Укажите все виды вредоносных программ относящихся к категории троянских программ

Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

«Трояны» — вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Происхождение термина

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ. [1]

Это важно знать: закон «О чрезвычайном положении»

Распространение

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) [2] .

Типы троянских программ

Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов [2] :

  • удалённый доступ
  • уничтожение данных
  • загрузчик
  • сервер
  • дезактиватор программ безопасности

Цели

Целью троянской программы может быть [2] :

  • закачивание и скачивание файлов
  • копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
  • создание помех работе пользователя
  • похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
  • распространение других вредоносных программ, таких как вирусы
  • уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
  • сбор адресов электронной почты и использование их для рассылки спама
  • шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
  • регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек
  • дезактивация или создание помех работе антивирусных программ и файервола
Читайте также:
Как работать с программой quizlet

Маскировка

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Все виды компьютерных ВИРУСОВ, САМЫЙ полный СПИСОК!

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу) [2] .

Работа

Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям:

  • нарушение работы других программ (вплоть до зависания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
  • настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
  • распространение по компьютеру пользователя порнографии;
  • превращение языка текстовых документов в бинарный код;
  • мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

Любопытный факт

  • По сообщению Daily Mail, переходники для мобильных телефонов и USB-накопители, врученные сотрудникам Дэвида Кэмерона, а также другим иностранным делегатам на встрече G20 в России, оказались зараженными «троянами», способными передавать данные для российской разведки [3] .

См. также

  • Вредоносная программа
  • VirusTotal

Примечания

  1. ↑ Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics O’Reilly, 2006. ISBN 0-596-00669-1
  2. ↑ 2,02,12,22,3Троянские программы, AnVir Software.
  3. ↑Пресса Британии: троянские подарки от Кремля

Ссылки

Источник: www.wikiznanie.ru

Укажите все виды вредоносных программ относящихся к категории троянских программ

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

  • Проникновения на удаленные компьютеры;
  • Запуска своей копии на удаленном компьютере;
  • Дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файло — обменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Читайте также:
Directx программе установки не удалось загрузить файл повторите попытку

Некоторые черви (так называемые «без — файловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Классические компьютерные вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

  • Последующего запуска своего кода при каких-либо действиях пользователя;
  • Дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

  • При заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
  • Вирус скопировал себя на съёмный носитель или заразил файлы на нем;
  • Пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор — процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

В данную категорию входят программы, осуществляющий различные несанкционированные пользователем действия: сбор информации и передача ее злоумышленнику, ее разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в злоумышленных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

  • Утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
  • Программные библиотеки, разработанные для создания вредоносного ПО;
  • Хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
  • «Злые шутки», затрудняющие работу с компьютером;
  • Программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
  • Прочие программы, тем или иным способам намеренно наносящие прямой или косвенный ущерб данному или удалённому компьютеру.

Источник: www.belvit.com

Классификация вредоносного программного обеспечения

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам Сети[4].

Сетевые черви представляют собой программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

— проникновения на удаленные устройства (компьютеры, мобильные телефоны);

— запуска своей копии на удаленном устройстве;

— дальнейшего перехода на другие устройства в Сети.

Читайте также:
Как сделать отчет в программе пролог

Путями распространения большинства известных червей являются:

— вложение в электронное письмо;

— ссылка в ICQ- и IRC-сообщениях на зараженный файл, расположенный на каком-

либо веб- или FTP-ресурсе;

— файл в каталоге обмена P2P и прочее.

Некоторые черви распространяются в виде сетевых пакетов и проникают непосредственно в память компьютера и там самостоятельно активизируют свой код – это так называемые «бесфайловые» или «пакетные» черви (например, CodeRed и Slammer).

Классические компьютерные вирусы – это программы, распространяющие свои копии по ресурсам локального компьютера с целью:

— последующего запуска своего кода при каких-либо действиях пользователя;

— дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевые сервисы для проникновения в другие компьютеры. Копия вируса попадает на удаленные компьютеры только в тех случаях, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

— при заражении доступных дисков вирус проник в файлы, расположенные на

— вирус скопировал себя на съемный носитель или заразил файлы на нем;

— пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например шпионскую процедуру или троянский компонент уничтожения информации на диске (например, вирус CIH).

Следует отметить, что в последнее время классические вирусы встречаются крайне редко. Однако заражение файлов вирусными методами периодически встречается в современных сетевых червях и троянских программах, написанных в криминальных целях. Такие черви и троянские программы при заражении компьютера внедряют свой код в файлы операционной системы и/или приложений для того, чтобы этот код было сложнее обнаружить и удалить из системы. В этих случаях используются технологии классических компьютерных вирусов.

Троянские программы – это вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения. Основным признаком, по которому различают типы троянских программ, являются их несанкционированные пользователем действия — те, которые они производят на зараженном компьютере.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера: например, троянские программы, разработанные для массированных распределенных атак на удаленные ресурсы сети или для рассылки спама.

Хакерские утилиты и прочие вредоносные программы включают:

— утилиты, автоматизирующие создание вирусов, червей и троянских программ

— программные библиотеки, разработанные для создания вредоносных программ;

— хакерские утилиты, скрывающие код зараженных файлов от антивирусной

проверки (шифровальщики файлов);

— «злые шутки», затрудняющие работу с компьютером;

— программы, сообщающие пользователю заведомо ложную информацию о своих

действиях в системе;

— прочие программы, тем или иным способом намеренно наносящие прямой или

косвенный ущерб данному компьютеру или удаленным компьютерам сети.

  • популярность, широкое распространение данной системы;
  • документированность — наличие разнообразной и достаточно полной документации по системе;
  • незащищенность системы или существование известных уязвимостей в ее безопасности и приложениях.

Источник: megalektsii.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru