Вирусы трояны – вредные программы, ворующие пароли и информацию, ломающие нашу технику и вообще, вредят компьютерам. При запуске, они отыскивают сохраненную информацию, меняют пароли, крадут информацию, и не редко после этого пропадают деньги с банковских карт или электронных кошельков. Но подобных вирусов существует несколько типов, и вы должны знать, какие из них какой могут нанести вред, чтобы правильно осуществить такой процесс, как организация антивирусной защиты.
Типы троянов
- Trojan-AOL — вирусы трояны, которые были выделены в отдельный вид из-за своей многочисленности. Чаще всего, они крадут с компьютеров все доступы к сетям AOL.
- Trojan-Clicker – вирусы, которые можно подхватить посредство кликов в Интернете. Они вредят сайтам и другим Интернет-ресурсам, что происходит посредством замены файлов, командам, которые выполняют браузеры.
- Trojan-Downloader – посредством скачивания через этот вирус на компьютеры попадают другие вредоносные программы. Такой вирус запускается вместе с системой, часто выглядит, как обычный баннер – требует для закачки отправки смс, а номер просто ворует.
- Trojan-Dropper – также является установщиком для других вредоносных программ. Они были созданы для того, чтобы на компьютр-жертву устанавливать другие вирусы, способные выкрасть информацию. Попадают они на жесткий диск, после чего происходит их запуск. При этом вы можете ничего не заметить, поскольку вторым компонентом вируса является какая-то «обманка»: музыка, картинка или видео.
- Trojan-Proxy – прокси-сервера. Это вид троянских вирусов, которые тайно проникают на компьютеры через различные Интернет-сайты. Служат они для отправки спама.
- Trojan-Spy – настоящие шпионы. Хакер получает всю информацию о вас: скрины с экранов, запись видео с камеры, вся вводимая информация с клавиатуры. Чаще всего применяют их для кражи важной информации.
- Есть еще просто программы Trojan. К ним можно отнести те, которые просто наносят различный вред компьютерной и другой офисной технике. Сюда можно отнести множество различных вирусов, которые выполняют самые различные задачи.
- Rootkit – сокрытие какого-либо файла в системе. Его можно называть самым не сложным и «легким» вирусом по системе оценки Касперского.
- ArcBomb – бомба вашего архива. Напоминает архив, который специально «напичкан» кодами, которые приводят к тому, чтобы архив начал распаковываться без вашего на то разрешения. Это все приводит к тому, что компьютеры начинают тормозить, работать менее продуктивнее.
Как вы видите, существует немало различных троянов, хотя кажется, что вирус – он один, но это не так. Все они по-разному влияют на разные системы ПК, и бороться с ними также следует по-разному. Для того, чтобы избежать заражения, не скачивайте в Интернете подозрительные файлы и часто проводите полное сканирование системы – по-другому, это называется – организация антивирусной защиты.
#4 часть 1 Анализ EXE и DLL файлов,Курс по анализу вирусных программ
- Карта сайта
- Обратная связь
- Контакты
Источник: it911.ru
Virus Ramnit/Nimnul: я заставлю тебя страдать. Что такое файловый вирус и как его вылечить?
Классификация троянских программ
Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере.
Backdoor — троянские утилиты удаленного администрирования
Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т.п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.
Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.
Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.
Trojan-PSW — воровство паролей
Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.
Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т.п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее.
Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.
Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows).
У злоумышленника могут быть следующие цели для подобных действий:
увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы;
организация DoS-атаки (Denial of Service) на какой-либо сервер;
привлечение потенциальных жертв для заражения вирусами или троянскими программами.
Trojan-Downloader — доставка прочих вредоносных программ
Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.
Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» интернет-ресурса (обычно с веб-страницы).
Trojan-Dropper — инсталляторы прочих вредоносных программ
Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ.
Данные троянцы обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве или неверной версии операционной системы) сбрасывают на диск в какой-либо каталог (в корень диска C:, во временный каталог, в каталоги Windows) другие файлы и запускают их на
«Основной код» выделяет из своего файла остальные компоненты (файл 1, файл 2. ), записывает их на диск и открывает их (запускает на выполнение).
Обычно один (или более) компонентов являются троянскими программами, и как минимум один компонент является «обманкой»: программой-шуткой, игрой, картинкой или чем-то подобным. «Обманка» должна отвлечь внимание пользователя и/или продемонстрировать то, что запускаемый файл действительно делает что-то «полезное», в то время как троянская компонента инсталлируется в систему.
В результате использования программ данного класса хакеры достигают двух целей:
скрытная инсталляция троянских программ и/или вирусов;
защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.
Trojan-Proxy — троянские прокси-сервера
Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.
Trojan-Spy — шпионские программы
Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.
Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
Trojan — прочие троянские программы
К данным троянцам относятся те из них, которые осуществляют прочие действия, попадающие под определение троянских программ, т.е. разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера и прочее.
В данной категории также присутствуют «многоцелевые» троянские программы, например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.
Rootkit — сокрытие присутствия в операционной системе
Понятие rootkit пришло из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root.
Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе, на Windows), то следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел.
Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.).
Для поведения Rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: Rootkit — самое младшее поведение среди вредоносных программ. То есть, если Rootkit-программа имеет троянскую составляющую, то она детектируется как Trojan.
ArcBomb — «бомбы» в архивах
Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.
Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве.
Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.
Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив).
Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).
Trojan-Notifier — оповещение об успешной атаке
Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т.п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице «хозяина», ICQ-сообщением.
Данные троянские программы используются в многокомпонентных троянских наборах для извещения своего «хозяина» об успешной инсталляции троянских компонент в атакуемую систему.
Источник: studwood.net
Троянские программы и защита от них
Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания — 5 балльная. Разбалловка теста — 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный.
С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!
Система оценки: 5 балльная
Список вопросов теста
Вопрос 1
Троянская программа — это.
Варианты ответов
- вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю (злоумышленнику), а также действия по удалению, изменению, сбору и пересылке информации.
- вредоносная программа, которая выполняет санкционированную пользователем передачу управления компьютером удалённому пользователю (злоумышленнику), а также действия по удалению, изменению, сбору и пересылке информации.
- вредоносная программа, которая распространяет свои копии по локальным и/или глобальным сетям.
- вредоносная программа, которая заражает загрузочный сектор гибкого или жёсткого диска.
Вопрос 2
Какие из перечисленных вредоносных программ относятся к троянским программам?
Варианты ответов
- Pinch.
- TDL-4.
- Trojan.Winlock.
- Love Letter.
- Black Rabbit.
Вопрос 3
Когда появилась самая первая программа-вымогатель?
Варианты ответов
- Декабрь 1989 г.
- 25 октября 2007 г.
- Январь 1991 г.
- 3 марта 2006 г.
Вопрос 4
Когда было зарегистрировано появление первого SMS-блокера?
Варианты ответов
- 25 октября 2007 г.
- 3 марта 2006 г.
- Декабрь 1989 г.
- Январь 2000 г.
Вопрос 5
Какие действия выполняют трояны, ворующие информации, при попадании на компьютер?
Варианты ответов
- Ищут и передают информацию о пользователе или компьютере злоумышленнику.
- Блокируют действия пользователя на компьютере.
- Ищут и передают информацию о пользователе, его родственниках и родных злоумышленнику.
- Являются базовой программой для всех остальных вирусов.
Вопрос 6
Что происходит на компьютере при попадании на него троянского утилита удалённого администрирования?
Варианты ответов
- Открывается полный доступ к компьютеру без ведома пользователя.
- Поиск и передача информации о пользователе или компьютере злоумышленнику.
- В браузере на всех страницах начинает отображаться реклама.
- Блокируется или затрудняется работа пользователя с ОС, для восстановления работы требуется перечисление денег на счёт злоумышленника.
Вопрос 7
Варианты ответов
- вредоносные программы, которые выполняют электронный шпионах за пользователем заражённого компьютера.
- вредоносные программы, которые выполняют электронный шпионах за пользователем заражённого компьютера и его родственниками.
- вредоносные программы, которые ищут и передают информацию о пользователе или компьютере злоумышленнику.
- вредоносные программы, которые ищут и передают информацию о пользователе или его родственниках злоумышленнику.
Вопрос 8
Выберите основные типы троянских программ.
Варианты ответов
- Удалённый доступ.
- Уничтожение данных.
- Загрузчик
- Сервер.
- Дезактиватор программ безопасности.
- Провайдер.
- Контролёр.
- Веб-трояны.
Вопрос 9
Выберите верные цели троянских программ.
Варианты ответов
- Загрузка и скачивание файлов.
- Создание помех в работе пользователя.
- Шпионство за пользователями и тайное сообщение третьим лицам сведений о пользователе.
- Распространение других вредоносных программ.
- Активация антивирусных программ.
- Рассылка писем электронной почты.
Вопрос 10
Для чего необходим компонент, который восстанавливает системный реестр?
Варианты ответов
- Для восстановления записей системного реестра, после того как их изменила троянская программа.
- Для восстановления записей жёсткого диска, после того как их изменила троянская программа.
- Для восстановления записей на носителях информации, после того как их изменила троянская программа.
- Для восстановления записей системного реестра, после того как их изменила антивирусная программа.
Источник: videouroki.net