Троянские программы
Троянская программа — это вредоносный код, совершающий не санкционированные пользователем действия (например, кража информации, уничтожение или модификация информации, использование ресурсов машины в злонамеренных целях и т.д.). Троянские программы являются наиболее распространенными в киберсреде, так как существует множество конструкторов, позволяющих даже неопытному пользователю создавать собственные программы данного типа.
Троянские утилиты удаленного администрирования. Троянские программы этого класса являются утилитами удаленного администрирования (управления) компьютеров. В общем, они очень похожи на «легальные» утилиты того же направления. Единственное, что определяет их как вредоносные программы, — это их действия без ведома пользователя.
Данная программа при установке иили загрузке не выдает никаких уведомлений. Таким образом, обладатель конкретной копии данного ПО может без ведома пользователя осуществлять операции разного рода (от выключения компьютера до манипуляций с файлами). Таким образом, троянские программы данного класса являются одними из наиболее опасных. Некоторые backdoor’ы, также могут распространяться по сети, как сетевые черви, но не самостоятельно, а после соответствующей команды владельца копии.
Что такое ТРОЯН?
Похитители паролей. Эти занимаются тем, что воруют пароли. Проникнув на компьютер и инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию. Кража паролей — не основная спецификация программ этого класса — они также могут красть информацию о системе, файлы, номера счетов, коды активации другого ПО и т.д.
Интернет-кликеры. Данное семейство троянских программ занимается организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов. Злоумышленники используют данные программы для следующих целей: увеличение посещаемости каких-либо сайтов (с целью увеличения количества показов рекламы); организация атаки на сервис; привлечение потенциальных жертв для заражения вредоносным программным обеспечением.
Загрузчики. Эти трояны занимаются несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя. После загрузки программа либо инсталлируется, либо записывается трояном в автозагрузку (это в зависимости от возможностей операционной системы).
Установщики. Эти устанавливают на компьютер-жертву программы — как правило вредоносные. Анатомия троянцев этого класса следующая: основной код, файлы. Основной код собственно и является троянцем. Файлы — это программа/ы, которая/ые он должен установить. Троянец записывает ее/их в каталог (обычно временных файлов) и устанавливает.
Установка происходит либо незаметно для пользователя, либо с выбросом сообщения об ошибке.
Троянские прокси-серверы. Семейство троянских программ, скрытно осуществляющих доступ к различным интернет-ресурсам — обычно с целью рассылки спама.
Что такое Trojan и как от них защищаться
Шпионские программы. Данные трояны осуществляют шпионаж за пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д. В данной категории также присутствуют «многоцелевые» троянские программы — например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.
Сокрытие присутствия в операционной системе (rootkit). Понятие rootkit пришло к нам из unix. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root.
Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе на windows), следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел. Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Для поведения rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: rootkit — самое младшее поведение среди вредоносных программ. То есть, если rootkit-программа имеет троянскую составляющую, то она детектируется как trojan.
Архивные бомбы. Такого рода архив при попытке архиватора его обработать вызывает «нестандартные» действия последнего. Компьютер может просто зависнуть или его работа существенно замедлится. Также жесткий диск может заполниться бальшим количесвом «пустой» информации.
Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве. Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера. Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30 Кб rar- или 230 Кб zip-архив).
Оповещение об атаке, увенчавшейся успехом. Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере — например, его ip-адрес, номер открытого порта, адрес электронной почты и т.п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице «хозяина», icq-сообщением. Данные троянские программы используются в многокомпонентных троянских наборах для оповещения «хозяина» об успешной инсталляции троянских компонент в атакуемую систему.
Источник: studfile.net
Трояны — что это за вирусы и как с ними бороться?
Трояны (троянцы, вирусы-троянцы) — один из самых распространенных типов вредоносных программ. Свое название получили в честь Троянского коня — подарка, в котором под видом чего-то полезного скрывается опасность.
РАСПРОСТРАНЕНИЕ ТРОЯНСКИХ ПРОГРАММ
Как и Троянский конь, подаренный троянцам под видом дара, вредоносные троянские программы попадают на компьютер под видом безобидных файлов. Свою работу троян может начать сразу же после попадания в систему либо после запуска пользователем файла, в который он размещен своим создателем. Вирус может быть замаскирован практически под любой тип файла:
- Исполнимые EXE, COM, MSI файлы (чаще всего). Любая программа, скачанная из интернета (в т.ч. из почтового ящика), может скрывать в себе троянца — игры, офисные приложения, утилиты и все остальное.
- Скриптовые файлы — CMD, BAT, JS, VBE и т.п. Такие файлы обычно распространяются под расширений/скриптов для браузеров, утилит, выполняющих несложные действия в системе (например, очистка списка автозагрузки), и т.д.
- Веб-файлы (HTML, XHTML, SHTML, HTA и прочие). Большинство таких файлов содержат в себе ссылку на скачивание из интернета вирусов-троянцев под видом чего угодно — программы, скрипты, документы и т.п. Также при их запуске в браузере могут открываться ложные сайты социальных сетей, поисковых систем, любых популярных веб-сервисов, где пользователю будет предложено скачать и установить какую-нибудь «архиважную» для безопасности компьютера программу, в которой, конечно же, скрывается троян. Еще более опасными являются HTA и им подобные веб-файлы, которые могут выполнять какие-либо функции вне браузеров.
- Файлы-макросы для офисных редакторов DOCM, XLSM и т.п. (в основном пишутся под MS Word и Excel). Подобные троянцы обычно поражают электронные документы и другие файлы на компьютере с целью вымогательства у пользователя денежных средств за их восстановление (как правило, этого все равно не происходит).
И все это — далеко не полный список типов файлов, в которые можно обернуть вирус-троян.
НА ЧТО СПОСОБНЫ ВИРУСЫ-ТРОЯНЦЫ?
Здесь можно ответить кратко — на все. Вообще, любая самостоятельная разновидность вируса (будь это червь или программа-шпион) попавшая на компьютер под видом безвредного файла, будет считаться троянцем. Возможности вредоносных программ ограничены лишь фантазией и навыками в программировании разработчика.
А целью любых разновидностей вирусов, как правило, является вымогательство или похищение денежных средств, доступ к конфиденциальной информации, использование компьютера жертвы в качестве дополнительной мощности для атаки на крупные серверы, майнинг (добыча) криптовалюты и многое другое.
КАК ЗАЩИТИТЬСЯ ОТ ВИРУСОВ-ТРОЯНОВ
Обычные пользователи компьютеры всецело доверяют безопасность своего компьютера антивирусу. К сожалению, ни один существующий антивирус не способен обеспечить 100% защиту от вирусов. Здесь нужно принять комплекс мер, куда, помимо использования антивируса, также входит:
- Использование специализированных антивирусных утилит, предназначенных для поиска и уничтожения троянцев. К примеру, время от времени компьютер можно сканировать бесплатными антивирусами Avast! или AVZ , в которых предусмотрено много решений для обеззараживания компьютера именно от троянов.
- Системный сетевой экран — брандмауэр Windows — должен быть включен. Конечно, желательно использовать более продвинутые фаерволы, но и штатный брандмауэр не следует сбрасывать со счетов.
- Желательно устанавливать на компьютер программное обеспечение (включая драйверы устройств), имеющих лицензию. Если Windows при запуске/установке программ/драйверов отображает ошибку типа » Не удалось определить издателя » или » Отсутствует цифровая подпись «, нужно дважды подумать, прежде чем давать разрешение на их запуск или инсталляцию.
- Не верить сообщениям с яркими заголовками на различных сайтах о том, что «Ваш компьютер подвержен опасности, скачайте и установите программу для защиты». Некоторые сайты и вправду способны устанавливать факт заражения компьютера каким-нибудь сетевым вирусом, отправляющим бесконечные запросы или изменяющим IP-адрес/DNS-сервер и прочие сетевые параметры ПК, но они не предлагают установить «супермощную» программу для устранения угрозы.
- Обращать внимание на тип скачиваемых из интернета файлов. К примеру, вы хотите скачать видео или музыку. При клике по ссылке/кнопке скачивания вместо нужного файла подсовывается какая-либо программа (файл с расширением «EXE») с таким же названием, как у видео или музыкальной композиции. Таким сайтам не стоит доверять.
- Правило «Легких денег не бывает» работает и в интернете. Если вам предлагают скачать программу для заработка, которую достаточно лишь установить и, ничего не делая, ждать дохода уже через неделю, скорее всего, перед вами вирус-троян.
Другими словами, защита от троянцев (и любых других разновидностей вирусов) — дело самого пользователя. Если вы в чем-то не уверены, выполняя те или иные действия за компьютером, потратьте время на изучение тематических материалов. Интернет полон не только вирусами, но и полезными ресурсами.
- Инструкции
- Лучшие программы
- Полезные советы
Источник: www.softsalad.ru
Червь? Троян? Вирус? Что это?
Цифровой мир, как и мир за окном, полон опасностей. Если вы не будете осторожны при работе в Интернете, ваша машина может заболеть. Последствия такой инфекции различны. Иногда компьютер начинает работать медленнее, иногда на нем открываются нежелательные окна, но часто мы не наблюдаем ничего подозрительного, а тем временем у нас воруют данные, пароли или деньги.
Стоит выучить несколько правил, которые помогут уберечь нашу технику от такой участи. В этой статье мы обсудим причины, следствия и сигналы того, что у нас есть проблема.
Вирусы, черви и другие паразиты
В реальном мире болезнь возникает, когда микробы атакуют здоровые клетки. То же самое происходит и в виртуальном мире — мы называем такие микробы «вредоносными программами» (или «malware» на английском языке). Это общее название для всех видов программ, которые хотят использовать наш компьютер в злонамеренных целях. Как гласит старая поговорка, чтобы победить врага, вы должны сначала его узнать. По этой причине люди разделили вредоносное ПО на разные категории и типы. Первое деление по способу заражения:
- Черви — они быстро распространяются в Интернете с помощью так называемых эксплойтов. Так, например, работал WannaCry, который использовал эксплойт EternalBlue для перемещения между компьютерами с Windows без последних обновлений. Вот почему так важно регулярно устанавливать патчи безопасности (обычно компьютер делает это автоматически).
- Трояны (Trojans) — они выдают себя за другую программу (например, интересную игру), но при запуске показывают свое истинное лицо. Например, пользователь может скачать приложение, которое притворяется обычным фонариком, но фактически после установки оно начинает читать все SMS-сообщения и отправлять их на серверы преступников.
- Вирусы — они добавляют свой код в другие исполняемые файлы на компьютере. Таким образом, все программы на диске быстро заражаются, и единственное спасение — переустановить все с нуля. Раньше они были популярны, но теперь их почти не видно. Тем не менее, по привычке название «вирус» распространяется для всех типов вредоносных программ.
- И «прочее» , потому что есть вредители, не относящиеся ни к одной из этих категорий.
Любопытство.
Почему вредоносное ПО маскируется под полезную программу под названием «Троянский конь»? Легенда гласит, что во время Троянской войны ахейцы осадили Трою, но не смогли пройти через ее стены. Поэтому они прибегли к обманному методу — построили большую деревянную статую лошади, спрятались в ней и оставили перед стенами. Защитники затащили статую в город, думая, что это подарок, а ночью ахейцы вышли из «Троянского коня» и захватили Трою. Следовательно, «Trojans» — это термин, обозначающий хитрый подарок, который обрекает получателя на гибель.
Однако иногда проблематично дать определение какому-либо вирусу, потому что слишком часто что-то не попадает ни в одну категорию. Кроме того, людей действительно интересует, что делает вредоносный агент, а не то, как он оказался на компьютере. Поэтому сегодня делим вредителей по способу действия:
- Банковские трояны (или в просторечии называемые «банкирами») крадут деньги со счетов пользователей компьютеров, выполняющих вход в банк.
- Программа-вымогатель (с англ. Ransom — выкуп) шифрует все файлы на диске и требует выкуп (сотни или тысячи) за их расшифровку.
- Спам-боты используют компьютеры жертв для рассылки спама (нежелательной электронной почты).
- Кражи (или шпионское ПО) — прослушивают введенные пароли и отправляют их своим создателям. Позже в эти учетные записи входят злоумышленники, которые выдают себя за настоящих пользователей — они могут многое испортить.
- RAT (троянец удаленного доступа) позволяют хакеру войти на ваш компьютер или посмотреть, что происходит на экране в любой момент.
- И некоторые другие…
На практике современные вредоносные программы часто делятся сразу на несколько категорий. Благодаря этому у нас есть больше возможностей для действий.
Знание этого глоссария очень помогает при чтении или обсуждении статей по ИТ-безопасности. Но простая категоризация вредоносного ПО не поможет нам, если мы уже заразимся им. Следовательно, мы должны научиться защищаться от этого.
Гигиена компьютера
Мы защищаем себя от виртуальных микробов так же, как и от материальных — при соблюдении соответствующих правил гигиены. Дело не только в мытье рук после выхода из туалета. Правила гигиены при работе за компьютером совершенно разные, но одинаково важные.
Самое главное правило — скачивать программы только из проверенных источников. Для распространителей вредоносных программ нет ничего проще, чем загрузить вредоносную программу и назвать ее, например, «Fortnite.exe». Ничего не подозревающая жертва загрузит такой файл и запустит его, заразив свою машину. Это распространенный сценарий в случае так называемых игровых модов.
Человек, скачивающий и устанавливающий такую программу, часто считает ее «незаконной» и игнорирует предупреждения антивируса. По этой причине это простой способ скрыть что-то действительно вредоносное, потому что есть большая вероятность, что потенциальная жертва вызовет его, несмотря на предупреждения.
Самый безопасный способ — всегда покупать программы только в магазине, загружать их через проверенного дистрибьютора (например, Steam или Google Play) или с официального сайта производителя. Но иногда то, что мы ищем, доступно только из менее надежных источников — например, на анонимном веб-сайте или на сайтах обмена торрент-файлами. Тогда нужно быть особенно осторожным. Например, если мы загружаем фильм, а имя файла заканчивается на .exe, мы можем быть уверены, что это троянский конь. Но есть и более опасные расширения.
Стоит знать.
Почти все знают, что файлы .exe — это программы. Но не все знают, что в Windows есть еще много исполняемых расширений, в том числе:
- .bat : скрипты летучих мышей, относящиеся к эпохе DOS,
- .ps1 : новые скрипты типа Powershell,
- .jse , .js , .jsf : сценарии JavaScript или Jscript,
- .vbs , .vbe : сценарии Visual Basic,
- .scr : заставки (тоже программы!).
Достаточно дважды щелкнуть каждый файл с таким расширением, чтобы запустить его код на нашей машине.
Также важно быть осторожным с файлами, полученными от кого-то в Интернете — по электронной почте или даже от друга. Мы часто относимся к ним как к надежным, в то время как вредоносные вложения в письмах — один из самых популярных методов заражения устройств. Некоторые типы спам-ботов даже более вредоносны и могут выдавать себя за наших друзей или людей, с которыми мы раньше переписывались. Об этом стоит помнить, когда кто-то, с кем мы давно не переписывались, отправляет странное сообщение, в котором предлагает нам что-то установить или перейти по ссылке. С другой стороны, здесь нет ничего страшного — получать фотографии и видео от людей, с которыми мы разговариваем каждый день — нормально, и в этом нет ничего плохого.
Так что же делать, если мы хотим запустить какое-то программное обеспечение, но не уверены на 100%, что оно безопасно? Хороший вариант — просканировать его с помощью VirusTotal .
VirusTotal проверяет файл десятками антивирусных движков и показывает результат в окне браузера. Если вы получаете много красных обнаружений, лучше отказаться и отменить загрузки. Если результаты в основном пустые, программа почти наверняка безопасна.
Симптомы
Как узнать, заражен ли ваш компьютер вирусами? Вопреки виду, это довольно сложно. Часто люди думают, что зараженный компьютер всегда должен работать медленно или отображать на экране сообщения с угрозами. Это неправда — обычно вредоносные скрипты стараются изо всех сил спрятаться в системе и не подавать никаких признаков жизни.
По этой причине их очень сложно обнаружить после того, как они попали в нашу систему. Вот почему так важно их не впускать. Самое главное — осторожность, как мы писали в предыдущем пункте. Кроме того, стоит постоянно включать антивирус — специальную систему для обнаружения вредоносных программ и борьбы с ними. Время от времени вы также можете вручную сканировать систему, чтобы проверить, не появилось ли что-нибудь подозрительное.
Методы лечения
Самый простой и безопасный метод удаления вредоносных программ — это перенести важные данные (и только данные) на другой носитель и переустановить операционную систему. Это дает наибольшую уверенность в том, что угроза будет удалена, и при этом сложно что-то забыть.
К сожалению, это довольно трудоемкий метод. Однако это стоит сделать, ведь последствия болезни могут быть серьезными. Однако, если мы очень критичны по времени, или верим в свои навыки, или просто хотим попрактиковаться в борьбе с вирусами, мы можем попробовать сделать это вручную.
Для этого вы можете скачать сканер от антивирусной компании (или использовать встроенный Защитник Windows) и просканировать систему. Для смелых возможен ручной анализ: используйте инструмент автозапуска. В нем отображаются все программы, которые запускаются при старте системы. Если мы действительно заражены вредоносным ПО, оно будет в этом списке.
Вы можете просмотреть весь список и удалить все подозрительные записи. Только будьте осторожны, чтобы случайно не удалить то, что вам нужно — это может повредить вашу систему!
Резюме
Вредоносные программы — сложная, но интересная тема. Об этом стоит немного узнать, чтобы защитить нашу систему от катаклизма. Мы призываем тех, кто интересуется этой темой, изучить ее самостоятельно. Через несколько лет такое увлечение может превратиться в хорошо оплачиваемую работу, потому что анализ вредоносных программ по-прежнему остается важной и необходимой темой. И даже если мы не планируем заниматься этой сферой профессионально, такие знания нам обязательно пригодятся.
Источник: dzen.ru
Троянская программа
У этого термина существуют и другие значения, см. Троян.
Троя́нская ви́русная программа (также — троя́н) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли.
- 1 Происхождение термина
- 2 Цели
- 3 Распространение
- 4 Расширения троянских программ
- 5 Маскировка
- 6 Методы удаления
- 7 См. также
- 8 Примечания
- 9 Ссылки
Источник: wiki2.org