬ ТРОЯН? 100% СПОСОБ УДАЛИТЬ ТРОЯН! LOARIS TROJAN REMOVER | Помощь в ПК
Как троянец проникает на устройство пользователя
Троянские программы распространяются посредством зараженных приложений к сообщениям электронной почты или путем загрузки бесплатных игр, приложений, кинофильмов или почтовых открыток со встроенным вредоносным кодом.
Как распознать троянскую программу
Если компьютер заражен, он будет работать слишком медленно из-за нагрузки, оказываемой троянцем на вычислительные ресурсы устройства.
Как отстранить троянскую программу
Самое лучше решение — воспользоваться современным антивирусным решением, которое способно распознать и отстранить любой тип троянской программы с устройства. При удалении троянской программы вручную необходимо убедиться, что все афилированные программы и файлы также удалены.
Как предупредить заражение троянской программой
- Избегайте загрузки любых неизвестных файлов из сообщений эл. почты. Прежде всего, с такими расширениями, как .exe, .vbs и .bat.
- Обеспечьте устройство современным антивирусным решением, предпочтительно с брандмауэром.
Обеспечьте свою защиту против троянцев
Использование современного антивирусного решения — это самый эффективный способ предотвращения, обнаружения и отстранения троянцев с компьютера. Наиболее эффективным антивирусным решением является Avast.
Почему именно Avast?
- Наиболее распространенный антивирус в мире — 400 млн пользователей
- Титулованный антивирус
- Многократный победитель независимых тестов
- «Антивирус с самой низкой нагрузкой на системные ресурсы и производительность ПК (AV comparatives)»
- Уникальные функции — менеджер паролей, аудитор безопасности домашней сети, очистка браузера — и многие другие
- И все это — БЕСПЛАТНО
Источник: www.avast.ru
#1 Классификация вредоносных программ
Сетевые черви и троянские программы. Распространение. Основные методы заражения.
Наверно многие из нас помнят эту картинку, которая не так давно ходила по «контакту»:
И тем не менее она является классическим примером компьютерного вируса, а именно сетевого червя.
Итак, сетевые черви. Данный вид компьютерных вредителей делится на следующие классы:
• Email-Worm — почтовые черви
Само название данного типа червей уже говорит о том, что эти вредители распространяются по средствам электронной почты. При этом червь отсылает либо свою копию, которую вкладывает в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе.
В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя, и Ваш компьютер подвергается заражению.
Почтовые черви довольно «хитрые» создания и для того, что бы заразить как можно больше компьютером применяю следующие методы:
- рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
- считывает адреса из адресной базы WAB;
- сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
- отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).
- копирование червя на сетевые ресурсы;
- проникновение червя на компьютер через уязвимости в операционных системах и приложениях;
- проникновение в сетевые ресурсы публичного использования;
- паразитирование на других вредоносных программах.
• P2P-Worm — черви для файлообменных сетей
Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
Как вывод хочется отметить, что сетевые черви, довольно коварные создания, поэтому прежде чем открыть какое – либо письмо или картинку, скачанную и инета или принесенную на флешке, следует сначала ПРОВЕРИТЬ ЕЁ АНТИВИРУСНИКОМ. А потом уже читать, открывать и использовать
Еще один вид печально известного ПО – это троянские программы.
Первоначальное распространение «троянец» получил благодаря обыкновенной спам-рассылке, которая в последнее время все чаще используется вирусописателями для запуска во всемирную сеть своих вредоносных творений.
Опасность для пользователей представляют «троянцы», устанавливающие на зараженном компьютере прокси-серверы – специальные программы, при помощи которых злоумышленники могут рассылать спам и любые другие данные. Эти «троянцы» и сами распространяются по Интернет благодаря массовой почтовой рассылке. Если пользователь запускает зараженный файл, «троянец» незаметно загружает с удаленного Web-сервера дополнительные компоненты и устанавливает их на компьютере, чтобы потом использовать для ретрансляции спама. В качестве побочных действий он также пересылает своему «хозяину» список обнаруженных в кэш-памяти паролей.
Пути заражения
Возможны различные пути проникновения «троянца» систему.
• Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер. В момент первого запуска сервер копирует себя в какое-нибудь потаенное местечко (особой любовью у авторов «троянцев» пользуется директория c:windowssystem), прописывает себя на запуск в системном реестре. Даже если вы никогда больше не запустите программу-носитель, ваша система уже поражена. Возможно также внедрение сервиса просто при открытии Web-страницы.
• Электронная почта так же является одним из способов распространения «троянцев». Это может быть как замаскированный под картинку файл *.exe, так и например, анкета (Анкета.exe), якобы от лица провайдера. Одним из излюбленных способов распространения «троянцев» является рассылка по E-mail или по ICQ писем с сообщением о недавно обнаруженном вирусе.
В этом письме, как правило, предлагается разослать это сообщение всем знакомым. В любом случае, обращаться с подобными письмами следует очень осторожно. Стоит напомнить, что в почтовых программах Microsoft Outlook Express, Outlook и Netscape Messanger при получении почтового сообщения с длиной имени более 255 символов может произойти выполнение вложенного содержимого. Письма при этом даже не нужно открывать для чтения.
• Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если скачиваются:
1. любой self-extract архив, вроде zip, rar, arj и т. п. При распаковке сначала ставится «троянец», потом содержимое;
2. предложенные «друзьями по паутине» новая утилита, очередной «прикол», новый «патч» под аську и т.д. Особенно нужно быть осторожным при настойчивости благожелателя или при получении по E-mail вложенного файла от незнакомых или пользующихся сомнительной репутацией людей;
3. файлы для MS Office. Они позволяют активизировать «троянца» прямо из документа (макровирусы и «троянские кони»);
4. различные шутовские программки, «халявное» программное обеспечение, будь то игрушки, бесплатные скрин-сэйверы или трайл-версии.
Сетевые черви и троянские программы.ppt | 43 кб |
- Войдите на сайт для отправки комментариев
Источник: www.in-nov.ru
Троянские программы. Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с
Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с распространившим его злоумышленником.
В зависимости от того, для осуществления каких действий предназначена троянская программа, можно выделить несколько основных типов троянов.
Деструктивные троянские программы (Trojan) – троянские программы, скрытно осуществляющие уничтожение или модификацию данных, нарушение работоспособности компьютера и другие злонамеренные действия, в частности, приводящие к нарушению целостности и доступности информации.
Троянские утилиты удаленного администрирования (Backdoor Trojan) – троянские программы, предназначенные для скрытного удаленного управления зараженным компьютером. В отличие от легальных программ удаленного администрирования трояны-бэкдоры инсталлируются, запускаются и работают скрытно от легального пользователя, причем для достижения большей скрытности в списке активных приложений даже может
отсутствовать ссылка на троянскую программу. Такие троянские программы следует считать особенно опасными, так как зараженный компьютер оказывается в полном распоряжении злоумышленника, который получает доступ к конфиденциальной информации, а также может уничтожать, изменять и блокировать данные, изменять права доступа и осуществлять иные несанкционированные законным пользователем действия.
Троянские программы-шпионы (Trojan-Spy) – троянские программы предназначенные для слежки за действиями пользователя компьютера. Собранная трояном информация записывается в специальный файл и периодически отсылается злоумышленнику. Трояны-клавиатурные мониторы (кей-логгеры) способны перехватывать и запоминать данные о нажимаемых клавишах клавиатуры, тем самым осуществляя перехват всей вводимой с
клавиатуры информации. Другие разновидности шпионских троянских программ могут делать снимки экрана, составлять список активных приложений либо совершать иные действия. Такие возможности троянов- шпионов создают предпосылки для утечки конфиденциальной информации, в частности, персональных данных и данных, используемых при работе с банковскими и платежными системами Отдельная группа троянских программ предназначена специально для перехвата паролей, вводимых на зараженном компьютере (Trojan-PSW, PSW — Password-Stealing-Ware). Трояны, входящие в эту группу, осуществляют поиск системных файлов, в которых содержится информация о паролях либо иная конфиденциальная информация (например, телефоны, логины и пароли для доступа в Интернет), съем этой информации и ее передачу
злоумышленнику. Также может собираться и передаваться информация о
системе, например, тип ОС, объем памяти, IP-адрес и т. п.
Троянские программы-парольные воры (Trojan-PSW) – троянские
программы предназначенные для добывания системных паролей и другой
конфиденциальной информации, например, номеров телефонов и паролей
доступа к Интернету, кодов доступа к сетевым играм и др. Эта информация
ищется троянами в системных файлах и затем отсылается по запрограммированному в них электронному адресу. В отдельную группу
(Trojan-AOL) могут быть выделены многочисленные троянские программы,
специально предназначенные для добывания данных для доступа к сети America Online (AOL).
Троянские программы интернет-«кликеры» (Trojan-Clicker) –
троянские программы предназначенные для несанкционированного формирования потока обращений к интернет-ресурсам с целью увеличения
числа их посещений. Для выполнения такой функции троян либо отправляет
соответствующе команды интернет-браузеру, либо выполняет замену системных файлов, в которых указаны адреса интернет-ресурсов (например,
файл hosts в MS Windows). Кроме увеличения посещаемости определенных
сайтов с целью увеличения показов рекламы, такие троянские программы
могут быть использованы для организации атак на отказ в обслуживании
(DoS-атаки, Denial of Service) на какой-либо сервер [1].
Троянские программы интернет–«диалеры» (Trojan-Dialer) –
троянские программы, предназначенные для несанкционированного выхода
(“дозвона”) на различные платные ресурсы. Такие программы хотя и не выполняют деструктивные действия и не нарушают информационную безопасность системы, способны наносить ощутимый финансовый ущерб.
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru