Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
«Трояны» — вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
Происхождение термина
Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ. [1]
Это важно знать: закон «О чрезвычайном положении»
Распространение
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) [2] .
Типы троянских программ
Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов [2] :
- удалённый доступ
- уничтожение данных
- загрузчик
- сервер
- дезактиватор программ безопасности
Цели
Целью троянской программы может быть [2] :
- закачивание и скачивание файлов
- копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
- создание помех работе пользователя
- похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
- распространение других вредоносных программ, таких как вирусы
- уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
- сбор адресов электронной почты и использование их для рассылки спама
- шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
- регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек
- дезактивация или создание помех работе антивирусных программ и файервола
Маскировка
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Все виды компьютерных ВИРУСОВ, САМЫЙ полный СПИСОК!
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу) [2] .
Работа
Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям:
- нарушение работы других программ (вплоть до зависания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
- настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
- распространение по компьютеру пользователя порнографии;
- превращение языка текстовых документов в бинарный код;
- мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);
Методы удаления
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.
Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.
Любопытный факт
- По сообщению Daily Mail, переходники для мобильных телефонов и USB-накопители, врученные сотрудникам Дэвида Кэмерона, а также другим иностранным делегатам на встрече G20 в России, оказались зараженными «троянами», способными передавать данные для российской разведки [3] .
См. также
- Вредоносная программа
- VirusTotal
Примечания
- ↑ Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics O’Reilly, 2006. ISBN 0-596-00669-1
- ↑ 2,02,12,22,3Троянские программы, AnVir Software.
- ↑Пресса Британии: троянские подарки от Кремля
Ссылки
Источник: www.wikiznanie.ru
Укажите все виды вредоносных программ относящихся к категории троянских программ
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Сетевые черви
К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
- Проникновения на удаленные компьютеры;
- Запуска своей копии на удаленном компьютере;
- Дальнейшего распространения на другие компьютеры в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файло — обменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.
Некоторые черви (так называемые «без — файловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.
Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.
Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.
Классические компьютерные вирусы
К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
- Последующего запуска своего кода при каких-либо действиях пользователя;
- Дальнейшего внедрения в другие ресурсы компьютера.
В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
- При заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
- Вирус скопировал себя на съёмный носитель или заразил файлы на нем;
- Пользователь отослал электронное письмо с зараженным вложением.
Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор — процедуру или троянскую компоненту уничтожения информации на диске.
Троянские программы
В данную категорию входят программы, осуществляющий различные несанкционированные пользователем действия: сбор информации и передача ее злоумышленнику, ее разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в злоумышленных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).
Хакерские утилиты и прочие вредоносные программы
К данной категории относятся:
- Утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
- Программные библиотеки, разработанные для создания вредоносного ПО;
- Хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
- «Злые шутки», затрудняющие работу с компьютером;
- Программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
- Прочие программы, тем или иным способам намеренно наносящие прямой или косвенный ущерб данному или удалённому компьютеру.
Источник: www.belvit.com
Классификация вредоносного программного обеспечения
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам Сети[4].
Сетевые черви представляют собой программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
— проникновения на удаленные устройства (компьютеры, мобильные телефоны);
— запуска своей копии на удаленном устройстве;
— дальнейшего перехода на другие устройства в Сети.
Путями распространения большинства известных червей являются:
— вложение в электронное письмо;
— ссылка в ICQ- и IRC-сообщениях на зараженный файл, расположенный на каком-
либо веб- или FTP-ресурсе;
— файл в каталоге обмена P2P и прочее.
Некоторые черви распространяются в виде сетевых пакетов и проникают непосредственно в память компьютера и там самостоятельно активизируют свой код – это так называемые «бесфайловые» или «пакетные» черви (например, CodeRed и Slammer).
Классические компьютерные вирусы – это программы, распространяющие свои копии по ресурсам локального компьютера с целью:
— последующего запуска своего кода при каких-либо действиях пользователя;
— дальнейшего внедрения в другие ресурсы компьютера.
В отличие от червей, вирусы не используют сетевые сервисы для проникновения в другие компьютеры. Копия вируса попадает на удаленные компьютеры только в тех случаях, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
— при заражении доступных дисков вирус проник в файлы, расположенные на
— вирус скопировал себя на съемный носитель или заразил файлы на нем;
— пользователь отослал электронное письмо с зараженным вложением.
Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например шпионскую процедуру или троянский компонент уничтожения информации на диске (например, вирус CIH).
Следует отметить, что в последнее время классические вирусы встречаются крайне редко. Однако заражение файлов вирусными методами периодически встречается в современных сетевых червях и троянских программах, написанных в криминальных целях. Такие черви и троянские программы при заражении компьютера внедряют свой код в файлы операционной системы и/или приложений для того, чтобы этот код было сложнее обнаружить и удалить из системы. В этих случаях используются технологии классических компьютерных вирусов.
Троянские программы – это вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения. Основным признаком, по которому различают типы троянских программ, являются их несанкционированные пользователем действия — те, которые они производят на зараженном компьютере.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера: например, троянские программы, разработанные для массированных распределенных атак на удаленные ресурсы сети или для рассылки спама.
Хакерские утилиты и прочие вредоносные программы включают:
— утилиты, автоматизирующие создание вирусов, червей и троянских программ
— программные библиотеки, разработанные для создания вредоносных программ;
— хакерские утилиты, скрывающие код зараженных файлов от антивирусной
проверки (шифровальщики файлов);
— «злые шутки», затрудняющие работу с компьютером;
— программы, сообщающие пользователю заведомо ложную информацию о своих
действиях в системе;
— прочие программы, тем или иным способом намеренно наносящие прямой или
косвенный ущерб данному компьютеру или удаленным компьютерам сети.
- популярность, широкое распространение данной системы;
- документированность — наличие разнообразной и достаточно полной документации по системе;
- незащищенность системы или существование известных уязвимостей в ее безопасности и приложениях.
Источник: megalektsii.ru