...

Программа троян что это такое

Троян

Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.

4 минуты на чтение

4 минуты на чтение

Что такое (цифровой) троян?

Подобно троянскому коню, известному из древнегреческих мифов, этот тип вредоносного ПО использует маскировку или ложное перенаправление для сокрытия своего истинного назначения. Достигнув целевое устройство, угроза часто использует различные методы, направленные против пользователей или другое программное обеспечение во взломанной системе.

Сегодня трояны являются наиболее распространенной категорией вредоносных программ, которая используется для открытия бэкдоров, контроля зараженного устройства, извлечения данных пользователя и их передачи злоумышленникам, загрузки и запуска других вредоносных программ во взломанной системе и для многих других злоумышленных целей.

Trojan horse image

Краткая история

Название «троян» («троянский конь») происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы прорваться через оборону города, завоеватели соорудили большого деревянного коня, внутри которого укрылась группа лучших воинов. После того как стоявшие на страже троянцы затащили «подарок» в укрепленный город, греки, дождавшись наступления темноты, вышли из коня и одолели удивленных воинов.

Впервые термин «троян» был использован в упоминании о вредоносном коде в Отчете ВВС США за 1974 года, посвященном анализу уязвимостей компьютерных систем. Однако термин стал популярным в 1980-х годах, особенно после доклада Кена Томпсона на награждении ACM Turing Awards в 1983 году.

Известные примеры

Одним из первых троянов, получивших широкую известность, была первая программа-вымогатель, обнаруженная в реальной среде – AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи рассылаемых по почте дискет, якобы содержащих интерактивную базу данных о СПИДе. Через 90 циклов загрузки установленная программа зашифровывала большинство имен файлов в корневом каталоге компьютера. Через «лицензионное соглашение» программа требовала от жертв отправить 189 или 378 миллионов долларов США на почтовый ящик в Панаме, чтобы вернуть свои данные.

Подробнее

Еще один пример трояна – известная шпионская программа FinFisher (или FinSpy). Угроза обладает расширенными возможностями для шпионажа и незаконного использования веб-камер, микрофонов, кейлоггинга, а также способностью переносить файлы. Разработчики этой шпионской программы продавали ее как инструмент для правоохранительных органов, но, считается, что программу использовали также и репрессивные режимы. Чтобы скрыть свою истинную цель, FinFisher использует различные способы маскировки. В рамках одной из кампаний, выявленных компанией ESET, вирус устанавливался как инсталлятор популярных и законных программ, таких как браузеры и медиа-плееры. Троян также распространялся по электронной почте через поддельные вложения или поддельные обновления программного обеспечения.

Однако троянские программы представляют собой угрозу не только для настольных компьютеров или ноутбуков. Значительная часть современного вредоносного ПО для мобильных устройств (особенно для устройств на базе Android) также относится к этой категории. DoubleLocker – это инновационное семейство программ-вымогателей, замаскированных под обновление Adobe Flash Player. Вирус проник на мобильное устройство через Специальные возможности, зашифровал его данные и заблокировал экран, применив случайный PIN-код. Впоследствии злоумышленник потребовал произвести оплату в биткойнах, чтобы разблокировать устройство и данные.

Вредоносные программы

Термин «вредоносная программа» включает в себя все виды вредоносного программного обеспечения, включая его самые известные формы, такие как троян, программы-вымогатели, вирусы, черви и банковские вредоносные программы. Все виды, которые охватывает этот термин, объединяет преступный умысел их авторов или операторов.

Как распознать вредоносные программы?

Обычному пользователю сложно определить, какой файл является вредоносным. Для этого и существуют решения безопасности, подключенные к обширным базам данных ранее обнаруженных образцов вредоносных программ и использующие несколько технологий защиты для противодействия новым вредоносным кодам.

Malware image

Как действует вредоносная программа?

Авторы современных вредоносных программ очень изобретательны. Их «детища» распространяются через уязвимости в незапатченных системах, обходят меры безопасности, прячутся в памяти или имитируют легитимные приложения, чтобы оставаться незамеченными.

Однако даже сегодня заражение чаще всего происходит через самое слабое звено цепи – человека. Тщательно продуманные электронные письма с вредоносными вложениями оказались эффективным и при этом дешевым способом взлома системы. И для этого достаточно одного неверного клика пользователя.

Подробнее

Авторы вредоносных программ также используют различные способы получения дохода от своей преступной деятельности. Некоторые вредоносные программы пытаются проникнуть в систему, похитить как можно больше конфиденциальных данных, после чего операторы вредоносных программ продают их или используют для вымогательства у жертвы. Популярным методом среди киберпреступников является шифрование данных или диска пользователя с дальнейшим требованием посильного выкупа за восстановление доступа к данным.

Также существуют группы киберпреступников, которые имеют конкретные цели и не всегда руководствуются финансовой выгодой. Откуда они берут средства для финансирования своей деятельности, сказать сложно. Можно только подозревать, что они финансируются государством или теневыми онлайн-рынками. С уверенностью можно утверждать лишь то, что некоторые из реализуемых ими схем являются сложными, высокоорганизованными и хорошо финансируемыми.

Как защититься?

Прежде всего необходимо регулярно обновлять программное обеспечение, включая операционную систему и все приложения, не только для добавления функций и улучшений и исправления ошибок, но и для патчинга уязвимостей, которые могут использоваться киберпреступниками и их вредоносным кодом.

Но таких мер недостаточно, и для полной защиты от потенциальных атак необходимо использовать надежное обновленное решение безопасности..

Регулярное создание резервных копий, которые хранятся на автономном жестком диске, – еще один способ борьбы с вредоносными программами, позволяющий пользователю легко восстанавливать любые данные, которые могли быть повреждены или зашифрованы злоумышленниками.

Троян

Троян — вредоносное программное обеспечение, которое скрывает истинную цель своей деятельности с помощью маскировки. Однако, в отличие от вируса, он не способен самостоятельно копировать или заражать файлы. Чтобы проникнуть на устройство жертвы, угроза использует другие средства, такие как загрузка с диска, использование уязвимостей, загрузка другим вредоносным кодом или методы социальной инженерии.

Что такое троян?

Подобно троянскому коню, известному из древнегреческих мифов, троян использует маскировку или неправильное перенаправление, чтобы скрыть свою истинную функцию. Чтобы ввести пользователя в заблуждение и заставить его открыть вредоносный файл, угроза часто использует различные методы. Для этих целей троян также может использовать другие программы.

Сегодня трояны являются наиболее распространенной категорией угроз, которая используется для открытия бэкдоров, контроля зараженного устройства, удаления данных пользователя и передачи их злоумышленникам, загрузки и запуска других вредоносных программ в определенной системе и других целей.

Trojan horse image

Краткая история

Название «троян» происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы пройти через защитные сооружения и попасть в город, завоеватели построили большого деревянного коня, внутри которого спрятали группу своих лучших воинов. Грекам удалось обмануть троянцев, которые обрадовались такому неожиданному подарку и втянули коня в город, начав праздновать. Воины, которые были внутри троянского коня, дождались глубокой ночи и захватили город.

Впервые термин «троян» был использован в ссылке на вредоносный код в отчете ВВС США 1974 року, который сосредоточен на анализе уязвимостей компьютерных систем. Тем не менее, термин стал популярным в 1980-х, особенно после лекции Кена Томпсон на награждении ACM Turing Awards 1983 года.

Известные примеры

Одним из первых известных троянов, была программа-вымогатель, обнаруженная в реальной среде — AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи дискет, содержащих интерактивную базу данных о СПИДе. Установленная программа ждала 90 циклов загрузки, после чего шифровала большинство имен файлов в корневом каталоге машины. Программа требовала от потерпевших отправить $189 или $378 на почтовый ящик в Панаме, чтобы вернуть свои данные.

Узнать больше

Еще один пример троянской программы — известная шпионская программа FinFisher (FinSpy). Угроза обладает расширенными возможностями для шпионажа и незаконным использованием веб-камер, микрофонов, отслеживания нажатий клавиатуры, а также способностью удалять файлы. Разработчики этой шпионской программы продавали ее как инструмент для правоохранительных органов, но, считается, что программу использовали и репрессивные режимы. Чтобы скрыть свою истинную цель, FinFisher использует различные способы маскировки. В одной из своих кампаний, выявленных компанией ESET, она устанавливалась как инсталлятор для популярных и законных программ, таких как браузеры и медиа-плееры. Программа также распространялся через электронную почту с поддельными вложениями или поддельными обновлениями программного обеспечения.

Однако трояны не являются угрозой исключительно для компьютеров или ноутбуков. Под прицелом также большая часть современного мобильного вредоносного программного обеспечения, направленного на устройства Android. Примером может быть DoubleLocker — инновационное семейство вредоносных программ, замаскированное под обновление Adobe Flash Player. Угроза проникала на мобильное устройство с помощью служб специальных возможностей, шифровала данные и блокировала экран устройства с помощью случайного PIN-кода. Впоследствии злоумышленники требовали выкуп в Bitcoin для разблокировки устройства и данных.

При подготовке материала использовались источники:
https://www.eset.com/ee-ru/home/trojan-horse/
https://www.eset.com/ee-ru/home/malware/
https://www.eset.com/ua-ru/support/information/entsiklopediya-ugroz/troyan/

Оцените статью