Троянская программа (также – Троян, троянец, троянский конь) – разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, она не имеет средств для самораспространения.
Троян – это не одно и то же, что вирус. В отличие от вирусов, которые в основном портят операционную систему, форматируют диски и способны саморазмножаться, трояны по своей сути существа мирные. Сидят себе тихонько и делают свое черное дело. Область их компетенции – воровство конфиденциальной информации, паролей с последующей передачей всего этого добра хозяину.
В классическом варианте троян состоит из клиента и сервера. Серверная часть обычно на компьютере у жертвы, клиентская – у хозяина, т.е. у того, кто создал троян или просто модифицировал его, заставив работать на себя. Связь клиента и сервера осуществляется через какой-либо открытый порт.
Протокол передачи данных – обычно TCP/IP, но известны трояны, которые используют и другие протоколы связи – в частности, ICMP и даже UDP. Тот, кто создает трояны, умело маскирует их. Один из вариантов – замаскировать троянского коня под какую-либо полезную программу. При ее запуске вначале происходит выполнение кода трояна, который затем передает управление основной программе. Троян также может быть просто, но эффективно замаскирован под файл с любым дружественным расширением – например, GIF.
Троянский конь — КВН Так-то
Таким образом, троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.
Троянская программа запускается пользователем вручную, или автоматически – программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.
Название «троянская программа» происходит от названия «троянский конь» – деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).
Современная классификация троянов выглядит следующим образом:
ИСТОРИЯ ТРОИ НА КАРТЕ. Где находилась Троя? Троянский конь
1. Программы-шпионы Spyware (англ. Spy – шпион и англ. Software – программное обеспечение) типа Mail sender или типа Adware.
2. Утилиты удаленного администрирования – BackDoor.
3. Программы-дозвонщики – Dialer.
4. Кейлоггеры – KeyLogger.
5. Эмуляторы DDos-атак.
6. Загрузчики – Downloader.
7. Дропперы – Dropper.
8. Прокси-серверы.
9. Деструктивные троянские программы (есть и такие — например, FlashKille r).
Spyware типа Mail Sender – наиболее распространена, т. к. подавляющее большинство троянов, если не все, отсылают хозяину пароли от Интернета, вашей электронной почты, ICQ, чатов, ну, и т. д. в зависимости от изобретательности троянмейкера. Примеры: Trojan-PSW.Win32.QQPass.du (китайский троян, ворующий Windows-пароли), Bandra.BOK (скачивается на компьютер жертвы при посещении определенного сайта и пытается украсть пароли от определенных банковских сайтов), Bancos.LU (сохраняет пароли во временных файлах, а затем пытается отослать их хозяину), Banker.XP (собирает конфиденциальные данные, пароли, счета и т. д., отправляя их на определенный адрес).
Adware – (англ. Ad, Advertisement –реклама и Software – программное обеспечение) – программное обеспечение, содержащее рекламу. Это трояны, при использовании котороых пользователю принудительно показывается реклама.
Утилиты удаленного администрирования – backdoor (дословно “потайная дверь”) – обычно обладают возможностями Mail Sender’а плюс функциями удаленного управления компьютером. Такой троян ждет соединения со стороны клиента (соединение осуществляется через какой-либо порт), с помощью которого посылаются команды на сервер. Примеры: Backdoor.Win32.Whisper.a – троянская программа со встроенной функцией удаленного управления компьютером, знаменитый Back Orifice, позволяющий постороннему контролировать ваш ПК, как свой. Созданный группой хакеров Cult of Dead Cow, он, несмотря на аскетичный интерфейс, позволяет постороннему по локальной сети или Internet получить возможность полного контроля над вашим компьютером, полного доступа к вашим дискам, наблюдения за содержимым экрана в реальном времени, записи с подключенного к системе микрофона или видеокамеры и т. п.
Программы-дозвонщики отличаются тем, что могут нанести жертве значительный финансовый урон, устанавливая соединение с зарубежным интернет-провайдером. Таким образом, с телефонного номера абонента происходит установление «незаказанного» международного соединения, например, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или другим диковинным регионом в зависимости от чувства юмора создавшего программу. Примеры: Trojan- PSW.Win32.DUT или trojan.dialuppasswordmailer.a.
Трояны-кейлоггеры удачно сочетают в себе функции кейлоггера и обычного Send-Mailer’а. Они способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на сервер, расположенный где-либо в глобальной сети. Примеры: Backdoor.Win32.Assasin.20.; Backdoor.Win32.Assasin.20.n; Backdoor.Win32.BadBoy; Backdoor.Win32.Bancodor.d (keylogger.trojan).
Эмуляторы DDos (Distributed Denial of Service) – довольно интересная группа троянов. Серверная часть слушает определенный порт и, как только получает команды извне, начинает функционировать как нюкер (Nuker — приложение, отсылающее на заданный IP шквал некорректно сформированных пакетов, что приводит к эффекту, известному как отказ в обслуживании.
Загрузчики – Downloader. Это троянские программы, загружающие из Интернета файлы без ведома пользователя. Загружаемое может быть как интернет-страницами нецензурного содержания, так и просто вредоносным ПО. Примеры: Trojan-Downloader.Win32.Agent.fk (представляет собой Windows PE EXE файл. Размер зараженных файлов существенно варьируется.
После запуска троянец создает папку под названием %Program Files%Archive, после чего копирует себя в нее и т.д. Троянская программа Trojan-Downloader.Win32.Small.bxp первоначально была разослана при помощи спам-рассылки. Представляет собой Windows PE EXE файл, имеет размер около 5 Кб. Упакована FSG. Размер распакованного файла — около 33 Кб.
Дропперы (Dropper) – троянские программы, созданные для скрытной установки в систему других троянских программ. Пример: Trojan-Dropper.Win32.Agent.vw. Proxy-серверы – троян устанавливает в вашу систему один из нескольких proxy-серверов (socks, HTTP и т.п.), а затем кто угодно, заплатив хозяину трояна, либо сам троянмейкер совершает интернет-серфинг через этот proxy, не боясь, что его IP вычислят, т.к. это уже не его IP, а ваш.
Деструктивные троянские программы, помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски, “сносить” операционную систему и т. д.
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
Когда говорят троянский конь
Троянский конь — это программное обеспечение, которое скрывается под обычным приложением или файлом и при выполнении своей функции наносит вред компьютеру или сети. Он получил свое название в честь древнегреческой легенды об искусном подарке, который трусливые трояне принесли в свой город, не подозревая, что внутри него находятся вражеские солдаты.
В мире существует множество разновидностей троянских коней — от простых шпионов и рекламных программ до кражи личных данных и уничтожения всей информации на жестком диске. Они могут быть встроены в скачиваемые файлы, электронные письма или даже злонамеренные сайты.
Избежать троянского коня можно, если следует простым правилам безопасности компьютера. Не следует открывать подозрительные письма и вложения, скачивать программное обеспечение только с проверенных источников, устанавливать антивирусное программное обеспечение и обновлять его регулярно, проверять список запущенных процессов в диспетчере задач на наличие неизвестных программ.
Защита от троянских коней — это задача каждого пользователя компьютера. Безопасность личных данных и стремление не предоставлять передачу этих данных злоумышленникам должны быть на первом месте в списке приоритетов.
Что такое троянский конь и почему он опасен
Троянский конь — это вид вредоносных программ, которые могут проникнуть на компьютер или мобильное устройство и представляют угрозу для его безопасности.
Опасность троянских коней заключается в том, что они могут быть скрыты в некоторых приложениях или файлов, что делает их сложными для обнаружения и удаления. Кроме того, троянские кони могут выполнять различные действия на компьютере, такие как запись паролей, перехват информации, удаление или изменение файлов, а также перехват и подмена сообщений.
Заражение компьютера троянским конём может привести к серьезным последствиям, включая утечку личной информации, потерю денег или нарушение работы компьютера. Поэтому очень важно принимать меры для предотвращения и обнаружения троянских коней, так как их последствия могут быть катастрофическими.
- Как предотвратить заражение троянским конём:
- Устанавливайте программное обеспечение только из надежных и проверенных источников.
- Не открывайте вложения в электронных письмах, если вы не уверены в их надёжности.
- Используйте антивирусное программное обеспечение и обновляйте его регулярно.
- Проконтролируйте свои сетевые соединения и не открывайте неизвестные ссылки.
- Не скачивайте и не устанавливайте бесплатное программное обеспечение, если вы не уверены в его надёжности.
Следуя этим рекомендациям, вы можете сделать свой компьютер менее уязвимым к атакам троянских коней и защитить свои личные данные от утечки и взлома.
Определение троянского коня
Троянский конь — это тип вредоносной программы, которая скрывается под кем-то, либо заданием, не связанным с ее настоящим назначением. Название «Троянский конь» произошло от древнегреческой легенды о Троянской войне. В то время греческие войска спрятались внутри деревянного коня, представив его в качестве подарка для Троянцев.
Так же и в мире компьютерных технологий, троян может создаваться с целью получения удаленного доступа к целевой системе, возможность выполнения команд злоумышленника, установки дополнительного вредоносного ПО или украденных данных. Они также могут собирать личную и конфиденциальную информацию с инфицированных компьютеров и устройств и передавать ее злоумышленнику.
Часто, трояны распространяются путем вредоносных вложений в электронные письма или через взломанную страницу веб-сайта. По этой причине, следует избегать сомнительных вложений и быть осторожным при посещении веб-сайтов. Также, использование антивирусного ПО поможет обеспечить защиту от троянов и других типов вредоносных программ.
Вред, наносимый троянским конем
Троянский конь — это вредоносное программное обеспечение, которое маскируется под полезное приложение. Когда пользователь устанавливает такое приложение, троянский конь активируется и начинает свою работу.
Одной из наиболее распространенных целей троянского коня является кража личных данных. Это могут быть пароли от банковских аккаунтов, адреса электронной почты и логины. Кража такой информации может привести к утере денег, краже личной информации и другим проблемам.
Троянский конь может также включать доступ к компьютеру. Компьютер становится полностью открытым для злоумышленника, который может использовать его в качестве платформы для других атак.
Существуют различные способы предотвращения атак, связанных с троянскими конями. Это включает установку антивирусного программного обеспечения и регулярные проверки на наличие установленных приложений. Также необходимо оставаться бдительным при использовании неизвестных приложений и не открывать подозрительные вложения в электронной почте.
Как избежать заражения троянским конем
1. Не открывайте подозрительные письма и вложения
Избегайте открывать письма от незнакомых отправителей и вложения, которые вы не ожидали получить. Это может быть способом распространения вирусов и троянских коней.
2. Используйте надежный антивирус
Установите на свой компьютер надежный антивирус и регулярно обновляйте его базы данных. Он поможет защитить ваш компьютер от вирусов и троянских коней.
3. Не устанавливайте программы неизвестного происхождения
Скачивайте программы только с проверенных сайтов. Не ставьте программы неизвестного происхождения, это может быть способом распространения вирусов и троянских коней.
4. Будьте внимательны при пользовании общественными компьютерами
Не вводите конфиденциальную информацию и не выполняйте банковские операции, используя общественные компьютеры, так как они могут быть заражены вирусами и троянскими конями.
5. Не нажимайте на подозрительные ссылки
Не нажимайте на подозрительные ссылки, часто они ведут на сайты со вредоносными программами или с fraudulent предложениями.
6. Обновляйте программное обеспечение
Регулярно обновляйте программное обеспечение на вашем компьютере, так как новые обновления могут содержать исправления уязвимостей, которые могут быть использованы злоумышленниками для распространения вирусов и троянских коней.
Избегайте подозрительных сайтов и ссылок
Один из распространенных способов заражения компьютера троянским конем — это посещение подозрительных сайтов и переход по подозрительным ссылкам. Под подозрительными сайтами понимаются веб-страницы, содержащие непроверенную информацию, сомнительный контент или фишинговые страницы, которые напоминают настоящие страницы, чтобы обмануть пользователя и получить доступ к его личным данным.
Чтобы избежать подобных случаев, рекомендуется проверять уровень безопасности сайта. Например, если сайт начинается с ««https» вместо стандартного протокола «http», это может служить признаком того, что сайт зашифрован SSL-сертификатом, что повышает уровень безопасности.
Также, чтобы избежать заражения троянским конем, следует избегать нажатия на любые подозрительные ссылки, которые приходят вам на почту или через социальные сети. Перед переходом по ссылке можно сначала проверить ее на вирус с помощью антивирусного ПО.
Важно понимать, что никакие средства защиты не могут гарантировать 100% защиту от вирусов и троянов, поэтому всегда нужно быть настороже и проводить профилактику компьютера и сети в целом.
Не открывайте подозрительные вложения в письмах
Троянские кони – это вредоносные программы, которые зачастую распространяются через электронную почту. Хакеры могут скрыть их в файле-вложении и послать вам на почту. Они могут притворяться официальными документами, фотографиями, архивами и даже видеофайлами.
Никогда не открывайте подозрительные вложения, особенно если они пришли от незнакомых пользователей или без вашего предварительного согласия. Малейшая ошибка может привести к заражению компьютера или краже вашей личной информации.
Если вы получили вложение от знакомого, но неожиданного отправителя, попросите у него подтверждения того, что он отправлял вам файл. Если у вас есть сомнения, лучше удалите письмо со вложением и навсегда забудьте о нем.
Установите антивирусную программу
Одним из основных способов защиты от троянских коней является установка и регулярное обновление антивирусного программного обеспечения. Антивирусы способны распознавать и блокировать подозрительные программы и файлы, а также предупреждают о попытках вторжения в операционную систему.
При выборе антивирусного ПО обращайте внимание на его рейтинг, отзывы пользователей и производительность. Кроме того, не забывайте обновлять свою антивирусную программу регулярно, чтобы ее базы данных содержали последние сведения об угрозах в сети.
Некоторые из наиболее популярных антивирусных программ включают в себя функции, позволяющие сканировать входящие и исходящие письма, проверять содержимое веб-страниц и файлов до их загрузки, а также снижать вероятность заражения системы извращенными сайтами.
- Avast — антивирусный продукт для Windows и Mac с бесплатной и платной версией;
- Norton — антивирусная программа, которая также обеспечивает защиту личных данных и VPN-сервисы;
- Microsoft Defender — бесплатный антивирус для Windows 10, который предлагает базовую защиту от вирусов, троянских коней и других угроз;
Имейте в виду, что установка одного антивируса не может гарантировать 100% защиты от всех возможных угроз в Интернете. Рассмотрите возможности использования нескольких программных обеспечений для защиты от разных видов угроз.
Обновляйте программное обеспечение
Одним из простых и эффективных способов защитить свой компьютер от троянских коней и других видов вредоносного ПО — это регулярно обновлять все установленные программы. Появление новых версий программ, которые вы используете, связано, в том числе, с исправлением уязвимостей в них. Обновив программу, вы можете избежать атак и проникновений злоумышленников в ваш компьютер через эти уязвимости.
Старайтесь обновлять программное обеспечение как можно чаще — это может быть как ручное обновление, так и автоматическое. Так же важно следить за уведомлениями о доступных обновлениях, которые приходят от разработчиков программ. Не откладывайте обновления на потом — чем быстрее вы защититесь от новых уязвимостей, тем меньше шансов на нападение вирусов и троянов.
- Не забывайте обновлять антивирусные программы — каждый день появляются новые виды вредоносных программ, поэтому важно, чтобы ваш антивирус всегда был обновлен до последней версии.
- Обновляйте все программы, включая драйверы, плагины и расширения — злоумышленники могут использовать любой элемент вашей системы для получения доступа к вашему компьютеру, поэтому важно обновлять все без исключения, что может содержать уязвимости.
Источник: stduviewer-free.ru
Реферат по информатике на тему «Троянский вирус»
В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь.
Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Троя была взята и разрушена.
Вот почему подобные программы называют «троянскими конями» — они работают незаметно для пользователя ПК, прикрываясь действиями других приложений.
1.Что такое троянский конь?
Троянский конь — это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.
Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними.
В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления. Достаточно часто под понятием «троян» подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.
Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном.
Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.
2.Типы Троянов
На данный момент наибольшее распространение получили трояны следующих типов:
2.1. Утилиты скрытого (удаленного) администрирования (BackDoor — с англ. «задняя двеpь»).
Троянские кони этого класса по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами — производителями программных продуктов.
Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске.
При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
Современные утилиты скрытого администрирования (BackDoor) достаточно просты в использовании. Они обычно состоят главным образом из двух основных частей: сервера (исполнитель) и клиента (управляющий орган сервера).
Сервер — это исполняемый файл, который определенным образом внедряется на вашу машину, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере хакера, т.е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, отвечающий за связь с Интернетом.
После этих действий злоумышленник запускает клиентскую часть программы, подключается к этому компьютеру через открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой программы). После подключения к серверу управлять удаленным компьютером можно практически как своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы, выводить сообщения и т.д. На некоторых троянах можно изменять открытый порт в процессе работы и даже устанавливать пароль доступа для «хозяина» данного трояна. Существуют также трояны, которые позволяют использовать «затрояненную» машину в качестве прокси-сервера (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера.
В архиве такого трояна обычно находится 5 следующих файлов: клиент, редактор для сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, файлы документации. У него достаточно много функций, среди которых можно выделить следующие:
1) сбор информации об операционной системе;
2) определение кэшированных и dial-up-паролей, а также паролей популярных программ дозвона;
3) нахождение новых паролей и отправка другой информации на е-mail;
4) скачивание и запуск файлов по указанному пути;
5) закрывание окон известных антивирусов и файрволлов при обнаружении;
6) выполнение стандартных операций по работе с файлами: просмотра, копирования, удаления, изменения, скачивания, закачивания, запуска и воспроизведения;
7) автоматическое удаление сервера трояна из системы через указанное количество дней;
8) управление CD-ROM, включение/отключение сочетания клавиш Ctrl+Alt+Del, просмотр и изменение содержимого буфера обмена, сокрытие и показ таскбара, трея, часов, рабочего стола и окон;
9) установление чата с жертвой, в т.ч. для всех пользователей, подключенных к данному серверу;
10) отображение на экране клиента всех нажатых кнопок, т.е. имеются функции клавиатурного шпиона;
11) выполнение снимков экрана разного качества и размера, просмотр определенной области экрана удаленного компьютера, изменение текущего разрешения монитора.
Трояны скрытого администрирования и сейчас наиболее популярны. Каждому хочется стать обладателем такого трояна, поскольку он может предоставить исключительные возможности для управления и выполнения различных действий на удаленном компьютере, которые могут напугать большинство пользователей и доставить уйму веселья хозяину трояна. Очень многие используют трояны для того, чтобы просто поиздеваться над кем-нибудь, выглядеть в глазах окружающих «суперхакером», а также для получения конфиденциальной информации.
2.2. Почтовые (е-mail trojan).
Трояны, позволяющие «вытаскивать» пароли и другую информацию из файлов вашего компьютера и отправлять их по электронной почте хозяину. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящика, пароли ICQ и IRC и др.
Чтобы отправить письмо владельцу по почте, троян связывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет — данные отсылаются и сохраняются в регистре. Если уже отсылались, то из регистра извлекается предыдущее письмо, и происходит его сравнение с текущим.
Если в информации произошли какие-либо изменения (появились новые данные), то письмо отсылается, и в регистре записываются свежие данные о паролях. Одним словом, этот вид троянов просто занимается сбором информации, и жертва может даже и не догадываться, что ее пароли уже кому-то известны.
В архиве такого трояна обычно находится 4 файла: редактор сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, руководство для использования.
В результате работы могут определяться следующие данные:
1) IP-адрес компьютера жертвы;
2) подробнейшие сведения о системе (имя компьютера и пользователя, версия Windows, модем и т.д.);
3) все кэшированные пароли;
4) все настройки телефонных соединений включая телефонные номера, логины и пароли;
5) пароли от ICQ;
6) N последних посещенных сайтов.
2.3. Клавиатурные (Keylog-gers).
Эти трояны записывают все, что было набрано на клавиатуре (включая пароли) в файл, который впоследствии отправляется на определенный е-mail или пpосматpивается чеpез FTP (File Transfer Protocol). Keylogger’ы обычно занимают мало места и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.
Такие программы требуют ручной настройки и маскировки. Keylogger’ы можно использовать не только в хулиганских целях. Например, их очень удобно поставить на своем рабочем месте или дома на время отъезда.
2.4. Программы-шутки (Joke programs).
Эти программы безвредны по своей сути. Они не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, может быть причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. Программы-шутки запугивают пользователя сообщениями о форматировании жесткого диска, определяют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т.д. — это зависит от чувства юмора создателя такой программы. Конечно же, тут нет никаких причин для волнения, если за этим компьютером не работают другие неопытные пользователи, которых подобные сообщения могут сильно напугать.
5. К «троянским коням» также можно отнести зараженные файлы, код которых определенным образом подправлен или изменен криптографическим методом. Например, файл шифруется специальной программой и (или) упаковывается неизвестным архиватором. В итоге даже последние версии антивирусов не могут определить наличие в файле трояна, так как носитель кода отсутствует в их антивирусной базе.
3.Защита от троянов (платформа Windows)
Обнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для обнаружения и удаления троянских программ:
1. Используйте антивирусную программу.
Обязательно используйте антивирусную программу для проверки файлов и дисков, регулярно обновляя при этом ее антивирусную базу через Интернет. Если база не обновляется, результат работы антивируса сводится к нулю, поскольку новые трояны появляются с не меньшей регулярностью, чем обновления антивирусных баз.
Поэтому этот метод нельзя признать абсолютно надежным. Иногда, как показывает практика, если сервер трояна внедрен в исполняемый файл, антивирусы во многих случаях не могут его обнаружить. На сегодняшний момент с наилучшей стороны в этом плане зарекомендовали себя антивирусы Kaspersky Anti-Virus и Dr. Web.
Наряду с антивирусами существуют специализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поиска и уничтожения троянов на вашем компьютере, можно порекомендовать Trojan Hunter.
2. Установите персональный брандмауэр (файрволл) и внимательно разберитесь в его настройках. Основным признаком работы трояна являются лишние открытые порты. При запуске сервера троянской программы файрволл изнутри заблокирует ее порт, лишив тем самым связи с Интернетом.
Файрволл дает дополнительную защиту, однако, с другой стороны, пользователю просто надоедает постоянно отвечать на запросы программы по поводу работы определенного сервиса и прохождения данных через определенный порт. Иногда бывают крайние случаи, когда даже файрволл и антивирус бессильны что-либо предпринять, так как закрываются трояном. Это также является сигналом пользователю о том, что в системе присутствует троян.
Для контроля открытых портов можно также воспользоваться сканерами портов или программами, которые показывают открытые в настоящий момент порты и возможное подключение к ним посторонних пользователей.
Из файрволлов достаточно качественным продуктом является Agnitum Outpost Firewall Pro, позволяющий настроить работу приложений и необходимый пользовательский уровень.
3. Ограничьте число посторонних, имеющих доступ к вашему компьютеру, поскольку достаточно большое число троянов и вирусов переносится на внешних носителях (дискетах и дисках). Также рекомендуется периодически менять пароли на особо важные аккаунты.
4. Не скачивайте файлы и фотографии с сомнительных сайтов (домашние странички с фото и т.д.). Достаточно часто фотография и сервер трояна скреплены («склеены») вместе для усыпления бдительности пользователя, и этот фактор не вызывает сомнений. Здесь троян маскируется под картинку. При этом иконка действительно будет от картинки, но вот расширение останется *.ехе. После двухкратного нажатия на фотографию троян запускается и делает свое черное дело.
5. Не следует использовать сомнительные программы, якобы ускоряющие работу компьютера в Интернете в N раз (ускоряющие работу CD-ROM, мыши, коврика для мыши и т.п.). При этом внимание необходимо обратить на иконку программы, особенно если вы ни с кем заранее не договаривались. В этом случае можно задать вопрос отправителю, и, если положительного ответа не последовало, удалять такую программу.
При получении письма с прикрепленным архивом (файл с расширениями *.rar, *.zip, *.arj) не следует сразу его открывать и просматривать файлы. По возможности его надо сохранить на диск, после чего проверить антивирусной программой и только после этого открыть. Если в архиве обнаружен вирус, необходимо немедленно удалить весь архив, не пытаясь его сохранять или, тем более, открывать файлы.
7. Если вы пользуетесь системой Windows XP, то при риске открыть зараженный файл создайте точку восстановления. Для Windows 98 рекомендуется установить аналогичную программу, позволяющую произвести откат системы назад (например, Second Chance или другую подобного типа).
8. При использовании стандартного почтового клиента Windows (Microsoft Outlook Express) следует отключить автоматическое получение почты, которое может запустить закодированного трояна, находящегося в теле (внутри) письма. Вместо программы Outlook Express вы также можете использовать более безопасный и быстрый почтовый клиент The Bat!, являющийся одним из лучших.
9. Осуществляйте контроль задач и сервисов, запускаемых в системе. Практика показывает, что 99% троянов прописываются на запуск в системном реестре. Для эффективного удаления трояна из системы нужно сначала удалить запись в реестре или строку, его запускающую, затем перезагрузить компьютер, а уж затем спокойно удалять этот файл.
Заключение: О появлении на компьютере вредоносной программы данного типа могут свидетельствовать различные симптомы. Как правило, пользователь узнает об этом достаточно быстро:
· самопроизвольная перезагрузка компьютера;
· запуск программ и системных служб без участия пользователя;
· самостоятельное открытие и закрытие CD-ROM;
· в следствии изменения троянским конём файла hosts – браузер открывает страницы, которые пользователь не посещал до этого — сайты для взрослых и порталы азартных игр;
· самопроизвольные снимки экрана ;
· появление новых приложений в автозагрузке;
· внезапное проигрывание видео контента , звуков и картинок;
· перезагрузка компьютера при запуске заражённого ПО;
· могут появляться ошибки синего экрана смерти .
В некоторых случаях программа не проявляет себя настолько явно, однако, побочные признаки всё же присутствуют. Особенно заметно это для компьютеров с малой производительностью — трояны сильно нагружают процессор, температура CPU подымается, из-за чего компьютер работает очень медленно . В диспетчере задач большая часть ресурсов ПК будет использоваться неизвестным процессом. При обнаружении любого из перечисленных симптомов — проверка компьютера на вирусы обязательна.
Источник: znanio.ru