Trojan что это такое

Троянские программы

Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

Содержание

Этимология [ ]

Распространение [ ]

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Типы тел троянских программ [ ]

Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:

Целью троянской программы может быть:

Симптомы заражения трояном [ ]

Методы удаления [ ]

Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим ). В принципе, антивирусные программы не способны обнаруживать и удалять трояны. Однако при регулярном обновлении антивирусной базы антивирус способен заблокировать запуск и исполнение троянской программы. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения бóльшей точности обнаружения регулярное обновление антивирусной базы данных.

Маскировка [ ]

Принцип действия трояна [ ]

Трояны чрезвычайно просты в создании на многих языках программирования. Простой троян на Visual Basic или C++ с использованием Visual Studio может быть создан в не более чем 10 строчках кода.

Примеры троянских программ [ ]

См. также [ ]

Ссылки [ ]

ar:حصان طروادة (حاسوب) bg:Троянски кон (компютри) bs:Trojanski konj (računarstvo) ca:Troià informàtic cs:Trojský kůň (program) da:Trojansk hest de:Trojanisches Pferd (Computerprogramm) el:Δούρειος Ίππος (υπολογιστές) en:Trojan horse (computing) es:Troyano (informática) eu:Troiako fa:تروآ (رایانه) fi:Troijalainen (tietotekniikka) fr:Cheval de Troie (informatique) gl:Cabalo de Troia (informática) he:סוס טרויאני (תוכנה) hr:Trojanski konj (softver) hu:Trójai program id:Trojan horse it:Trojan ja:トロイの木馬 (コンピュータ) ko:트로이 목마 (컴퓨터) lt:Trojos arklys (programa) lv:Trojas Zirgs (datorvīruss) ms:Kuda Troy (komputer) nl:Trojaans paard (computers) nn:Trojansk hest pl:Koń trojański (informatyka) pt:Trojan simple:Trojan horse (computing) sk:Trójsky kôň (informatika) sl:Trojanski konj (računalništvo) sq:Kali i Trojës (informatikë) sr:Тројански коњ (информатика) sv:Trojansk häst th:ม้าโทรจัน (คอมพิวเตอร์) vi:Trojan zh:特洛伊木马 (电脑) zh-min-nan:Chhâ-bé thêng-sek

Источник

Здоровая гиппофобия: доступно о троянских конях

Термин «троянец» имеет весьма любопытное происхождение в кибербезопасности. Он имеет мало общего с жителями древней Трои, на самом деле являясь сокращением от «троянского коня», что несет довольно описательный характер. Как

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Термин «троянец» имеет весьма любопытное происхождение в кибербезопасности. Он имеет мало общего с жителями древней Трои, на самом деле являясь сокращением от «троянского коня», что несет довольно описательный характер. Как мы знаем еще со школы, оригинальный троянский конь был построен греками, после того как они безуспешно осаждали Трою в течение десяти лет. Деревянная лошадь «исполинского размера» была оставлена перед воротами города, а защитники Трои имели глупость затащить ее внутрь, считая ее подарком. В действительности же тридцать вооруженных бойцов прятались внутри, и на следующую ночь Троя пала.

Теперь троянским конем обычно обозначают нечто на вид доброжелательное или, по крайней мере, безвредное, но скрывающее в себе опасную сущность.

И точно так же, как в «легенде», во всех смыслах этого слова, это жертвы сами навлекли на себя горе, вопреки здравому смыслу.

В компьютерной безопасности, троянские кони (или, опять же, просто троянцы) работают точно так же. Подобного рода вредоносные программы — в настоящее время, пожалуй, самый популярный их вид — не пытаются внедряться в другие файлы (как это делают вирусы), не копируют себя безостановочно (как черви), и в большинстве случаев проникают в систему обманом, не без содействия конечных пользователей. Более продвинутые троянцы, однако, могут пользоваться параллельной загрузкой или даже установкой, которые проходят совсем уже без участия пользователя.

Компьютерные троянцы все еще нуждаются в содействии юзеров.

Но опять же, в большинстве случаев троянцы проникают в наши системы, потому что мы сами позволяем им это делать.

Первый (в истории) троянец, вырвавшийся «на волю», был создан еще в 1975 году, хотя это была не вредоносная программа, а скорее игра. В апреле 1975 года Джон Уокер, тогда еще будущий создатель Autodesk (САПР, а не компании) написал игру ANIMAL для платформы UNIVAC 1108. Согласно Википедии, «ANIMALзадавала пользователю ряд вопросов, пытаясь угадать животное, загаданное человеком, в то время как сопутствующая программа PERVADE создавала копию себя и ANIMAL в каждом каталоге, к которому пользователь имел доступ. Она распространилась по многопользовательским UNIVAC, когда пользователи с перекрывающимися привилегиями обнаружили игру, а потом и на другие компьютеры после обмена лентами».

Сама программа не причиняла никакого ущерба, но ее «бесконтрольное» распространение действительно делало ее похожей на вредоносную.

Другой давний пример — на сей раз действительно вредоносный троянец «ARF-ARF», появившийся в 1983 году. Вредоносная программа выдавала себя за утилиту сортировки директории дискеты под DOS, что было весьма востребованным функционалом. В те времена DOS не составляла перечень файлов в алфавитном порядке. После того как пользователи устанавливали программу, которая распространялась через сайты BBS, троянец просто удалял все файлы на дискете, очищал экран и выводил на нем ARF-ARF (с намеком на пресловутое сообщение об ошибке Abort, Retry, Fail?).

Троянцы сильно вошли в моду в начале 2000-х годов. Широкополосные соединения становились все доступнее, количество подключенных к сети компьютеров росло, доминирующая операционная система Windows была уязвима, а пользователи часто были еще лишены опыта. Тогда произошли легендарные глобальные пандемии: червя Melissa (1999), ILOVEYOU (2000), AnnaKournikova, Sircam, Code Red, Nimda, Klez (2001). О них по-прежнему хорошо помнят. Но уже не так много людей, очевидно, запомнили RAT (средства удаленного управления), такие как Beast, появившихся в 2002 году и позже.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Троянец Zlob, тем не менее, приобрел широкую известность. Впервые он был обнаружен в конце 2005 года под личиной необходимого видеокодека в виде компонента Microsoft Windows ActiveX. Судя по всему, он имел российское происхождение. Английское написание русского слова «жлоб», в зависимости от контекста, — это «придурок» или даже «сволочь» — мерзкая личность, которая делает гадости просто из злобы. Именно это троянец Zlob и делал изначально. После установки он отображал всплывающие окна, похожие на настоящие предупреждения MicrosoftWindows, в которых, однако, заявлялось, что компьютер заражен шпионским программным обеспечением, и уже с согласия пользователя устанавливал фальшивую антишпионскую программу (Virus Heat, MS Antivirus/Antirvirus 2009) с другим троянским конем внутри. Иногда он также загружал вредоносный файл atnvrsinstall.exe, прятавшийся под иконкой в виде щита Windows Security, чтобы закосить под легитимный. Установка этой гадости наносила огромный урон сети, так как еще одна вредоносная программа, которую приводил с собой Zlob, выключала наугад компьютерами с различными комментариями. Ведь это же весело, да?

В противном случае, Zlob является спам-троянцем.

Хуже того, «семейство» Zlob (или лучше сказать его «потомство») превратилось в глобальную проблему с вредоносной программой DNSChanger, которая инфицировала маршрутизаторы и меняла их настройки DNS, чтобы перенаправлять весь трафик через вредоносные хосты. Это привело к большому количеству проблем для конечных пользователей вроде неустранимых всплывающих окон и баннеров со «взрослым контентом». В конце концов, ФБР изъяло хост-серверы DNSChanger, а затем продолжала поддерживать их работу в течение нескольких месяцев, рассылая указания о том, как вывести этого «зверя» из пользовательского ПК.

Троянцы: неточно названная неприятность выросла в глобальную угрозу.

В глобальную проблему вырос и ZeuS. Впервые обнаруженный в 2007 году троянец крал личную информацию и сначала был целевой банковской вредоносной программой. Исходный код ZeuS «утек» в 2011 году. В настоящее время существует несколько его производных, которые используются для «угона» учетных данных из социальных сетей, электронной почты и финансовых сервисов.

«Основной» ботнет ZeuS был одним из крупнейших в Сети. В настоящее время экспертам приходится иметь дело с целой «галактикой» ботнетов на основе различных производных ZeuS, таких как GameOver ZeuS, который использует зашифрованную пиринговую связь для обмена данными между своими узлами и командными серверами управления, что особенно усложняет задачу его искоренения.

Этот ботнет в основном используется для банковского мошенничества и распространения программы-вымогателя CryptoLocker, которая, кстати, также является троянцем.

Как видим, троянцы просто так по одиночке не ходят, а часто приводят «друзей», причем в количествах. Некоторых из них легко «вычислить» (особенно те, что используют параллельную загрузку), зато не так просто ликвидировать. Так что, помимо поддержания защитных программ в актуальном состоянии и регулярного их обновления, очень желательно сохранять бдительность и не позволять ничему инсталлироваться, если вы не уверены в том, что это вам действительно нужно.

Источник

Как не стать жертвой троянца? Держать шлюзы закрытыми

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Троянец (троянский вирус или троянская программа)- это тип вредоносных программ, маскирующихся под легитимное ПО. Он часто используется киберпреступниками для кражи личных данных, слежения за пользователями и получения несанкционированного доступа к системам. Если вы в последние десять лет уделяли внимание вопросам компьютерной и интернет-безопасности, вы, несомненно, встречали термин «Троянская программа». Вы, наверняка знаете, что эти ничего хорошего от этих вредоносных программ ждать не стоит, но вы можете не знать о том, что они могут сделать с вашим компьютером, как они в него попадают и как этого не допустить. Имея представление о том, что такое троянская программа и какими проблемами она может для вас обернуться, вы получаете возможность избежать столкновения с этими опасными образцами вредоносного ПО.

Что такое троянский вирус?

Как работает троянец (троянский вирус)

Как и в истории с троянским конем из древнегреческой мифологии троянская вредоносная программа появляется в «образе» того, что вы хотите. Она часто маскируется под бесплатное ПО или вложение в электронном письме, а затем, как только вы даете ей разрешение на установку на вашем компьютере, она открывает шлюзы.

Как только у троянца появляется доступ к вашему компьютеру, он может делать что угодно, но большинство этих вредоносных программ стремятся получить полный контроль над вашим компьютером. Иными словами, все ваши действия на компьютере записываются и отправляются на сервер, указанный трояном. Это особенно опасно, если вы на своем компьютере выполняете финансовые транзакции, поскольку троянская программа отправляет информацию о вашей банковской карте или платежных реквизитах людям, которые могут использовать или продать ее. С помощью троянцев злоумышленники могут превратить ваш компьютер в зомби и использовать его для запуска кибератак по всему миру.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Как защититься от троянских программ

Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.

Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами. Чтобы лучше защитить ваш компьютер, используйте антивирусное ПО известных производителей с бесплатной пробной версией. Это позволит вам оценить преимущества той или иной программы, прежде чем покупать ее. Такие программы часто входят в общий пакет безопасности, но при этом предоставляют вам возможность указать нужные вам функции защиты, а ненужные отключить.

Защита вашего компьютера от троянских программ не должна быть неподъёмной задачей. Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.

Источник

Троянский вирус – откуда взялся, какие бывают и как защититься?

Троянские вирусы (трояны, троянцы) – программы, с помощью которых мошенники собирают информацию пользователя, нарушают работу ПК и используют его ресурсы для своих целей.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Троянский вирус – что это, краткая история, кто придумал

Название вируса – отсылка к поэме «Илиада». Действие троянов напоминает историю о Троянском коне. Термин впервые использовался в 70-х. Его употребил работник Агентства нацбезопасности США – Дэн Эдвардс. При этом сам вирус распространился только в 80-х. Считается, что компьютерные вирусы создал программист Ричард Скрент в 1981 году.

Первые трояны распространялись на дискетах. Американские пользователи получали их по почте. После установки жесткий диск блокировался, и на мониторе высвечивалось требование перевести взломщику 189 долларов.

Важно отметить, что троян – по факту не вирус, а вредоносная программа. Он может скрываться в устройстве годами. Троян воздействует только на один элемент ПО, а не на всю систему. Обычно жертвой становится конкретный файл. Иногда он может подменить лицензионную программу. В отличие от типичных вирусов, троянские ПО не могут «размножаться».

Сейчас троян – один из самых примитивных видов вредоносного ПО. Его достаточно просто выявить по многочисленным признакам. Антивирусы несколько препятствуют их распространению, а вот распространение смартфонов, наоборот, способствует ему. Новые трояны для Android появляются ежедневно. К счастью, чтобы избавить себя от проблем, пользователю достаточно удалить ПО. Никаких повреждений системе не наносится. Однако вирусы совершенствуются, и в будущем могут стать более опасными.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Какие виды троянов бывают?

Каждая троянская программа создается вручную. В 99% случаев ее действие – вредоносное. По типу действия трояны можно разделить на:

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Это не все, но основные виды троянов. Все они – серьезная угроза для ПК и смартфона. Один из самых популярных троянов – Zeus. Он предназначен для кражи банковской информации. Не менее распространен Vundo. Из-за него выскакивают рекламные окна с сомнительным содержанием.

Вирус «троян» – что делает с компьютером или телефоном?

Каждый троян действует конкретным образом. В зависимости от программы, возможны следующие последствия:

И все же чаще всего трояны нужны именно для кражи информации по кредитным картам, аккаунтам соцсетей и электронной почты.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Признаки, по которым можно заподозрить проникновение трояна на ПК:

Также стоит проверить, запускается ли команда Ctrl + Alt + Del. При обнаружении хотя бы одного признака нужно обратиться к специалисту.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Где можно подхватить компьютерный вирус?

Основные источники троянов – приложения, загруженные из неизвестного источника, и незнакомые ссылки. Ссылки мошенника часто присылают в электронном письме. Также троян может проникнуть в устройство из-за клика по окошку всплывающей рекламы.

После каждого из этих действий сложно сразу узнать, подвергся ли ПК троянской атаке. Каждый выход в интернет потенциально опасен. Желательно прибегать к профилактическим мерам, описанным ниже.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Как избегать вирусов в интернете: советы, рекомендации

Главное требование – качественный антивирус. Он спасет не от всех троянов, но все же значительно осложнит им жизнь и убережет устройство от других вирусов. Безопасное функционирование ОС невозможно без антивируса. Защитная программа ежедневно обновляется.

Последняя рекомендация – использование надежных паролей. Они не должны повторяться. Стоит запаролить и учетную запись администратора.

Однако застраховаться от троянов на 100% невозможно. Поэтому следует настроить систему резервного копирования: с ней можно не бояться потерять данные из-за троянской атаки.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

Троян

Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.

Троян

Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

4 минуты на чтение

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

4 минуты на чтение

Что такое (цифровой) троян?

Подобно троянскому коню, известному из древнегреческих мифов, этот тип вредоносного ПО использует маскировку или ложное перенаправление для сокрытия своего истинного назначения. Достигнув целевое устройство, угроза часто использует различные методы, направленные против пользователей или другое программное обеспечение во взломанной системе.

Сегодня трояны являются наиболее распространенной категорией вредоносных программ, которая используется для открытия бэкдоров, контроля зараженного устройства, извлечения данных пользователя и их передачи злоумышленникам, загрузки и запуска других вредоносных программ во взломанной системе и для многих других злоумышленных целей.

Trojan что это такое. Смотреть фото Trojan что это такое. Смотреть картинку Trojan что это такое. Картинка про Trojan что это такое. Фото Trojan что это такое

Краткая история

Название «троян» («троянский конь») происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы прорваться через оборону города, завоеватели соорудили большого деревянного коня, внутри которого укрылась группа лучших воинов. После того как стоявшие на страже троянцы затащили «подарок» в укрепленный город, греки, дождавшись наступления темноты, вышли из коня и одолели удивленных воинов.

Впервые термин «троян» был использован в упоминании о вредоносном коде в Отчете ВВС США за 1974 года, посвященном анализу уязвимостей компьютерных систем. Однако термин стал популярным в 1980-х годах, особенно после доклада Кена Томпсона на награждении ACM Turing Awards в 1983 году.

Известные примеры

Одним из первых троянов, получивших широкую известность, была первая программа-вымогатель, обнаруженная в реальной среде – AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи рассылаемых по почте дискет, якобы содержащих интерактивную базу данных о СПИДе. Через 90 циклов загрузки установленная программа зашифровывала большинство имен файлов в корневом каталоге компьютера. Через «лицензионное соглашение» программа требовала от жертв отправить 189 или 378 миллионов долларов США на почтовый ящик в Панаме, чтобы вернуть свои данные.

Подробнее

Еще один пример трояна – известная шпионская программа FinFisher (или FinSpy). Угроза обладает расширенными возможностями для шпионажа и незаконного использования веб-камер, микрофонов, кейлоггинга, а также способностью переносить файлы. Разработчики этой шпионской программы продавали ее как инструмент для правоохранительных органов, но, считается, что программу использовали также и репрессивные режимы. Чтобы скрыть свою истинную цель, FinFisher использует различные способы маскировки. В рамках одной из кампаний, выявленных компанией ESET, вирус устанавливался как инсталлятор популярных и законных программ, таких как браузеры и медиа-плееры. Троян также распространялся по электронной почте через поддельные вложения или поддельные обновления программного обеспечения.

Однако троянские программы представляют собой угрозу не только для настольных компьютеров или ноутбуков. Значительная часть современного вредоносного ПО для мобильных устройств (особенно для устройств на базе Android) также относится к этой категории. DoubleLocker – это инновационное семейство программ-вымогателей, замаскированных под обновление Adobe Flash Player. Вирус проник на мобильное устройство через Специальные возможности, зашифровал его данные и заблокировал экран, применив случайный PIN-код. Впоследствии злоумышленник потребовал произвести оплату в биткойнах, чтобы разблокировать устройство и данные.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *