Приведем интуитивное определение троянской программы или трояна.
Определение 3.6. Троян (троянский конь) — тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий. Некоторые трояны способны к автономному преодолению систем защиты КС, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.
Жизненный цикл
В силу отсутствия у троянов функций размножения и распространения, их жизненный цикл крайне короток — всего три стадии:
- Проникновение на компьютер
- Активация
- Выполнение заложенных функций
Это, само собой, не означает малого времени жизни троянов . Напротив, троян может длительное время незаметно находиться в памяти компьютера, никак не выдавая своего присутствия, до тех пор, пока не будет обнаружен антивирусными средствами.
Троянские программы
Способы проникновения
Задачу проникновения на компьютер пользователя трояны решают обычно одним из двух следующих методов.
- Маскировка — троян выдает себя за полезное приложение, которое пользователь самостоятельно загружает из Интернет и запускает. Иногда пользователь исключается из этого процесса за счет размещения на Web-странице специального скрипта, который используя дыры в браузере автоматически инициирует загрузку и запуск трояна.
Пример. Trojan .SymbOS.Hobble.a является архивом для операционной системы Symbian (SIS-архивом). При этом он маскируется под антивирус Symantec и носит имя symantec.sis. После запуска на смартфоне троян подменяет оригинальный файл оболочки FExplorer.app на поврежденный файл. В результате при следующей загрузке операционной системы большинство функций смартфона оказываются недоступными
Одним из вариантов маскировки может быть также внедрение злоумышленником троянского кода в код другого приложения. В этом случае распознать троян еще сложнее, так как зараженное приложение может открыто выполнять какие-либо полезные действия, но при этом тайком наносить ущерб за счет троянских функций.
Распространен также способ внедрения троянов на компьютеры пользователей через веб-сайты. При этом используется либо вредоносный скрипт, загружающий и запускающий троянскую программу на компьютере пользователя, используя уязвимость в веб-браузере, либо методы социальной инженерии — наполнение и оформление веб-сайта провоцирует пользователя к самостоятельной загрузке трояна. При таком методе внедрения может использоваться не одна копия трояна, а полиморфный генератор, создающий новую копию при каждой загрузке. Применяемые в таких генераторах технологии полиморфизма обычно не отличаются от вирусных полиморфных технологий.
Пример. Используя backdoor-функционал червей семейства Bagle, автор червя проводил скрытую инсталляцию трояна SpamTool.Win32.Small.b, который собирал и отсылал на определенный адрес адреса электронной почты, имевшиеся в файлах на зараженном компьютере.
ЧТО ТАКОЕ ТРОЯНСКИЕ ПРОГРАММЫ И КАК ОНИ РАБОТАЮТ?
Нередко наблюдается кооперация червей с вирусами, когда червь обеспечивает транспортировку вируса между компьютерами, а вирус распространяется по компьютеру, заражая файлы.
Пример. Известный в прошлом червь Email- Worm .Win32.Klez.h при заражении компьютера также запускал на нем вирус Virus .Win32.Elkern.c. Зачем это было сделано, сказать тяжело, поскольку вирус сам по себе, кроме заражения и связанных с ошибками в коде вредоносных проявлений (явно выраженных вредоносных процедур в нем нет), никаких действий не выполняет, т. е. не является «усилением» червя в каком бы то ни было смысле.
Активация
Здесь приемы те же, что и у червей: ожидание запуска файла пользователем, либо использование уязвимостей для автоматического запуска.
Выполняемые функции
В отличие от вирусов и червей, деление которых на типы производится по способам размножения/распространения, трояны делятся на типы по характеру выполняемых ими вредоносных действий. Наиболее распространены следующие виды троянов .
- Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию.
Пример. В прошлом, буквально пару лет назад еще встречались клавиатурные шпионы , которые фиксировали все нажатия клавиш и записывали их в отдельный файл. Trojan -Spy.Win32.Small.b, например, в бесконечном цикле считывал коды нажимаемых клавиш и сохранял их в файле C:SYS
Современные программы-шпионы оптимизированы для сбора информации, передаваемой пользователем в Интернет, поскольку среди этих данных могут встречаться логины и пароли к банковским счетам, PIN-коды кредитных карт и прочая конфиденциальная информация, относящаяся к финансовой деятельности пользователя. Trojan -Spy.Win32.Agent.fa отслеживает открытые окна Internet Explorer и сохраняет информацию с посещаемых пользователем сайтов, ввод клавиатуры в специально созданный файл servms.dll с системном каталоге Windows.
Пример. Trojan — PSW .Win32.LdPinch.kw собирает сведения о системе, а также логины и пароли для различных сервисов и прикладных программ — мессенджеров, почтовых клиентов, программ дозвона. Часто эти данные оказываются слабо защищены, что позволяет трояну их получить и отправить злоумышленнику по электронной почте
Пример. Backdoor.Win32.Netbus.170 предоставляет полный контроль над компьютером пользователя, включая выполнение любых файловых операций, загрузку и запуск других программ, получение снимков экрана и т. д.
Пример. В последнее время backdoor-функционал стал характерной чертой червей. Например, Email- Worm .Win32.Bagle.at использует порт 81 для получения удаленных команд или загрузки троянов , расширяющих функционал червя.
Есть и отдельные трояны типа backdoor. Троян Backdoor.win32.Wootbot.gen использует IRC-канал для получения команд от «хозяина». По команде троян может загружать и запускать на выполнение другие программы, сканировать другие компьютеры на наличие уязвимостей и устанавливать себя на компьютеры через обнаруженные уязвимости.
Пример. Трояны из семейства Trojan -Proxy.Win32.Mitglieder распространяются с различными версиями червей Bagle. Троян запускается червем, открывает на компьютере порт и отправляет автору вируса информацию об IP-адресе зараженного компьютера. После этого компьютер может использоваться для рассылки спама
Пример. Trojan .Win32.Dialer.a при запуске осуществляет дозвон в Интернет через платные почтовые службы. Никаких других действий не производит, в том числе не создает ключей в реестре, т. е. даже не регистрируется в качестве стандартной программы дозвона и не обеспечивает автозапуск.
Пример. Trojan -Clicker.JS.Pretty обычно содержится в html-страницах. Он открывает дополнительные окна с определенными веб-страницами и обновляет их с заданным интервалом
Источник: intuit.ru
Что такое троянская программа?
Это вид вредоносной программы, которая маскируется под официальное программное обеспечение, отличается от обычных вирусов, что ведет себя немного по-другому. Не копирует себя, не внедряет чужеродный код, а например управляет сетевым подключением, подменяет сайты, показывает рекламу. Ну конечно, собирает данные. В некоторых случаях создает уязвимость для проникновения других видов вредоносного ПО.
Основная причина почему у вас троян это человеческий фактор, не то и не там скачали, сами запустили.
Vlad Noskov ещё трояны могут «удалять» системные службы (у меня так было с изменением кода виндовс и геймбаром) но. Читать дальше
Показать ещё 1 комментарий
Комментировать ответ… Комментировать…
Мне скучнаааааааааааааааа. · 1 дек 2020
В вычислительной технике троянский конь (или просто троян)- это любая вредоносная программа, которая вводит пользователей в заблуждение относительно своих истинных намерений. Этот термин происходит от древнегреческой истории о обманчивом Троянском коне, который привел к падению города Трои. Трояны обычно распространяются с помощью какой-либо формы социальной инженерии. Читать далее
Источник: ya.ru
Что такое вирус «троян»?
Сегодня сложно найти человека, который не сталкивался бы с компьютерными вирусами. Часто мы даже не догадываемся о том, что какая-нибудь вредоносная программа прямо сейчас находится на нашем компьютере. Конечно, иногда это и проходит незамеченным: существует достаточное количество вирусов, которые наносят незаметный ущерб системе. Но не стоит, в то же время, забывать о небезызвестных троянских программах, которые способны нанести компьютеру ощутимый вред. Что же такого особенного в этих программах, и как вы можете обезопасить от них свой компьютер?
Принцип работы вируса «Троян»
Вирус «троян» получил, что очевидно, своё название по аналогии с небезызвестным Троянским конём. Если выражаться образно, этот вирус, в отличие от других, попадает в компьютер путём «диверсии», а «не атаки». Как правило, его присутствие остаётся незамеченным абсолютно до тех пор, пока он не начинает свою деятельность внутри системы.
Сам вирус пришёл к нам еще со времён программы DOS. Основное отличие тогдашнего «трояна» от его современного аналога заключается в том, что в былые времена вирус ориентировался на отдельный компьютер, сейчас же «трояны» создаются, в основном, для работы в Интернете. Основное отличие «трояна» от другого вируса — это то, что после активизации «троян» продолжает поддерживать связь со своим создателем, в то время как другие вирусы начинают жить своей жизнью.
Чем же занимается вирус «троян», и в чём основная опасность этого вируса?
Итак, проникнув на компьютер, эта программа разворачивает бурную диверсионную деятельность. Например, создатель «трояна» может получить доступ к информации личного характера пользователя «заражённого» компьютера, в том числе, паролям. Хакер также получает возможность установить серверы дистанционного управления. Это значит, что отныне он сможет работать на своём компьютере от имени вашего. Естественно, благодаря «трояну» злоумышленник получает доступ ко всем хранящимся на вашем компьютере файлам, может наладить их обмен с другими компьютерами, скачивать различные файлы и программы.
Каким же образом ваш компьютер может «заразиться» этим вирусом?
Обращали ли вы внимание на то, насколько часто при работе в Интернете вам предлагают скачать новую версию какой-либо программы/перейти по сомнительной ссылке/ присылают письмо «по ошибке»? Всё это является способами распространения «трояна». Некоторые антивирусы не запрограммированы защищать ваш компьютер именно в этот момент проникновения вируса. Достаточно открыть программу, прикреплённую к такому письму, или же нажать кнопку «Запустить» во внезапно выплывшем окошке при работе в Интернете — и вирус уже проник в компьютер. Иногда это нажатие происходит даже случайно, автоматически, вопреки желанию пользователя.
Проникнув на компьютер, «троян» в первую очередь обеспокоен тем, чтобы «пустить там корни». Ему необходимо закрепиться на компьютере, в противном случае он будет уничтожен при следующем же перезапуске системы. Чаще всего вирус в Windows можно обнаружить в трёх следующих местах. Во-первых, это реестр. Во-вторых, папка «Автозагрузка».
И, в-третьих, «win.ini». И если в первый раз вредоносную программу, хотите или нет, но запускаете именно вы, то дальнейшая её деятельность происходит уже автоматически: вирус не нуждается в ручном запуске.
Как же бороться с «трояном»?
Одним из способов защиты от «трояна» является проверка вышеперечисленных мест (реестр, «Автозагрузка» и «win.ini») с помощью специальных программ. В перечне таких программ можно вспомнить PCSecurityGuard и RunServices. Они способны обезвредить «троянов». Никогда не нужно забывать о стандартном способе защиты компьютера: антивирусах.
Но не стоит заблуждаться насчёт всемогущества таких программ. Многие антивирусы просто не способны обнаружить «трояна». Они нацелены на обычные вирусы и не классифицируют «троянов» как таковых. В последние годы появилось определённое число специальных программ, действия которых нацелены на поиск и уничтожение именно «троянов» (например, BackWork или TheCleaner).
Но и этот способ защиты далёк от идеала. Всё потому, что эти программы несовершенны. Они достаточно новые и нуждаются в доработке, следовательно, не могут стопроцентно защитить ваш компьютер от этих вредоносных программ. Их массовое использование на настоящий момент не оправдано.
Для полного уничтожения вируса необходимо придерживаться следующего алгоритма. ,
- Первым вашим действием должно стать обнаружение местонахождения самого вируса. При этом, не забывайте о дважды перечисленных выше местах.
- После обнаружения программы полностью удалите его с вашего компьютера.
- Затем выполните перезагрузку системы.
- И только теперь вы, наконец, можете удалить «заражённый» файл. Но! В случае если вы удалите этот файл сразу, не выполнив предварительно удаление самой вредоносной программы, ваши действия окажутся безрезультатными и лишь создадут видимость избавления от вируса.
- Использование программы Doctor Web Light для защиты устройства на платформе андроид
- Чехлы для планшетных компьютеров
- Dr.Web CureIt – надежный, бесплатный антивирусный сканер
- Самый безопасный интернет браузер
- Зачем отключать автозапуск флешки
Источник: www.infoconnector.ru