Выберите основные типы троянских программ

Вирусы трояны – вредные программы, ворующие пароли и информацию, ломающие нашу технику и вообще, вредят компьютерам. При запуске, они отыскивают сохраненную информацию, меняют пароли, крадут информацию, и не редко после этого пропадают деньги с банковских карт или электронных кошельков. Но подобных вирусов существует несколько типов, и вы должны знать, какие из них какой могут нанести вред, чтобы правильно осуществить такой процесс, как организация антивирусной защиты.

Типы троянов

  1. Trojan-AOL — вирусы трояны, которые были выделены в отдельный вид из-за своей многочисленности. Чаще всего, они крадут с компьютеров все доступы к сетям AOL.
  2. Trojan-Clicker – вирусы, которые можно подхватить посредство кликов в Интернете. Они вредят сайтам и другим Интернет-ресурсам, что происходит посредством замены файлов, командам, которые выполняют браузеры.
  3. Trojan-Downloader – посредством скачивания через этот вирус на компьютеры попадают другие вредоносные программы. Такой вирус запускается вместе с системой, часто выглядит, как обычный баннер – требует для закачки отправки смс, а номер просто ворует.
  4. Trojan-Dropper – также является установщиком для других вредоносных программ. Они были созданы для того, чтобы на компьютр-жертву устанавливать другие вирусы, способные выкрасть информацию. Попадают они на жесткий диск, после чего происходит их запуск. При этом вы можете ничего не заметить, поскольку вторым компонентом вируса является какая-то «обманка»: музыка, картинка или видео.
  5. Trojan-Proxy – прокси-сервера. Это вид троянских вирусов, которые тайно проникают на компьютеры через различные Интернет-сайты. Служат они для отправки спама.
  6. Trojan-Spy – настоящие шпионы. Хакер получает всю информацию о вас: скрины с экранов, запись видео с камеры, вся вводимая информация с клавиатуры. Чаще всего применяют их для кражи важной информации.
  7. Есть еще просто программы Trojan. К ним можно отнести те, которые просто наносят различный вред компьютерной и другой офисной технике. Сюда можно отнести множество различных вирусов, которые выполняют самые различные задачи.
  8. Rootkit – сокрытие какого-либо файла в системе. Его можно называть самым не сложным и «легким» вирусом по системе оценки Касперского.
  9. ArcBomb – бомба вашего архива. Напоминает архив, который специально «напичкан» кодами, которые приводят к тому, чтобы архив начал распаковываться без вашего на то разрешения. Это все приводит к тому, что компьютеры начинают тормозить, работать менее продуктивнее.

Как вы видите, существует немало различных троянов, хотя кажется, что вирус – он один, но это не так. Все они по-разному влияют на разные системы ПК, и бороться с ними также следует по-разному. Для того, чтобы избежать заражения, не скачивайте в Интернете подозрительные файлы и часто проводите полное сканирование системы – по-другому, это называется – организация антивирусной защиты.

#4 часть 1 Анализ EXE и DLL файлов,Курс по анализу вирусных программ

  • Карта сайта
  • Обратная связь
  • Контакты

Источник: it911.ru

Virus Ramnit/Nimnul: я заставлю тебя страдать. Что такое файловый вирус и как его вылечить?

Классификация троянских программ

Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере.

Backdoor — троянские утилиты удаленного администрирования

Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.

Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Читайте также:
Как запустить программу cryptoserviceasb

Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т.п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.

Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.

Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.

Trojan-PSW — воровство паролей

Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.

Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т.п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее.

Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.

Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows).

У злоумышленника могут быть следующие цели для подобных действий:

увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы;

организация DoS-атаки (Denial of Service) на какой-либо сервер;

привлечение потенциальных жертв для заражения вирусами или троянскими программами.

Trojan-Downloader — доставка прочих вредоносных программ

Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.

Информация об именах и расположении загружаемых программ содержится в коде и данных троянца или скачивается троянцем с «управляющего» интернет-ресурса (обычно с веб-страницы).

Trojan-Dropper — инсталляторы прочих вредоносных программ

Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ.

Данные троянцы обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве или неверной версии операционной системы) сбрасывают на диск в какой-либо каталог (в корень диска C:, во временный каталог, в каталоги Windows) другие файлы и запускают их на

Читайте также:
Как узнать пароль от Wi-Fi соседа через iPhone без программ на телефоне

«Основной код» выделяет из своего файла остальные компоненты (файл 1, файл 2. ), записывает их на диск и открывает их (запускает на выполнение).

Обычно один (или более) компонентов являются троянскими программами, и как минимум один компонент является «обманкой»: программой-шуткой, игрой, картинкой или чем-то подобным. «Обманка» должна отвлечь внимание пользователя и/или продемонстрировать то, что запускаемый файл действительно делает что-то «полезное», в то время как троянская компонента инсталлируется в систему.

В результате использования программ данного класса хакеры достигают двух целей:

скрытная инсталляция троянских программ и/или вирусов;

защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.

Trojan-Proxy — троянские прокси-сервера

Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.

Trojan-Spy — шпионские программы

Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

Trojan — прочие троянские программы

К данным троянцам относятся те из них, которые осуществляют прочие действия, попадающие под определение троянских программ, т.е. разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера и прочее.

В данной категории также присутствуют «многоцелевые» троянские программы, например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.

Rootkit — сокрытие присутствия в операционной системе

Понятие rootkit пришло из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root.

Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе, на Windows), то следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел.

Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.).

Для поведения Rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: Rootkit — самое младшее поведение среди вредоносных программ. То есть, если Rootkit-программа имеет троянскую составляющую, то она детектируется как Trojan.

ArcBomb — «бомбы» в архивах

Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.

Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве.

Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.

Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив).

Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).

Trojan-Notifier — оповещение об успешной атаке

Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т.п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице «хозяина», ICQ-сообщением.

Читайте также:
Remoteapp программа не найдена

Данные троянские программы используются в многокомпонентных троянских наборах для извещения своего «хозяина» об успешной инсталляции троянских компонент в атакуемую систему.

Источник: studwood.net

Троянские программы и защита от них

Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания — 5 балльная. Разбалловка теста — 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный.

С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!

Система оценки: 5 балльная

Список вопросов теста

Вопрос 1

Троянская программа — это.

Варианты ответов
  • вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю (злоумышленнику), а также действия по удалению, изменению, сбору и пересылке информации.
  • вредоносная программа, которая выполняет санкционированную пользователем передачу управления компьютером удалённому пользователю (злоумышленнику), а также действия по удалению, изменению, сбору и пересылке информации.
  • вредоносная программа, которая распространяет свои копии по локальным и/или глобальным сетям.
  • вредоносная программа, которая заражает загрузочный сектор гибкого или жёсткого диска.
Вопрос 2

Какие из перечисленных вредоносных программ относятся к троянским программам?

Варианты ответов
  • Pinch.
  • TDL-4.
  • Trojan.Winlock.
  • Love Letter.
  • Black Rabbit.
Вопрос 3

Когда появилась самая первая программа-вымогатель?

Варианты ответов
  • Декабрь 1989 г.
  • 25 октября 2007 г.
  • Январь 1991 г.
  • 3 марта 2006 г.
Вопрос 4

Когда было зарегистрировано появление первого SMS-блокера?

Варианты ответов
  • 25 октября 2007 г.
  • 3 марта 2006 г.
  • Декабрь 1989 г.
  • Январь 2000 г.
Вопрос 5

Какие действия выполняют трояны, ворующие информации, при попадании на компьютер?

Варианты ответов
  • Ищут и передают информацию о пользователе или компьютере злоумышленнику.
  • Блокируют действия пользователя на компьютере.
  • Ищут и передают информацию о пользователе, его родственниках и родных злоумышленнику.
  • Являются базовой программой для всех остальных вирусов.
Вопрос 6

Что происходит на компьютере при попадании на него троянского утилита удалённого администрирования?

Варианты ответов
  • Открывается полный доступ к компьютеру без ведома пользователя.
  • Поиск и передача информации о пользователе или компьютере злоумышленнику.
  • В браузере на всех страницах начинает отображаться реклама.
  • Блокируется или затрудняется работа пользователя с ОС, для восстановления работы требуется перечисление денег на счёт злоумышленника.
Вопрос 7
Варианты ответов
  • вредоносные программы, которые выполняют электронный шпионах за пользователем заражённого компьютера.
  • вредоносные программы, которые выполняют электронный шпионах за пользователем заражённого компьютера и его родственниками.
  • вредоносные программы, которые ищут и передают информацию о пользователе или компьютере злоумышленнику.
  • вредоносные программы, которые ищут и передают информацию о пользователе или его родственниках злоумышленнику.
Вопрос 8

Выберите основные типы троянских программ.

Варианты ответов
  • Удалённый доступ.
  • Уничтожение данных.
  • Загрузчик
  • Сервер.
  • Дезактиватор программ безопасности.
  • Провайдер.
  • Контролёр.
  • Веб-трояны.
Вопрос 9

Выберите верные цели троянских программ.

Варианты ответов
  • Загрузка и скачивание файлов.
  • Создание помех в работе пользователя.
  • Шпионство за пользователями и тайное сообщение третьим лицам сведений о пользователе.
  • Распространение других вредоносных программ.
  • Активация антивирусных программ.
  • Рассылка писем электронной почты.
Вопрос 10

Для чего необходим компонент, который восстанавливает системный реестр?

Варианты ответов
  • Для восстановления записей системного реестра, после того как их изменила троянская программа.
  • Для восстановления записей жёсткого диска, после того как их изменила троянская программа.
  • Для восстановления записей на носителях информации, после того как их изменила троянская программа.
  • Для восстановления записей системного реестра, после того как их изменила антивирусная программа.

Источник: videouroki.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru