Троянская программа
Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.
Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ. [1]
«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
Распространение
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).
Маскировка
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).
Методы удаления
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.
Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.
См. также
- Вредоносная программа
- VirusTotal
Примечания
- ↑ Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics O’Reilly, 2006. ISBN 0-596-00669-1
Ссылки
- Определение троянаЛаборатория Касперского
- Коллекция описаний троянских программ
- Удаление трояна Backdoor.win32.ruskill
Компьютерный вирус
Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют некоторые другие ресурсы системы.
В обиходе «вирусами» называют всё вредоносное ПО, хотя на самом деле это лишь один его вид.
Компьютерный червь
Червь — программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.
Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
- Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
- Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в , социальных сетях Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.
Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта () и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.
Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows).
Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно при помощи почтового клиента или добровольно скачивает и запускает червя целиком.
Троянская программа (троянский конь, троян)
Троянская программа маскируется в других безвредных программах. До того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности. Тронская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления данных. Отличительной особенностью трояна является то, что он не может самостоятельно размножаться.
- Бэкдоры Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. часто используются для объединения группы в ботнет или для использования в криминальных целях.
- Эксплойты Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компьютере приложениях.
- Банковские троянцы Банковские троянцы () предназначены для кражи учетных данных систем , систем электронных платежей и кредитных или дебетовых карт.
- Программы способны загружать и устанавливать на новые версии вредоносных программ, включая троянские и рекламные программы.
- Программы типа имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
- Игровые троянцы Программы этого типа крадут информацию об учетных записях участников сетевых игр.
- Программы крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.
- Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
- Шпионские программы Программы типа способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
Программы — шпионы
Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация (адреса, пароли).
Зомби
Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры — зомби могут быть объединены в сеть и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может не догадываться, что его компьютер зомбирован и используется злоумышленником.
Программы — блокировщики (баннеры)
Это программа, которая блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивание нелицензионного контента или нарушение авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или просто пополнить его счет. Естественно после того как пользователь выполнит эти требования баннер никуда не исчезнет.
Вредоносная программа (Malware)
Это любое программное обеспечение, созданное для получения несанкционированного доступа к компьютеру и его данным, с целью хищения информации или нанесению вреда. Термин «Вредоносная программа» можно считать общим для всех типов компьютерных вирусов, червей, троянских программ
Компьютерные вирусы
Что такое компьютерный вирус знает маломальский пользователь интернет ресурсов. Заражение может произойти в самый неожиданный момент в условиях полной защищенности, как кажется пользователю. Однако создатели вредоносного ПО вышли на такой уровень, что обойти даже, казалось бы, самую надежную защиту, для них плевое дело.
И можно считать, что повезло, если вирус, возможно истребить путем простой очистки ПК антивирусом, потому что все большее распространение приобретает вредоносное программное обеспечение для истребления которого приходится пользоваться сторонними программами или даже радикальным способом переустановки операционной системы.
Как появилось вредоносное ПО
Первая вредоносная программа появилась как результат эксперимента и доказывала возможность воспроизведения компьютерного кода без человеческого вмешательства. Официальным создателем признан сотрудник компании по развитию информационных технологий Боб Томас. Программа, которую он написал, получила официальное название «ползун» или «creeper», предназначением которой было заражение компьютеров работающих на основе операционной системы TENEX. Когда система успешно проводила атаку на компьютер, на нем появлялась соответствующая надпись о заражении. Впоследствии, в качестве противоядия была написана нейтрализующая действие вируса утилита, которая искореняла вирусное ПО.
Официальное название компьютерный вирус получил еще в 1980х годах в Южной Калифорнии, США. Прародителями термина «компьютерный вирус» стали Леонард Элдман и Фредерик Коэн. В то время часто проводилась аналогия между компьютерным вирусом и биологическим, потому как для излечения одного и другого требуется специально созданное противоядие. Начиная с 1987 года, началось массовое внедрение вредоносных программ, прогресс которых идет семимильными шагами и в наше время.
Виды компьютерных вирусов
Виды компьютерных вирусов можно выделить в зависимости от способа воздействия на систему ПК:
- загрузочные вирусы;
- файловые вирусы;
- загрузочно-файловые вирусы;
- сетевые вирусы.
Собственно, исходя из названий того или иного типа вирусов можно понять смысл их действия. Загрузочный вирус поражает сектора хранения данных, такие как жесткий диск, карта памяти, диск. Файловый вирус поражает непосредственно информационные файлы определенного типа, с расширением Com и Ex. Загрузочно-файловый вирус действует комплексно и поражает сразу и файлы и сектора хранения ПК. Наконец, сетевые вирусы призваны заражать систему путем воздействия через компьютерную сеть.
Кроме способа воздействия можно разделить вирусы по принципу действия:
- троян;
- червь;
- шпион;
- зомби;
- программа-банер.
Троян получил свое название благодаря выражению «троянский конь». Смысл его заключается в способности маскировки среди других, безвредных программ. Такой вирус может достаточно долго храниться на устройстве до его обнаружения и проявляется только при запуске программы, в которой он расположился. Троян далеко не безобидный вирус, который имеет множество разновидностей и возможностей поражения самого сердца ПК.
Смысл червя в создании копий уже имеющихся файлов на портативном устройстве. Таким образом, происходит загрязнение системы большим количеством информации, вследствие чего система работает медленно. Способности к маскировке среди безопасных файлов у червя нет.
Шпион очень опасное вредоносное ПО, которое предназначено для похищения секретной информации с компьютера, такой как пароли, шифры, адреса. С помощью этого вируса, можно завладеть деньгами на банковском счету, а также добраться до информации ограниченной для распространения.
Вирус зомби отдает власть управления компьютером в лапы злоумышленников, которые могут воспользоваться ею для распространения информации на другие объекты под видом добропорядочного объекта, который не несет никакой угрозы.
Большое распространение в последнее время получила программа-банер. При заражении этим вирусом, блокируется доступ к использованию ПК и пользователю предъявляются обвинения в различных нарушениях, например, в просмотре файлов запрещенной тематики, за которые якобы предусмотрено наказание вплоть до лишения свободы. Чаще всего, предлагается оплатить некую сумму денег для разблокировки компьютера.
Какие компьютерные вирусы могут попасть на портативный компьютер предугадать заранее нельзя никаким образом, поэтому нужно владеть полной информацией о возможных атаках.
Любое вирусное ПО наносит тот или иной вред портативному устройство и нельзя смотреть на это спустя рукава и надеяться на авось. Если не принимать меры для ликвидирования угрозы могут пострадать не только данные, хранящиеся на ПК, но и другие пользователи. Надо понимать, что защита от компьютерных вирусов в виде антивируса не может гарантировать 100% защиты от внешнего воздействия.
При подготовке материала использовались источники:
https://dic.academic.ru/dic.nsf/ruwiki/691926
https://topexpert.digital/wiki/computer-virus/