15 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Какие трояны известны? Как проникают в систему?

Содержание

Что такое трояны и вирусы — на самом деле

Возь­ми­те любой хакер­ский фильм, и там будет обя­за­тель­но что-нибудь про виру­сы и тро­я­ны. На экране может выгля­деть кра­си­во и роман­тич­но, а вот как в жиз­ни.

Сразу главное: как защититься

Виру­сы, тро­я­ны и зло­вред­ные про­грам­мы суще­ству­ют. Даль­ше будет их подроб­ное опи­са­ние, но сна­ча­ла — как от все­го это­го защи­тить­ся.

  1. Исполь­зуй­те анти­ви­ру­сы. Они защи­тят от боль­шей части виру­сов, тро­я­нов и чер­вей. Необя­за­тель­но поку­пать самые доро­гие и наво­ро­чен­ные анти­ви­ру­сы, доста­точ­но базо­вых вер­сий.
  2. Если опе­ра­ци­он­ка пред­ла­га­ет обнов­ле­ние — уста­но­ви­те его. Обнов­ле­ния закры­ва­ют дыры, через кото­рые чер­ви и виру­сы могут попасть в систе­му.
  3. Исполь­зуй­те лицен­зи­он­ные плат­ные про­грам­мы, под­пи­сы­вай­тесь на офи­ци­аль­ные музы­каль­ные сер­ви­сы, смот­ри­те сери­а­лы по под­пис­ке — сей­час это недо­ро­го. Почти все зло­вред­ные про­грам­мы попа­да­ют на ком­пью­тер через взло­ман­ный софт и сай­ты типа «Ска­чать сери­а­лы без реги­стра­ции».
  4. Делай­те резерв­ные копии важ­ных доку­мен­тов в обла­ке (напри­мер на «Яндекс.Диске») и на внеш­них носи­те­лях — флеш­ках и жёст­ких дис­ках.
  5. Отно­си­тесь к фото­га­ле­рее на теле­фоне так, как буд­то её в любой момент могут опуб­ли­ко­вать в Сети.

Луч­ший поря­док дей­ствий при серьёз­ном зара­же­нии ком­пью­те­ра или теле­фо­на — сте­реть систе­му под ноль. Посмот­ри­те на них и поду­май­те: «Что если зав­тра мне при­дёт­ся сте­реть тут всё?»

Вирусы

Вирус — это про­грам­ма, кото­рая копи­ру­ет сама себя про­тив ваше­го жела­ния. Так­же она может делать что-то вред­ное для вас или полез­ное для хаке­ров, но виру­сом её дела­ет имен­но спо­соб­ность к рас­про­стра­не­нию.

Дей­ству­ют они так.

  1. Вирус ока­зы­ва­ет­ся на ком­пью­те­ре — вста­ви­ли зара­жён­ную флеш­ку, ска­ча­ли файл из интер­не­та, откры­ли подо­зри­тель­ное пись­мо.
  2. С помо­щью меха­низ­ма рас­про­стра­не­ния (у каж­до­го виру­са он свой) вирус запус­ка­ет­ся и попа­да­ет в опе­ра­тив­ную память.
  3. Вирус нахо­дит и зара­жа­ет фай­лы по опре­де­лён­но­му прин­ци­пу — напри­мер, все испол­ня­е­мые фай­лы или все фай­лы на флеш­ках. Если теперь зара­жён­ный файл запу­стить на дру­гом ком­пью­те­ре, вирус рас­кро­ет­ся и вос­про­из­ве­дёт­ся там.
  4. Парал­лель­но с этим вирус дела­ет с ком­пью­те­ром то, что от него нуж­но: уда­ля­ет дан­ные, фор­ма­ти­ру­ет дис­ки, сли­ва­ет ваши фото­гра­фии в Сеть, шиф­ру­ет фай­лы или вору­ет паро­ли. Это уже необя­за­тель­но и зави­сит от фан­та­зии раз­ра­бот­чи­ка.

Черви

Эти про­грам­мы похо­жи на виру­сы, но с одним отли­чи­ем — в них встро­е­ны меха­низ­мы рас­про­стра­не­ния по Сети, в то вре­мя как вирус нуж­но пере­но­сить в фай­лах. Для это­го чер­ви исполь­зу­ют уяз­ви­мо­сти в поч­то­вых про­грам­мах, сете­вых про­то­ко­лах и опе­ра­ци­он­ных систе­мах. Про­ще гово­ря, что­бы зара­зить­ся чер­вём, ниче­го делать не надо.

Пер­вым сете­вым чер­вём был червь Мор­ри­са. В нояб­ре 1988 года он зара­зил 6000 узлов ARPANET — буду­ще­го роди­те­ля интер­не­та. Для того вре­ме­ни это была почти ката­стро­фа, пото­му что червь нару­шил нор­маль­ную рабо­ту сети и при­нёс убыт­ков на 96 мил­ли­о­нов дол­ла­ров.

Из недав­не­го — в 2010 году червь Stuxnet исполь­зо­вал­ся для того, что­бы нару­шить рабо­ту неко­то­рых про­мыш­лен­ных пред­при­я­тий и соби­рать дан­ные важ­ных объ­ек­тов: аэро­пор­тов, элек­тро­стан­ций и город­ских систем. Этот же червь рабо­тал на иран­ских ядер­ных объ­ек­тах.

Сей­час опас­ность чер­вей сни­жа­ет­ся, пото­му что на клю­че­вых сете­вых шлю­зах всё чаще сто­ят сред­ства защи­ты: когда червь выпол­за­ет в «боль­шой интер­нет», его могут сра­зу вычис­лить и оста­но­вить — но толь­ко если об этом чер­ве уже извест­но или он исполь­зу­ет уже обна­ру­жен­ную сете­вую уяз­ви­мость.

Трояны

Тро­я­ны сами себя не копи­ру­ют и не запус­ка­ют, но от это­го не ста­но­вят­ся менее опас­ны­ми. Назва­ние они полу­чи­ли в честь тро­ян­ско­го коня, в кото­ром гре­че­ский спец­наз про­ник в Трою. Тро­я­ны на ком­пью­те­ре дей­ству­ют похо­жим обра­зом.

  1. Берёт­ся какая-то полез­ная про­грам­ма. Хакер добав­ля­ет в неё код тро­я­на. Чаще все­го это будет какой-нибудь взло­ман­ный пират­ский софт или про­грам­ма для бес­плат­но­го ска­чи­ва­ния музы­ки.
  2. Когда поль­зо­ва­тель запус­ка­ет полез­ную про­грам­му, на самом деле начи­на­ют рабо­тать две: полез­ная, кото­рую и хоте­ли запу­стить, и вред­ная, кото­рая тихо и неза­мет­но дела­ет что-то пло­хое.
  3. Поль­зо­ва­тель может даже с пер­во­го раза не заме­тить, что что-то пошло не так. Тро­ян может рабо­тать неза­мет­но или «спать» до опре­де­лён­но­го момен­та.
  4. В резуль­та­те тро­ян может сде­лать что угод­но: забло­ки­ро­вать ком­пью­тер, открыть доступ к нему для дру­гих ком­пью­те­ров или уда­лить фай­лы.

Часто люди ска­чи­ва­ют тро­я­ны из интер­не­та под видом как бы нуж­ных про­грамм: бло­ки­ров­щи­ков рекла­мы, уско­ри­те­лей загру­зок, новей­ше­го опти­ми­за­то­ра систе­мы и про­че­го. Но на деле эти про­грам­мы дела­ют мало чего полез­но­го, а риск зара­зить свой ком­пью­тер высок. Поэто­му качай­те софт толь­ко с офи­ци­аль­ных сай­тов про­из­во­ди­те­лей и раз­ра­бот­чи­ков.

В мага­зи­нах при­ло­же­ний для смарт­фо­нов мож­но встре­тить мно­го зага­доч­ных про­грамм типа «Фона­рик»: они бес­плат­ные, с одной сто­ро­ны, но когда начи­на­ешь ими поль­зо­вать­ся, то про­сят доступ к кон­так­там, фай­лам, фото­гра­фи­ям, каме­ре… Может ли быть так, что под видом фона­ри­ка вы полу­ча­е­те шпи­он­ский тро­ян?

Шпионы

Программа-шпион соби­ра­ет ваши дан­ные и куда-то их отправ­ля­ет. Самый про­стой вари­ант — ждёт, когда вы нач­нё­те вво­дить дан­ные кре­дит­ки где-нибудь в интернет-магазине, пере­хва­ты­ва­ет эти дан­ные и отправ­ля­ет хаке­рам. Шпи­о­ны могут быть частью виру­са, чер­вя или тро­я­на.

Что ещё могут делать шпи­о­ны:

  • сле­дить за все­ми нажа­ты­ми кла­ви­ша­ми и дви­же­ни­я­ми мыш­ки;
  • делать скрин­шо­ты экра­на;
  • пере­да­вать ваши фай­лы на чужой сер­вер;
  • запи­сы­вать аудио и видео через мик­ро­фон и веб-камеру;
  • смот­реть за тем, какие сай­ты вы посе­ща­е­те, что­бы про­да­вать эти дан­ные рекла­мо­да­те­лям.

Если вы дума­е­те, что нико­му не будет инте­рес­но за вами сле­дить, — вы оши­ба­е­тесь. Тыся­чи рекла­мо­да­те­лей по все­му миру охо­тят­ся за точ­ны­ми дан­ны­ми о поль­зо­ва­те­лях, и часть из них может исполь­зо­вать имен­но такой софт.

Когда начи­на­лась лихо­рад­ка Pokemon Go, мно­гие спе­ци­а­ли­сты по без­опас­но­сти тре­во­жи­лись: сама игруш­ка тре­бо­ва­ла доступ не толь­ко к каме­ре и гео­ло­ка­ции, но и почти ко все­му теле­фо­ну. Что дела­ла эта про­грам­ма на фоне, когда люди лови­ли поке­мо­нов?

Вымогатели и порнобаннеры

Программы-вымогатели бло­ки­ру­ют ком­пью­тер и тре­бу­ют выкуп за раз­бло­ки­ров­ку или шиф­ру­ют фай­лы и тре­бу­ют выкуп за рас­шиф­ров­ку. Они рас­про­стра­ня­ют­ся как виру­сы, чер­ви или тро­я­ны.

Программы-вымогатели созда­ют для зара­бот­ка, поэто­му их цель — заста­вить жерт­ву как мож­но ско­рее запла­тить. Что­бы создать ощу­ще­ние сроч­но­сти, вымо­га­те­ли могут гово­рить, что до уни­что­же­ния фай­лов оста­лось столько-то вре­ме­ни.

Могут давить на стыд: напри­мер, угро­жа­ют жерт­ве, что на её ком­пью­те­ре най­де­но дет­ское пор­но и вот-вот будет пере­да­но в поли­цию. Рас­те­ряв­ша­я­ся жерт­ва ско­рее пере­ве­дёт день­ги, чем будет раз­би­рать­ся.

Вол­на таких вирусов-вымогателей про­ка­ти­лась по миру несколь­ко лет назад, а самой гром­кой ата­кой было мас­со­вое рас­про­стра­не­ние вымо­га­те­лей Petya и NotPetya в 2016 и 2017 годах. Одна­ко экс­пер­ты гово­рят, что вымо­га­тель­ство было лишь мас­ки­ров­кой, а вооб­ще хаке­ры про­сто хоте­ли нане­сти ущерб.

Пере­во­дить день­ги вымо­га­те­лям, конеч­но, нель­зя: во-первых, чаще все­го они не раз­бло­ки­ру­ют после это­го ваш ком­пью­тер; во-вторых, пере­вод денег лишь вдох­нов­ля­ет вымо­га­те­лей на новые тру­до­вые подви­ги.

Рекламные зловреды

Пред­ставь­те: вы рабо­та­е­те как обыч­но, а раз в 10 минут появ­ля­ет­ся реклам­ное окно на весь экран. Через 20 секунд оно про­па­да­ет само. Вре­да немно­го, но бесит. Или вы захо­ди­те на сайт бан­ка, а вас направ­ля­ют на какой-то левый парт­нёр­ский сайт, где пред­ла­га­ют открыть кре­дит­ную кар­ту без реги­стра­ции и СМС.

  1. Какой-то недоб­ро­со­вест­ный веб-мастер зара­ба­ты­ва­ет на открут­ке рекла­мы и при­вле­че­нии людей на сай­ты.
  2. Так как он недоб­ро­со­вест­ный, ему пле­вать на каче­ство ауди­то­рии. Ему глав­ное — что­бы рекла­ма была пока­за­на.
  3. Он созда­ёт реклам­ный вирус, кото­рый зара­жа­ет всё под­ряд и откру­чи­ва­ет на ком­пью­те­рах жертв нуж­ную рекла­му.
  4. За каж­дый показ веб-мастер полу­ча­ет какую-то копей­ку.
  5. С миру по копей­ке — мёрт­во­му на костюм (как-то так гово­рят).

Сами по себе реклам­ные зло­вре­ды неслож­ные в изго­тов­ле­нии и чаще все­го рас­про­стра­ня­ют­ся по тро­ян­ской моде­ли: тебе пред­ла­га­ют какую-нибудь про­грам­му типа «Ска­чай музы­ку из ВКон­так­те», а вме­сте с ней в систе­му уста­нав­ли­ва­ет­ся реклам­ный тро­ян. При­чём при уда­ле­нии про­грам­мы для музы­ки тро­ян оста­ёт­ся.

Важ­но ска­зать, что рекла­ма, кото­рую пока­зы­ва­ют такие тро­я­ны, совер­шен­но необя­за­тель­но будет от недоб­ро­со­вест­ных рекла­мо­да­те­лей. Напри­мер, на скрин­шо­те ниже вылез­ла рекла­ма 1XBet — но это не зна­чит, что эта фир­ма при­част­на к созда­нию зло­вре­да. Ско­рее все­го, она раз­ме­сти­ла рекла­му на какой-то сомни­тель­ной (но легаль­ной) пло­щад­ке. Хаке­ры заре­ги­стри­ро­ва­лись на этой пло­щад­ке как реклам­ный сайт, а вме­сто сай­та внед­ри­ли рекла­му в зло­вред. И теперь они зара­ба­ты­ва­ют, откру­чи­вая рекла­му там, где её быть не долж­но.

Ботнеты

Бот­не­ты — это груп­пы ком­пью­те­ров, кото­рые управ­ля­ют­ся из одной точ­ки и дела­ют то, что нуж­но хозя­и­ну бот­не­та. Если ваш ком­пью­тер ста­нет частью бот­не­та, то неза­мет­но для вас его могут исполь­зо­вать для атак на дру­гие сай­ты, отправ­ки спа­ма или ещё чего поху­же.

Напри­мер, сто тысяч чело­век ска­ча­ли при­ло­же­ние «Бес­плат­ные сери­а­лы». Вме­сте с при­ло­же­ни­ем (кото­рое мог­ло вооб­ще не рабо­тать) на их ком­пью­тер уста­но­вил­ся неви­ди­мый сер­вис. Он никак себя не про­яв­ля­ет и ждёт коман­ды из «цен­тра».

В какой-то момент в «центр» посту­па­ет заказ зава­лить какой-нибудь сайт — напри­мер, поли­ти­че­ско­го оппо­нен­та. «Центр» даёт коман­ду сво­е­му бот­не­ту: «Сде­лай­те мил­ли­он запро­сов на такой-то сайт». И весь бот­нет, все сто тысяч ком­пью­те­ров начи­на­ют это делать. Сайт пере­гру­жа­ет­ся и пере­ста­ёт рабо­тать. Это назы­ва­ют DDoS-атакой — Distributed Denial of Service. Всё рав­но что всем моск­ви­чам ска­за­ли бы схо­дить в «Ашан» за греч­кой, а если греч­ка закон­чит­ся — без скан­да­ла не ухо­дить.

Если ваш ком­пью­тер был частью бот­не­та, вы може­те об этом даже нико­гда не узнать, пото­му что все запро­сы про­ис­хо­дят в фоно­вом режи­ме. Но ущерб от мас­со­во­го бот­не­та может быть суще­ствен­ным.

Бот­не­ты дела­ют не толь­ко на ста­ци­о­нар­ных ком­пью­те­рах, но и на смарт­фо­нах. Пред­ставь­те: десять-двадцать мил­ли­о­нов смарт­фо­нов в огром­ном бот­не­те, кото­рые будут совер­шать несколь­ко сотен запро­сов в секун­ду на про­тя­же­нии мно­гих часов. Очень опас­ное ору­жие.

Майнеры

Бот­не­ты нуж­ны от слу­чая к слу­чаю, а крип­то­ва­лю­та — все­гда. Мож­но сов­ме­стить при­ят­ное с полез­ным: доба­вить в про­грам­му воз­мож­но­сти май­нин­га крип­то­ва­лют. Один ком­пью­тер вряд ли намай­нит зло­умыш­лен­ни­ку целый бит­ко­ин, но мил­ли­он ком­пью­те­ров в бот­не­те — смо­гут.

Вред май­не­ра в том, что он под завяз­ку загру­жа­ет ваш про­цес­сор, из-за чего сни­жа­ет­ся его срок служ­бы, а сам ком­пью­тер начи­на­ет тор­мо­зить. А если у вас ноут­бук, кото­рый рабо­та­ет от бата­реи, то поса­дить её май­нер может за пол­ча­са.

Май­не­ры встра­и­ва­ют внутрь взло­ман­ных про­грамм. Из послед­не­го — хаке­ры взло­ма­ли музы­каль­ную про­грам­му Ableton Live и раз­да­ва­ли её бес­плат­но, но на бор­ту рабо­тал май­нер. Ещё ино­гда мож­но встре­тить май­не­ры на сай­тах.

Читать еще:  Как создать DjVu файл. Программы для djvu

Разу­ме­ет­ся, вы нико­гда не встре­ти­те май­нер в офи­ци­аль­ном соф­те и на офи­ци­аль­ных сай­тах. Вся эта грязь и погань живёт толь­ко в цар­стве халя­вы, взло­ман­ных про­грамм и сери­а­лов без СМС. Будь­те осто­рож­ны.

Блоатвар

Допу­стим, вы реши­ли пока­чать тор­рен­ты. Само по себе это не пре­ступ­ле­ние, поэто­му вы идё­те на сайт попу­ляр­но­го торрент-клиента и ска­чи­ва­е­те при­ло­же­ние. Откры­ва­ет­ся офи­ци­аль­ный уста­нов­щик, вы быст­ро про­кли­ки­ва­е­те все экра­ны. Потом глядь — у вас на ком­пью­те­ре объ­яви­лась какая-то новая систе­ма без­опас­но­сти, вме­сто стан­дарт­но­го бра­у­зе­ра теперь «Опе­ра», а в пане­ли про­грамм появи­лись какие-то новые ребя­та. Отку­да это?

Если посмот­реть вни­ма­тель­но, ока­жет­ся, что при уста­нов­ке торрент-клиента вы неза­мет­но для себя не сня­ли галоч­ки с попут­ной уста­нов­ки все­го осталь­но­го. И теперь у вас в памя­ти целый зоо­парк из ненуж­но­го соф­та — bloatware.

Если у вас высо­кий уро­вень ком­пью­тер­ной гра­мот­но­сти, ско­рее все­го, вы смо­же­те уда­лить все вне­зап­но нале­тев­шие про­грам­мы. А если под ата­ку попа­ли ваши роди­те­ли или дети, они могут не сори­ен­ти­ро­вать­ся.

Сам по себе бло­ат­вар не все­гда опа­сен: это могут быть обыч­ные про­грам­мы раз­ной сте­пе­ни полез­но­сти.

Бонус

Напо­сле­док посмот­ри­те, как рабо­та­ет анти­ви­рус в раз­ных ситу­а­ци­ях:

  • при рас­па­ков­ке про­грам­мы с виру­сом;
  • при запус­ке виру­са;
  • что будет, если запу­стить вирус, а потом вклю­чить анти­ви­рус — обез­вре­дит или нет?

Трояны: какие бывают, и чем занимаются?

Какие бывают трояны? Основные типы и чем они занимаются ?

После того, как мы познакомились с определением Что такое троян и чем они отличаются от прочих зловредов, в этой статье рассмотрим основные типы троянов, как они попадают на ваш компьютер, чем отличаются друг от друга и на что нужно обратить внимание пользователю. Каждый из них мы рассмотрим отдельно чуть позже.

Трояны на Command Shell. Их основное направление – предоставить контроль над командным процессором компьютера жертвы. Самый из известных типов троян Netcat.

Троян-вложение, маскирующийся в документе под файл-приложение. Троян вкладывается в документ, например, документ PDF. Документ открывается – троян запускается. Частое применение RAT-троянов и какой ущерб RAT троян способен причинить вашему компьютеру.

Почтовый троян. Хакеры получают контроль над компьютером жертвы после отправки сообщения. Фактически никакие средства персональной защиты (например, ни шатко, ни валко настроенный фаервол) помешать ему не смогут. Теперь хакер через почтовые команды может рыскать по папкам и директориям, прикрываясь «официально» запущенным процессом. Самые известные среди таких – RemoteByMail троян.

Троян-искажатель. Или исказитель, поправьте меня… Суть проста: вы думаете, что запускаете утилиту Калькулятор от Windows (calc.exe) – запускается троян. Однако, точь в точь похожий на родной калькулятор. В создании искажателей используется особый вид программ-редакторов, позволяющих просматривать, редактировать, извлекать и заменять целые цепочки в коде «родной» программы на нужные взломщику. Причём программа-троян может не иметь по функционалу ничего общего с настоящей, но благодаря возможности выудить с помощью редакторов иконки, символы Windows, от реальной утилиты трояна не отличить: те же фреймы, диалоговые окна – всё натурально. Типичный представитель таких троянов Restorator.

Трояны – ботнеты. В этом случае понятие трояна перемежуется с понятием вирус. Но, конечно, дело не в терминологии. Причина этого в том, что троян заражает огромное количество машин (по идее, чем больше, тем лучше и здесь важно не столько количество машин, сколько диапазон IP адресов и под-сетей). И создаётся собственная сеть из заражённых компьютеров, в каждом из которых сидит троян, ждущий команды из своеобразного командного центра. В час Х по команде сверху с вашего компьютера (или через него) пойдут DDOS атаки на сайты, спам-рассылки по почтовым адресам и прочее. Самая известная среди программ ботнет-создателей Illusion Bot и NetBot Attacker.

Прокси-трояны. Этот вид троянов устанавливается на компьютер жертвы с одной целью – использовать компьютер ничего не подозревающего пользователя в качестве прокси, используя его IP и MAC адреса предающих устройств. Используя эту технику, можно заразить тысячи машин, а владельцы и подозревать о том не будут. Самый известный представитель троянов в своём роде имеет названием вот такое: W3bPrxy Trj4nCr34tr .

FTP-трояны ставят на компьютер жертвы FTP серверы. После установки в системе распахиваются FTP порты. Теперь взломщик может скачать с вашего компьютера абсолютно любой файл. Типичный представитель троянов: TinyFTPD.

VNC троян. Системой идентифицируется в качестве отдельно запускаемого приложения, так что вполне вероятно, антивирус может на него внимания не обратить. Подключается в машине жертвы через просмотрщик VNC . И скрытым процессом запускается сервер. В числе их WinVNC и VNC Stealer.

HTTP(S) трояны в идеальном их виде способны проникать сквозь фаервол системы и работать в противоположном направлении в прямом коридоре протокола передачи данных HTTP. Троян активирует некое приложение, которое определяется фаерволом системы как программа, запущенная от имени пользователя. И потому проходит незаметно для пользователя. Типичный представитель троянов – HTTP Rat.

SHTTPD трояны. SHTTPD – это малюсенький HTTP сервер, упакованный хакером в программу, предлагаемую для скачивания. Как только вы запустите программу, начнёт работать и троян, превращая компьютер в незаметный для пользователя сервер.

CCTT трояны. ССТТ – от английских Covert Channel Tunneling Tool – инструмент прокладки скрытого канала. Использует целый спектр техник эксплойта, создавая случайные каналы передачи данных в их общем потоке, инициированного системой контроля доступа к сети. Это позволит хакеру создать дополнительную серверную оболочку с доступом из внутренней сети (и наоборот), создавая каналы передачи данных по протоколам HTTP, TCP и UDP между внешним сервером и программным блоком (что в него входит, разберём отдельно) внутренней сети.

Банковский троян. Слово «банковский» не является точным определением, а лишь выделяет трояны этого типа по общей схеме работы с жертвами. Он, троян, не может быть всеобъемлемым, и на разных этапах обмана «подключает» различные техники и инструменты. Задача же банковских троянов очевидна – выудить финансовую информацию о жертве. Сложность их реализации состоит не столько в техническом исполнении, сколько в правильном применении техники социальной инженерии. Жертва не должна почуять подвох и забить тревогу раньше времени ни на одном из этапов взлома: от перехвата личных вводимых пользователем идентификационных данных и подделки онлайн страниц интернет-приложений банков до компрометирования форм обратной связи в текущем окне браузера жертвы. Так что рассмотрим старого приятеля Zeus.

Деструктивные трояны. Деньги не воруют, но ущербом от их заражения может послужить крах операционной системы вцелом: от форматирования локальных и сетевых томов до затирания загрузочной записи Windows. Пакость таких троянов усугубляется простотой команд: они могут быть написаны на простых языках типа VBScript и не определяться антивирусом. Пример такого трояна, который способен проникнуть на компьютер и, не обнаружив себя, предоставить хакеру полный к системе, доступ я привожу в статье Как написать троян на VBScript?

Трояны-уведомители. Его цель – отослать хакеру расположение IP адреса жертвы всякий раз, когда он выходит в сеть. Для этого используются различные каналы: «аськи», почта, net команды и т.д.

Трояны-кредитки. Могут входить в состав банковских, специализируясь на воровстве данных, содержащихся на титуле банковской карты: её номер, три цифры CVV2, деталей банковского счёта. Часто для этого применяются поддельные сайты, внешний облик которых напоминает интернет-банк жертвы, созданный с одной лишь целью: заставить человека ввести нужную информацию в соответствующих полях.

Трояны – шифровальщики или блокеры. Их задача: шифрование определённых расширений файлов, что вызывает невозможность прочесть и открыть целые директории, содержащие важные для вас данные. Или речь идёт о блокировании системы в целом. Этот же троян будет содержать и окно с предложением выкупа за обратимость изменений. Если вариант с блокировщиком Windows базируется на блокировании и подмене некоторых файлов (что легко лечится), то атака шифрованием лечению часто не поддаётся – вакцина хранится только у хакеров. Если вообще есть. Потому и мало готовых решений для рассмотрения конкретных примеров – обычно это конкретные языки программирования типа С.

Трояны шпионы. Основная их задача – шпионство. Один из самых ярких представителей, модифицируемых от одного взломщика к другому, PhoneSnoop. Изначально был нацелен на коммуникаторы премиум класса семейства BlackBerry – одну из самых рекламируемых марок в США (в России малоизвестную). Принцип действия таков: на коммуникатор, заражённый PhoneSnoop-ом с определённого номера проходит звонок, троян автоматически поднимает трубку и сразу переходит на домашнюю страницу устройства, не вызывая подозрений хозяина. Хакер теперь слышит происходящее.

Ладно, хватит. Пока вы тут читали, трояны разрабатывались кем-то в поте лица, и их стало ещё больше. Не теряйте бдительности.

Троянская программа: как защититься и удалить ее

Иногда под видом легального ПО (программного обеспечения) в компьютер проникает вредоносная программа. Независимо от действий пользователя, она самостоятельно распространяется, заражая уязвимую систему. Троянская программа опасна тем, что вирус не только разрушает информацию и нарушает работоспособность компьютера, но и передает ресурсы злоумышленнику.

Что такое троянская программа

Как известно из древнегреческой мифологии, в деревянном коне, который был дан в дар жителям Трои, прятались воины. Они открыли ночью городские ворота и впустили своих товарищей. После этого город пал. В честь деревянного коня, уничтожившего Трою, была названа вредоносная утилита. Что такое троянский вирус? Программа с этим термином создана людьми для модификации и разрушения информации, находящейся в компьютере, а также для использования чужих ресурсов в целях злоумышленника.

В отличие от других червей, которые распространяются самостоятельно, она внедряется людьми. По своей сути, троянская программа – это не вирус. Ее действие может не носить вредоносный характер. Взломщик нередко хочет проникнуть в чужой компьютер лишь с целью получения нужной информации. Трояны заслужили плохую репутацию из-за использования в инсталляции программ для получения повторного внедрения в систему.

Особенности троянских программ

Вирус троянский конь – это разновидность шпионского ПО. Основная особенность троянских программ – это замаскированный сбор конфиденциальной информации и передача третьей стороне. К ней относятся реквизиты банковских карт, пароли для платежных систем, паспортные данные и другие сведения. Вирус троян по сети не распространяется, не производит уничтожение данных, не делает фатального сбоя оборудования. Алгоритм этой вирусной утилиты не похож на действия уличного хулигана, который все на своем пути разрушает. Троян – это диверсант, сидящий в засаде, и ждущий своего часа.

Виды троянских программ

Троянец состоит из 2 частей: серверной и клиентской. Обмен данными между ними происходит по протоколу TCP/IP черед любой порт. На работающем ПК жертвы инсталлируется серверная часть, которая работает незаметно, а клиентская – находится у владельца или заказчика вредоносной утилиты. Для маскировки трояны имеют названия, аналогичные офисным, а их расширения совпадают с популярными: DOC, GIF, RAR и прочие. Виды троянских программ разделяются в зависимости от типа действий, выполняемых в компьютерной системе:

  1. Trojan-Downloader. Загрузчик, который устанавливает на ПК жертвы новые версии опасных утилит, включая рекламные модули.
  2. Trojan-Dropper. Дезактиватор программ безопасности. Используется хакерами для блокировки обнаружения вирусов.
  3. Trojan-Ransom. Атака на ПК для нарушения работоспособности. Пользователь не может осуществлять работу на удаленном доступе без оплаты злоумышленнику требуемой денежной суммы.
  4. Эксплойт. Содержит код, способный воспользоваться уязвимостью ПО на удаленном или локальном компьютере.
  5. Бэкдор. Предоставляет мошенникам удаленно управлять зараженной компьютерной системой, включая закачивание, открытие, отправку, изменение файлов, распространение неверной информации, регистрацию нажатий клавиш, перезагрузку. Используется для ПК, планшета, смартфона.
  6. Руткит. Предназначен для сокрытия нужных действий или объектов в системе. Основная цель – увеличить время несанкционированной работы.
Читать еще:  Как Включить JavaScript в Браузере - Инструкция для Всех Систем

Какие вредоносные действия выполняют троянские программы

Трояны – сетевые монстры. Заражение происходит с помощью флешки или другого компьютерного устройства. Основные вредоносные действия троянских программ – это проникновение на ПК владельца, загрузка его личных данных на свой компьютер, копирование файлов, похищение ценной информации, наблюдение за действиями в открытом ресурсе. Полученная информация используется не в пользу жертвы. Самый опасный вид действий – полный контроль над чужой компьютерной системой с функцией администрирования зараженного ПК. Мошенники незаметно проводят те или иные операции от имени жертвы.

Как найти троян на компьютере

Определяются троянские программы и защита от них, в зависимости от класса вируса. Можно делать поиск троянов с помощью антивирусов. Для этого надо скачать на жесткий диск одно из приложений типа Kaspersky Virus или Dr. Web. Однако следует помнить, что не всегда скачивание антивирусника поможет обнаружить и удалить все трояны, ведь тело вредоносной утилиты может создавать много копий. Если описанные продукты не справились с задачей, то вручную просмотрите в реестре своего ПК такие каталоги, как runonce, run, windows, soft , чтобы проверить на предмет зараженных файлов.

Удаление троянской программы

Если ПК заражен, его необходимо срочно лечить. Как удалить троян? Воспользоваться бесплатным антивирусом Касперского, Spyware Terminator, Malwarebytes или платным софтом Trojan Remover. Эти продукты отсканируют, покажут результаты, предложат убрать найденные вирусы. Если снова появляются новые приложения, показывается закачка видеопрограмм или создаются снимки экрана, значит, удаление троянов прошло безуспешно. В этом случае следует попробовать загрузить утилиту для быстрого сканирования зараженных файлов с альтернативного источника, к примеру, CureIt.

Защита от троянских программ

Легче предотвратить попадание вируса на ПК, чем его лечить. Главная защита от троянов – это установка эффективных ПО, которые способны обезвредить атаку вредоносных утилит. Помимо этого, защититься от проникновения троянцев помогут следующие действия:

  • обновляемый периодически антивирус;
  • всегда включенный брандмауэр;
  • регулярно обновляемая операционная система;
  • использование информации только с проверенных источников;
  • запрет на переход на сомнительные сайты;
  • использование разных паролей для сервисов;
  • адреса сайтов, где есть учетная запись с ценными данными лучше вводить вручную.

Видео: троянский вирус

Нашли в тексте ошибку? Выделите её, нажмите Ctrl + Enter и мы всё исправим!

SetupComp

Основные виды троянов

Как думаете, насколько безопасны прогулки по Интернету для Ваших личных информационных данных? Ведь чем больше человек переносит свою повседневную деятельность, будь то общение, работа, учеба или развлечения в виртуальное пространство, тем больше личной информации, приходиться доверять Интернету. А от нее быть зависит личностное финансовое или психическое состояние. В этой статье я затрону такую опасный фактор в Интернете, связанную с хищением личных данных, как троянские программы или попросту говоря трояны.

Целью этих маленьких сетевых монстров является незаметное проникновение в систему пользователя и наблюдение за его действиями или сканирование файлов компьютера на предмет наличия данных о паролях к различным сервисам, а также кража сведений о кредитных картах и электронных кошельках. Существуют и такие трояны, которые предоставляют их хозяевам полный контроль над зараженной машиной, что позволяет практически незаметно действовать в сети от имени самого пользователя. К примеру, можно проводить различные финансовые операции по снятию и перечислению денег со счетов, принадлежащих пользователю.

Два основных вида троянов

1. Бекдоры

Этот вид троянов представляет их себя обычные клиент-серверные приложения. На компьютер жертвы внедряется серверная, управляющая часть вредоносной программы. Такой модуль, обычно малого размера, открывает в системе пользователя сетевой порт для свободного доступа хакеру. Таким образом, появляется некий проход, через который, в последствии, злоумышленник, без лишних сложностей, попадет в систему пользователя. Но хакеру нужно еще узнать об открытии этой лазейки. Для этого он обычно запускает программу-сканер, которая прозвонит определенный ряд сетевых адресов и сообщит о тех из них, где вход в систему будет возможен в следствии удачного заражения трояном (то есть будут найдены открытые трояном в системе порты). Возможно также, что при успешном внедрении трояны сами сообщают хозяину о зараженном компьютере и его адресе в сети Интернет. Однако в таком случае возрастает и риск обнаружения трояна.

При любом раскладе злоумышленнику достаточно запустить у себя вторую часть программы, называемую клиентом, которая произведет соединение с программой сервером на компьютере жертвы и передаст управление системой прямо в руки хакера. Тут уж, в зависимости от функционала троянской программы, в системе пользователя можно будет делать все то же самое, что может позволить себе и он сам.

2. Майлеры

Не менее опасный вид троянов-шпионов называют майлерами. Отличаются они от бекдоров большей самостоятельностью и скрытностью. Майлеры не открывают лазейки в системе, они сами собирают информацию о данных, в которых заинтересован их хозяин, например о различных паролях. Эти типы троянов могут тихо и постепенно сканировать вашу систему в поисках нужной информации, а могут и просто следить за всеми действиями пользователя, такими как нажатие клавиш клавиатуры в определенные моменты.

По окончании сбора данных вся информация будет отправлена на некий ресурс в сети, принадлежащий хакеру. Обычно в качестве такого ресурса выступает старая добрая электронная почта, отсюда и название этого типа троянов – майлеры, от слова майл или mail, обозначающего почту.

Как трояны проникают на компьютер пользователя

В подавляющем большинстве случаев виновником проникновения заразы в систему является сам пользователь. Я хочу сказать, что вредоносные программы в основном запускаются либо от руки пользователя, либо по причине его бездействия в правилах элементарной информационной безопасности. Вы спросите, каким же надо быть идиотом невнимательным, чтобы собственноручно запустить вирус у себя на машине. Однако не все так просто. Вспомните, как древним данайцам удалось подсунуть в Трою своего коня. Город был хорошо защищен и не имел видимых уязвимостей, которые можно было бы найти. Охотливые до подарков троянцы с радостью приняли деревянное животное и сами привезли в свой город погибельный презент. Так же и хакер, пытаясь подсунуть троянскую программу пользователю, применяет всевозможные психологические техники, в простонародье называемые методом ловли на халяву. В далеком прошлом автор этих строк и сам имел неосторожность попасться в подобную ловушку.

Одной из самых действенных техник на сегодня является внедрение зловредного кода в редкие или дорогостоящие программные продукты и преподнесение их пользователю в качестве бесплатного подарка для скачивания. Чаще всего хакеры любят скрывать свои вирусы в тех информационных ресурсах, бесплатный доступ к которым обычно ограничен по тем или иным причинам. Это относится и к веб-сайтам с каталогами бесплатных программ, которые на прилавках обычно стоят весьма недешево. Не нужно пытаться искать бесплатный доступ к тем продуктам, которые официально распространяются только с коммерческими целями. Предоставляя возможность халявного скачивания таких продуктов, мошенники ловят в свои сети многих доверчивых любителей бесплатного сыра.

Надо сказать, что поймать трояна в сети можно даже в том случае, когда Вы абсолютно бездействуете в Интернете. Достаточно лишь того факта, что в этот момент Ваша система имеет активное Интернет-подключение. Вредоносный код сам может найти путь к системе незадачливого пользователя через так называемые дыры, которые он в ней может обнаружить. Дырами при этом можно считать ошибки в операционной системе и программных продуктах, запущенных в ней, благодаря которым хакер может самостоятельно запустить торян или любую другую вредоносную программу для заражения системы. Но это уже вопрос того, какими правилами Вы будете руководствоваться выстраивая информационно-техническую защиту своих данных.

Как защититься от троянов.

Спешу сообщить что не все так мрачно как может показаться на первый взгляд. Соблюдая основные правила безопасности при подключении к сети и серфинга в Интернете можно многократно снизить риск заражения Вашей системы. Злоумышленникам нет резона целенаправленно охотиться конкретно за Вашими секретными данными, им вполне хватает и тех пользователей, которые своим пренебрежением к информационной безопасности попадают в их ловушки. Приведу список рекомендаций к информационной безопасности, которыми должен руководствоваться каждый, кто взаимодействует с Интернетом или другими сетями и хочет защитить свои данные и свою систему от проникновения троянов и других зловредов.

1. Установи и периодически обновляй антивирус.

Сейчас практически все антивирусы поддерживают ежедневное обновление в автоматическом режиме, а иные еще и умеют обновлять свои программные модули при выпуске новых версий. После установки обязательно проверь настройки автоматических обновлений. Программе ничего не должно мешать при скачивании обновленных вирусных баз данных из сети. Раз в неделю желательно проводить полное сканирование всей системы на вирусы. Хорошие коммерческие антивирусы весьма успешно справляются с любыми троянами.

2. Держи брандмауэр всегда включенным.

Конечно стандартный брандмауэр Windows лучше чем вообще ничего, но в идеале рекомендую установить брандмауэр стороннего производителя с функцией извещения о попытках той или иной программы переслать данные через Интернет.

3. Обновляй операционную систему.

Устаревшие модули операционной системы это лакомые кусочки для всех видов вирусов, в том числе и троянов. Разработчики операционных систем постоянно улучшают их защиту и обновляют свои модули с целью обеспечения лучшей защиты от сетевой заразы. Будет намного безопасней, если Ваша операционная система настроена на автоматическое обновление. Если по какой-либо причине у Вас нет возможности использовать коммерчески лицензионную версию операционки и приходиться работать под нелегальной ее копией, Вы подвергаете себя опасности, в следствии того, что такая система не может качественно обновляться. В таком случае рекомендую изучить основы работы в любой бесплатной Linux подобной системе и переходить на нее.

4. Обновляй свое программное обеспечение с появлением новых версий.

Особенно это касается программ, которые, так или иначе, взаимодействуют с Интернетом. В первую очередь это качается браузеров, почтовых программ, даунлойдеров и движков для проигрывания Flash роликов. В большинстве случаев все эти программы настроены на самостоятельное извещение пользователя о появлении новых версий, а некоторые могут производить такие обновления и самостоятельно в скрытом режиме. Но надо иметь в виду, что предложения о обновлении программ, которые Вы можете увидеть на различных сайтах не нужно принимать вообще. Дело в том, что такие сообщения об обновлении можно запросто подделать на взломанном веб-ресурсе. Неискушенный в таких делах пользователь может просто не заметить подлога и запустить вместе с обновлением прикрепленный к нему вирус. Однако отказываться от обновлений совсем было бы глупо, поэтому если Вы не уверены в источнике, предлагающем новую версию, лучше перейдите на официальный сайт нужной программы и скачайте обновление оттуда.

5. Пользуйтесь программным обеспечением только с проверенных источников.

Таковыми являются официальные сайты разработчиков или крупные, хорошо себя зарекомендовавшие софтверные порталы. Перед запуском новой программы обязательно просканируйте ее антивирусом. Свое мнение, о взломанных программах я уже излагал выше.

6. Никогда не переходите на сомнительные веб-сайты.

Особенно это касается сайтов, ссылки на которые сулят заманчивые предложения вроде “Бесплатные развлечения для взрослых”, “халявные коммерческие программы”, “такого вы еще никогда не видели” и тому подобные. Если Вам хочется бесцельно посерфить по Интернету пользуйтесь ссылками из крупных Интернет-каталогов.

7. Адреса сайтов, на которых храниться Ваша учетная запись с ценной информацией лучше вводить вручную.

В виду широкого применения фишинговых методов хищения информации, пользователь по ссылке рискует перейти на точную копию подставного сайта и передать свой пароль злоумышленникам. При качественно проведенной фишинговой атаке, пользователь даже не узнает об этом. Тренируйте вашу память и используйте ввод наиболее важных адресов в адресную строку браузера ручным методом.

Читать еще:  ТОП-7 Онлайн-Сервисов: Синтаксический Разбор Предложения

8. Не используйте одинаковые пароли для разных сервисов.

В идеале рекомендую периодически менять пароли на особо важных для Вас интернет-ресурсах. При регистрации на новом сервисе, где требуется указывать адрес электронной почты, никогда не используйте пароль схожий с паролем от указанного электронного ящика, если он Вам хоть чем-то дорог. Если паролей накопилось очень много, можно использовать специализированные программы хранения паролей или записывать их в отдельном бумажном блокноте.

9. Не работайте под административной учетной записью в операционной системе.

Запомните, что проникнув в вашу систему, троян может произвести только те действия, что позволены правилами текущей учетной записи. Если в этот момент будет активна учетная запись администратора, вирусный код сможет перехватить все доступные в системе ресурсы с целью наиболее плодотворной своей работы и скрытия от антивирусов. Естественно, что административная учетная запись обязательно должна быть под надежным паролем.

Вот собственно и все достаточно несложные правила, соблюдая которые Вы вряд ли столкнетесь с таким явлением в Интернете как трояны.

Классификация вирусов

Трояны

Приведем интуитивное определение троянской программы или трояна.

Жизненный цикл

В силу отсутствия у троянов функций размножения и распространения, их жизненный цикл крайне короток — всего три стадии:

  • Проникновение на компьютер
  • Активация
  • Выполнение заложенных функций

Это, само собой, не означает малого времени жизни троянов . Напротив, троян может длительное время незаметно находиться в памяти компьютера, никак не выдавая своего присутствия, до тех пор, пока не будет обнаружен антивирусными средствами.

Способы проникновения

Задачу проникновения на компьютер пользователя трояны решают обычно одним из двух следующих методов.

Маскировка — троян выдает себя за полезное приложение, которое пользователь самостоятельно загружает из Интернет и запускает. Иногда пользователь исключается из этого процесса за счет размещения на Web-странице специального скрипта, который используя дыры в браузере автоматически инициирует загрузку и запуск трояна.

Одним из вариантов маскировки может быть также внедрение злоумышленником троянского кода в код другого приложения. В этом случае распознать троян еще сложнее, так как зараженное приложение может открыто выполнять какие-либо полезные действия, но при этом тайком наносить ущерб за счет троянских функций.

Распространен также способ внедрения троянов на компьютеры пользователей через веб-сайты. При этом используется либо вредоносный скрипт, загружающий и запускающий троянскую программу на компьютере пользователя, используя уязвимость в веб-браузере, либо методы социальной инженерии — наполнение и оформление веб-сайта провоцирует пользователя к самостоятельной загрузке трояна. При таком методе внедрения может использоваться не одна копия трояна, а полиморфный генератор, создающий новую копию при каждой загрузке. Применяемые в таких генераторах технологии полиморфизма обычно не отличаются от вирусных полиморфных технологий.

Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами. В принципе, такие пары червь- троян можно рассматривать целиком как составного червя, но в сложившейся практике принято троянскую составляющую червей, если она реализована отдельным файлом, считать независимым трояном с собственным именем. Кроме того, троянская составляющая может попадать на компьютер позже, чем файл червя.

Нередко наблюдается кооперация червей с вирусами, когда червь обеспечивает транспортировку вируса между компьютерами, а вирус распространяется по компьютеру, заражая файлы.

Активация

Здесь приемы те же, что и у червей: ожидание запуска файла пользователем, либо использование уязвимостей для автоматического запуска.

Выполняемые функции

В отличие от вирусов и червей, деление которых на типы производится по способам размножения/распространения, трояны делятся на типы по характеру выполняемых ими вредоносных действий. Наиболее распространены следующие виды троянов .

Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию.

Пример. В прошлом, буквально пару лет назад еще встречались клавиатурные шпионы , которые фиксировали все нажатия клавиш и записывали их в отдельный файл. Trojan -Spy.Win32.Small.b, например, в бесконечном цикле считывал коды нажимаемых клавиш и сохранял их в файле C:SYS

Современные программы-шпионы оптимизированы для сбора информации, передаваемой пользователем в Интернет, поскольку среди этих данных могут встречаться логины и пароли к банковским счетам, PIN-коды кредитных карт и прочая конфиденциальная информация, относящаяся к финансовой деятельности пользователя. Trojan -Spy.Win32.Agent.fa отслеживает открытые окна Internet Explorer и сохраняет информацию с посещаемых пользователем сайтов, ввод клавиатуры в специально созданный файл servms.dll с системном каталоге Windows.

Похитители паролей — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. В таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.

Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. ‘ Существуют легальные утилиты такого же свойства, но они отличаются тем, что сообщают о своем назначении при установке или же снабжены документацией, в которой описаны их функции. Троянские утилиты удаленного управления , напротив, никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику. Наиболее популярная утилита удаленного управления — Back Orifice.

Люки (backdoor) — трояны предоставляющие злоумышленнику ограниченный контроль над компьютером пользователя. От утилит удаленного управления отличаются более простым устройством и, как следствие, небольшим количеством доступных действий. Тем не менее, обычно одними из действий являются возможность загрузки и запуска любых файлов по команде злоумышленника, что позволяет при необходимости превратить ограниченный контроль в полный.

Пример. В последнее время backdoor-функционал стал характерной чертой червей. Например, Email- Worm .Win32.Bagle.at использует порт 81 для получения удаленных команд или загрузки троянов , расширяющих функционал червя.

Есть и отдельные трояны типа backdoor. Троян Backdoor.win32.Wootbot.gen использует IRC-канал для получения команд от «хозяина». По команде троян может загружать и запускать на выполнение другие программы, сканировать другие компьютеры на наличие уязвимостей и устанавливать себя на компьютеры через обнаруженные уязвимости.

Анонимные smtp-сервера и прокси — трояны, выполняющие функции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами.

Утилиты дозвона — сравнительно новый тип троянов , представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Такие трояны прописываются в системе как утилиты дозвона по умолчанию и влекут за собой огромные счета за пользование Интернетом.

Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, имитируют нажатия на баннеры и т. п.

Логические бомбы — чаще не столько трояны, сколько троянские составляющие червей и вирусов, суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных

Троянские программы (Trojans)

Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п.

Классификация троянских программ

Одним из вариантов классификации является деление на следующие типы:

  1. RAT (Remote Access / Administration Tool)
  2. Вымогатели
  3. Шифровальщики
  4. Загрузчики
  5. Дезактиваторы систем защиты
  6. Банкеры
  7. DDoS-трояны

RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.

Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.

Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.

Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.

Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.

Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).

DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».

Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.

Объект воздействия троянских программ

Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.

Источник угрозы

Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т.д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.

Анализ риска

Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию. Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector