Vad betyder trojan. Skillnaden mellan datavirus, mask och trojansk häst. Vad är ett trojanskt virus

En artikel som hjälper dig att hantera trojaner. Du kommer att lära dig vad det är, vilka typer som finns, vad de gör och hur du skyddar dig från allt detta.
Jag kommer inte att "rulla bomullsull", utan genast gå vidare till beskrivningen.



Själva namnet "trojan" kommer från antik historia om hur akaerna belägrade staden Troja under lång tid, men inte kunde inta. Till slut lämnade de en enorm trähäst vid grinden och sa: "Bra gjort, du höll tillbaka vårt angrepp. Här är en present till dig." Jo, invånarna i Troja förde denna häst till sin stad, och därifrån kom soldaterna ut på natten, dödade vakterna och öppnade portarna för deras armé. Så Troja togs.
Utifrån denna historiska utvikning kan vi gå vidare till moderna "trojaner".
Trojaner är program som är en typ av virus. Den största skillnaden mot virus är att trojaner "tjänar mästaren", eller snarare den som utvecklade dem. Om åtgärderna från ett virus är att infektera systemet och sprida sig med alla medel och samtidigt förstöra allt, då är åtgärderna för en trojan att tyst installera lugnt och samla information om det infekterade systemet och sedan skicka det till dess skapare .
De där. samma princip för den berömda trojanska hästen - att inta sig själv under sken av en bra och sedan ge en obehaglig överraskning.

Hur kan du fånga en trojan.

Trojan hamnar på datorn olika sätt, men det vanligaste är genom att installera program eller visa filer.
En typisk situation är du, antar några. Du går till någon sida inte min!) och letar frenetiskt efter var du kan ladda ner den. Som ett resultat, klicka på den här länken, ladda ner och installera. Och det verkar som att allt gick bra - och det började och installationen lyckades och det verkar till och med fungera och alla är nöjda. Men i detta ögonblick kan det vara så att ditt system redan har plockat upp samma trojan. Hela poängen med trojaner är trots allt att de "kopplar" till ett bra program och så att säga är en del av det ända till sista stund – när de redan har lanserats och installerats. Sedan fortsätter de att leva.
Det är därför jag väldigt sällan låter dig ladda ner direkt från webbplatsen på denna webbplats, utan bara ger länkar till utvecklarnas officiella webbplatser. De kommer inte att lägga det i sina produkter.

Tror du att du bara kan fånga det genom program? Inte alls. Du kan få ett banalt spammail (minns du om?) som kommer att innehålla en länk eller en bifogad fil med det inbjudande namnet "Titta hur musen äter katten" så går du och ser bilden. Ja ja ja! Även genom en bild kan du plocka upp en trojan.

Infektion genom autorun av flash-enheter (min favoritartikel?) och diskar (något mindre vanligt) är också vanligt.

Vilka typer av trojaner finns och vad gör de?

Om du beskriver alla typer av trojaner, så kommer det att ta många sidor, eftersom. Det finns fortfarande många av dem och varje dag blir det fler och fler. Men jag kommer att skriva om de viktigaste:

  • Spionprogram (e-postavsändare, lösenordstrojaner, etc.) är den vanligaste typen av trojaner. De söker omedelbart i systemet efter alla sparade lösenord och skickar dem till sin skapare (vanligtvis per post).
  • Fjärråtkomstprogram (BackDoor) är den näst vanligaste typen av trojaner. Poängen är att trojanen öppnar någon port på datorn och skickar data till skaparen. För att uttrycka det lite enklare, servern installeras på den infekterade datorn och klienten installeras på värden. Och samma server väntar på en signal från klienten för att ge honom allt han vill ha, samt ge honom tillgång till hanteringen.
  • Keyloggers är den tredje mest populära typen av trojaner. Baserat på namnet kan du gissa vad de fångar upp. Vad exakt? Ja, alla klickar på . Och all data matas in via tangentbordet - både inloggningar och lösenord och korrespondens. Allt detta registreras noggrant i en fil, som sedan skickas dit du kan gissa.
  • Laddare (nedladdare) - ladda ner allt skräp från Internet efter eget gottfinnande. Vanligtvis är de virus.
  • Droppers - ladda ner andra trojaner till systemet.
  • Skämtprogram – visa på skärmen att datorn nu kommer att startas om eller att all information kommer att överföras till någon eller att datorn har blivit hackad osv. I huvudsak ofarlig och skapad för skojs skull.
  • Crackers (destruktiva trojaner) är de mest onda och otäcka trojanerna. De bryter sönder systemet, krypterar data, förstör hela partitioner av hårddiskar, etc.

    Tja, jag tror att det räcker. Det finns även "uppringare" som ringer betalnummer, men numera är de inte särskilt vanliga, pga. Internet fungerar även utan en telefon redan. Faktum är att det finns många trojaner och deras handlingar. När allt kommer omkring kan du programmera dem för vad som helst.
    Det bör också nämnas att ofta flera trojaner kan bäddas in på en gång (till exempel fjärrkontroll, en keylogger och en hacker), och når dussintals. Här är en sådan "samling av trojaner" som kan installeras genom att öppna en ofarlig bild med havsutsikt...

    Hur skyddar du dig själv och tar bort trojaner?

    Skyddsmetoder har länge varit kända för alla, men jag kommer att upprepa dem:

  • Använd antivirus och uppdatera dem regelbundet
  • Samma sak men med hänsyn till
  • Uppdatera ditt operativsystem med uppdateringsläge.
  • Jobba inte ofta konto Administratör. Om trojanen finns i systemet kommer den att fungera under ett konto med begränsade rättigheter. Och tänk om du ger honom en admin?
  • Uppdatera dina mjukvaruprodukter.
  • Ladda ner program endast från officiella webbplatser. Som en sista utväg, genom betrodda källor.
  • Besök inte obekanta och tvivelaktiga webbplatser med ett överflöd av reklam eller misstänkta. ()
  • Spara inte lösenord på viktiga webbplatser. Det är bättre att ange manuellt eller kopiera från någon fil. När allt kommer omkring, vad gör skadliga program? Jaja -
  • Om vi ​​redan har berört lösenord, så kan jag återigen påminna dig om att du inte ska använda enkla och identiska lösenord på alla sajter.

    Tja, om du redan är infekterad, kan symtomen vara att starta om datorn, starta om programmet, göra några ljud - i allmänhet allt som vanligtvis inte händer.

    Vi kommer att behandlas

    Oftast försöker trojanen omedelbart att registrera sig också, så du måste titta på vad som registrerades där och ta bort överskottet.
    Samma gungor och ( Vinna+R och ange regedit ) i följande grenar:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Kör
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Kör
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Kör
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Det ska inte finnas något så misstänkt och med en uppsättning siffror och bokstäver.

    Låt oss nu gå vidare till programmen. Naturligtvis, först av allt, vår favorit gratis och engångsanvändning och måste laddas ner och installeras i sin tur för att kontrollera systemet.
    Förresten, alla antivirus bör och kan också söka efter och upptäcka trojaner som andra virus. Bara problemet är ett och konstant - virus och trojaner skrivs varje dag av tiotusentals och det är extremt svårt att hålla reda på dem. Precis som att släppa en uppdatering för antiviruset så att det kan spåra dem. Därför är det fortfarande viktigt att uppdatera.

    Det finns också separata verktyg för att ta bort trojaner.

    Trojan Remover- . Den är på engelska och är betald, men det finns en 30-dagars provperiod som räcker för att vi ska kunna ta bort trojanerna.
    Jag kommer inte skriva om installationen och hur man söker, jag tror att du kommer att förstå helt. Jag ska bara visa dig skärmdumpar:




  • En trojan (trojansk virus eller trojan) är en typ av skadlig programvara som utger sig som legitim programvara. Det används ofta av cyberkriminella för att stjäla identitet, spåra användare och få obehörig åtkomst till system. Om du har uppmärksammat dator- och internetsäkerhetsfrågor under de senaste tio åren har du utan tvekan stött på begreppet "trojansk häst". Du vet förmodligen att inget gott kan komma från dessa skadliga program, men du kanske inte vet vad de kan göra med din dator, hur de kommer in i den och hur man kan förhindra det. Genom att förstå vad en trojan är och vilka problem den kan orsaka för dig kommer du att kunna undvika dessa farliga skadliga program.

    Vad är ett trojanskt virus?

    Termen är något oprecis, men den används ofta istället för den mer korrekta termen "trojan". Ett virus infekterar vanliga datorfiler - det tar tag i en enda fil och förstör eller modifierar den på ett skadligt sätt under processen. Den kommer sedan att försöka sprida sig till andra datorer genom att infektera andra filer.
    Till skillnad från virus är trojaner program, de behöver inte påverka en annan fil för att göra sitt smutsiga arbete. Dessutom är de oförmögna till självreproduktion. Men låt dig inte luras: effekterna av trojaner kan vara lika förödande som alla datorvirus.

    Hur en trojan (trojanvirus) fungerar

    Som i historien om trojansk häst från antik grekisk mytologi Trojan skadlig kod visas i "bilden" av vad du vill ha. Det klär sig ofta som gratisprogram eller en e-postbilaga, och när du ger det tillåtelse att installera på din dator öppnar det slussarna.

    När en trojan har tillgång till din dator kan den göra vad som helst, men de flesta av dessa skadliga program försöker full kontroll ovanför din dator. Med andra ord, alla dina handlingar på datorn registreras och skickas till servern som indikeras av trojanen. Detta är särskilt farligt om du utför finansiella transaktioner på din dator eftersom trojanen skickar ditt bankkort eller betalningsinformation till personer som kan använda eller sälja det. Med hjälp av trojaner kan angripare förvandla din dator till en zombie och använda den för att starta cyberattacker runt om i världen.

    Hur du skyddar dig mot trojaner

    Trojaner heter så för att de kräver din tillåtelse för att köras på din dator – antingen när du kör programmet själv, eller när du öppnar ett dokument eller en bild, som sedan startar programmet. Baserat på detta, den första bästa försvaret från trojaner - öppna aldrig en bilaga E-post och kör inte programmet om du inte är 100 % säker på källan till filer som laddats ner från peer-to-peer-program eller webbplatser. Men i dagens sammankopplade värld är detta sällan möjligt, så några specifika säkerhetsåtgärder måste vidtas.

    Håll alltid din programvara uppdaterad. Detta är dubbelt sant för viktiga program som ditt operativsystem och din webbläsare. i dessa typer av program, och genom dem skickas trojaner till din dator, som gör sitt smutsiga arbete. Programvaruleverantören kommer vanligtvis att släppa patchar för dessa sårbarheter, men de kommer inte att göra dig någon nytta om du inte stöder senaste versionen programvara på din enhet. För att säkerställa att din Internetanslutning är så säker som möjligt bör en brandvägg alltid vara aktiverad. Både mjukvaru- och hårdvarubrandväggar är bra på att filtrera bort skadlig trafik och kan ofta förhindra att trojaner laddas ner till din dator.

    Dessa är alla användbara, men för att vara helt säker bör du installera antivirusprogram eller ett verktyg för borttagning av trojaner. Denna programvara (förutsatt att den uppdateras regelbundet) söker igenom ditt system efter trojaner och kontrollerar automatiskt alla program eller filer du kör för att skydda dem. Det finns gratis verktyg för borttagning av trojaner på Internet, men få av dem uppdateras regelbundet, och vissa är till och med trojaner själva. För att bättre skydda din dator, använd ett välrenommerat antivirusprogram med en gratis provperiod. Detta gör att du kan utvärdera fördelarna med ett visst program innan du köper det. Sådana program ingår ofta i det allmänna säkerhetspaketet, men de ger dig samtidigt möjlighet att specificera vilka skyddsfunktioner du behöver och inaktivera onödiga.

    Att skydda din dator från trojaner behöver inte vara en överväldigande uppgift. Genom att följa några enkla internetsäkerhetsregler och använda en pålitlig säkerhetslösning kan du vara säker på att din dator är skyddad från de allra flesta trojaner och annan skadlig kod.

    Ett av de största irritationsmomenten för internetanvändaren är den "trojanska hästen" - ett virus som sprids på nätverket av inkräktare. Och även om utvecklare av antivirusprogram ständigt modifierar sina program, vilket gör dem mer pålitliga, kvarstår problemet fortfarande, eftersom hackare inte heller sitter stilla.

    Efter att ha läst den här artikeln kommer du att lära dig hur du skyddar din dator från att komma in i den av en trojan, och även lära dig hur du tar bort detta virus om det hamnar på din enhet.

    Vad är en "trojansk häst"?

    Namnet på detta virus är lånat från en legend som säger att grekerna gjorde en trähäst, inuti vilken krigare gömde sig.

    Sedan levererades denna struktur till Trojas portar (därav namnet), förmodligen som ett tecken på försoning. På natten öppnade de grekiska soldaterna portarna till fiendestaden och tillfogade fienden ett förkrossande nederlag.

    Ett datavirus fungerar på samma sätt. En trojansk häst är ofta förklädd som ett vanligt program av angripare, som, när det laddas ned, infiltrerar skadlig programvara på din dator.

    Detta virus skiljer sig från andra genom att det inte reproducerar sig spontant, utan når dig som ett resultat av en hackerattack. I de flesta fall laddar du ner en trojan till din enhet utan att veta om det.

    "Trojansk häst" är ett virus som kan orsaka mycket problem för användaren. Läs vidare för att ta reda på vilka konsekvenserna kan bli.

    Tecken på infektion

    Om din dator attackerades av en trojan kan du ta reda på det genom följande ändringar i din dator:

    • Först kommer enheten att starta om utan ditt kommando.
    • För det andra, när en "trojansk häst" penetrerar en dator, reduceras enhetens prestanda avsevärt.
    • För det tredje skickas skräppost från din e-postlåda.
    • För det fjärde, okända fönster med pornografi eller reklam för någon produkt öppna.
    • För det femte startar inte operativsystemet, och om nedladdningen fortfarande lyckas visas ett fönster som ber dig att överföra pengar till det angivna kontot för att låsa upp systemet.

    Utöver alla ovanstående problem finns det ett annat - förlusten av pengar från en elektronisk plånbok eller konfidentiell information. Om du märker att detta hände dig måste du omedelbart ändra alla lösenord efter att ha tagit bort trojanen.

    "Trojansk häst" (virus). Hur tar man bort det från datorn?

    Naturligtvis kan penetrationen av en "trojansk häst" orsaka betydande skada för användaren (till exempel ekonomiskt), men eftersom detta är en ganska vanlig typ av virus kan du bli av med det med vilket populärt antivirus som helst (Kaspersky, Avast , Avira etc.).

    Om du misstänker att din dator har attackerats av en trojan, starta din enhet i felsäkert läge och skanna ditt system med ett antivirusprogram. Sätt skadlig programvara i karantän eller ta bort den omedelbart. Efter det öppnar du avsnittet "Program och funktioner" och gör dig av med misstänkta program som du inte har installerat.

    Ibland blockerar den trojanska hästen även antivirusprogrammet. Detta virus uppgraderas ständigt, så det finns sådana situationer. I det här fallet kan du använda något av specialverktygen, som SuperAntiSpyware eller Spyware Terminator. I allmänhet, hitta ett program som passar dig och använd det sedan för att ta bort trojanen.

    Slutsats

    Så nu vet du vad en "trojansk häst" är. Du kan själv ta bort viruset som diskuteras i den här artikeln om det hamnar på din dator.

    Naturligtvis är det bättre att sådana problem inte händer dig, men för detta måste du installera ett bra antivirusprogram, regelbundet uppdatera sin databas, noggrant övervaka programvarningarna och inte heller besöka eller ladda ner något från misstänkta resurser.

    Innan du packar upp något nedladdat arkiv, se till att kontrollera det med ett antivirusprogram. Kontrollera även flash-enheter - de bör inte innehålla dolda filer. Kom ihåg: en trojan kan orsaka många problem, så vidta alla åtgärder för att identifiera den på ett ansvarsfullt sätt.

    Den moderna virtuella världen med ett dagligt ökande informationsutbyte och elektroniska betalningar har länge valts av kriminella. Ett av sätten som cyberkriminella tjänar på är genom distribution av trojaner. Vi kommer att prata om vad det är och hur hackare tjänar sina miljontals dollar med hjälp av trojaner i den här artikeln.

    Så, en trojan är ett litet program förklädd som ofarlig programvara. Sådan förklädnad gör det möjligt för den att fritt komma in på datorn för skadliga handlingar för vilka den skapades av användaren eller antivirusprogrammet. Namnet "trojan" (trojan, trojan, trojan virus) kommer från den legendariska "trojanska hästen", med hjälp av vilken Odysseus krig kom in i Troja.

    En trojan kan innehålla både virus och maskar, men till skillnad från dem sprids den inte av sig själv, det är människan bakom. Naturligtvis är det mycket ovanligt att en hackare laddar ner en trojan till din dator. Oftare än inte uppmuntrar det användare att ladda ner skadlig programvara till sin dator. Hur går det till? En cyberbrottsling laddar upp ett trojanskt program till besökta webbplatser, filvärdplatser och andra resurser. Därifrån laddar användare av olika anledningar en trojan till sin dator och infekterar den.

    Ett annat sätt att "sätta en trojansk häst" på din dator är att läsa skräppost. Vanligtvis klickar en PC-användare automatiskt på bifogade filer i e-postmeddelanden. Dubbelklicka och trojanen installeras på datorn.

    Det finns flera typer av trojaner:

    Trojan-PSW (Password-Steeling-Ware)- en typ av trojanska program som stjäl lösenord och skickar dem till distributören av virus. Koden för en sådan trojan innehåller en e-postadress, till vilken programmet skickar lösenord som läses från datorn, kreditkortsnummer, telefonnummer och annan information. Dessutom är ett annat syfte med Trojan-PSW koder för onlinespel och registreringskoder för licensierade program.

    Trojan Clickerär en typ av trojanska program som utför otillåten omdirigering av användare till en Internetresurs som är nödvändig för en cyberbrottsling. Detta görs för att uppnå ett av tre mål: DDoS-attacker på en utvald server, öka antalet besökare till en viss webbplats eller locka nya offer för infektion av virus, maskar eller andra trojaner.

    Trojaner för nedladdning Och Trojan-dropper– skadliga program med liknande effekt. Trojan-Downloader, som namnet antyder, laddar ner infekterade program till en PC och Trojan-Dropper installerar dem.

    Trojan proxy- Trojanska proxyservrar. Dessa program används av cyberbrottslingar för att i hemlighet skicka skräppost.

    trojansk spion- spionprogram. Syftet med sådana trojaner är att spionera på PC-användaren. Trojanen tar skärmdumpar av skärmen, kommer ihåg informationen som skrivs in från tangentbordet, etc. Dessa program används för att få information om elektroniska betalningar och andra finansiella transaktioner.

    ArcBomb– arkiv som stör datorns korrekta funktion. De fyller HDD en stor mängd dubbletter av data eller tomma filer, vilket gör att systemet fryser. Hackare använder ArcBomb för att bromsa eller stoppa e-postservrar.

    Rootkit- en programkod som låter dig dölja närvaron av ett trojanskt program i systemet. Ett rootkit utan trojan är ofarligt, men tillsammans med det innebär det en betydande fara.

    Trojan Notifierär en trojan som skickar skaparen ett meddelande om en lyckad attack på användarens dator.

    Flera datorer infekterade med trojaner kombineras av cyberkriminella till botnät - nätverk av datorer som kontrolleras av hackare. Sådana botnät är en stor fara för användarna. Med deras hjälp skickar cyberbrottslingar skräppost, stjäl lösenord till bankkonton och utför DDoS-attacker. Föreställ dig nu att en av datorerna förenade i ett botnät är din. Och du kommer inte att veta något om det förrän en "vacker" dag polisen från cyberbrottsavdelningen knackar på din dörr. Bevisa sedan att det inte var du som DDoSed eller servern som attackerades, utan en hackare som hade tillgång till ditt system med hjälp av en trojan.

    För att minimera (exakt minimera, det kommer inte att vara möjligt att undvika) konsekvenserna av infektion av en hemdator, installera ett licensierat antivirusprogram som kommer att uppdatera sina databaser. Skaparna av antivirusprogram ligger alltid några steg efter hackarna, så databaserna bör uppdateras så ofta som möjligt. Om din dator har blivit infekterad med ett virus behöver den datorhjälp. Vi råder dig att kontakta den bästa servicen i staden Kemerovo.

    Utveckling av skadlig programvara kräver lika mycket resurser, om inte flera gånger mer, än utvecklingen av programvaran som krävs för arbetet. Trojaner är enkla och viktigast av allt billigt sätt används av hackare för att fjärrkontroll din programvara. Kampen mot trojaner måste nå en ny nivå, annars kommer skaparna av antivirusprogram inte att kunna klara av cyberbrottslighetens växande kraft på egen hand.

    Trojan(trojansk häst, trojan, trojan) - en typ av skadlig programvara, vars huvudsakliga syfte är en skadlig inverkan på ett datorsystem. Den här kategorin inkluderar program som utför olika åtgärder som inte är auktoriserade av användaren: samla in information och överföra den till en angripare, förstöra den eller uppsåtlig modifiera den, störa datorns prestanda och använda datorresurser för olämpliga syften.

    Egenheter

    Vissa kategorier av trojaner orsakar skada fjärrdatorer och nätverk utan att störa den infekterade datorn (till exempel trojaner utformade för distribuerade DoS-attacker på fjärrnätverksresurser). Trojaner kännetecknas av avsaknaden av en mekanism för att skapa sina egna kopior.

    Vissa trojaner kan självständigt bryta igenom skyddet av ett datorsystem för att infiltrera och infektera systemet. I det allmänna fallet kommer en trojan in i systemet tillsammans med ett virus eller en mask, som ett resultat av användarens oförsiktiga handlingar eller aktiva handlingar från en angripare.

    De flesta trojaner är utformade för att samla in känslig information. Deras uppgift är oftast att utföra åtgärder som ger tillgång till data som inte är föremål för bred publicitet. Sådana data inkluderar användarlösenord, programregistreringsnummer, bankkontoinformation etc. Andra trojaner skapas för att orsaka direkt skada på ett datorsystem, vilket gör det obrukbart.

    Typer av trojaner

    De vanligaste typerna av trojaner är:

    • Keyloggers (Trojan-SPY)- Trojaner som ständigt finns i minnet och sparar all data som kommer från tangentbordet för att sedan överföra denna data till en angripare. Vanligtvis på detta sätt försöker angriparen ta reda på lösenord eller annan konfidentiell information.
    • Lösenordstjuvar (Trojan-PSW)- Trojaner, även utformade för att få lösenord, men använder inte tangentbordsspårning. Vanligtvis implementerar sådana trojaner metoder för att extrahera lösenord från filer där dessa lösenord lagras av olika applikationer.
    • Fjärrhanteringsverktyg (bakdörr)- Trojaner som ger fullständig fjärrkontroll över användarens dator. Det finns juridiska verktyg av samma karaktär, men de skiljer sig åt genom att de tillkännager sitt syfte under installationen eller förses med dokumentation som beskriver deras funktioner. Trojanska fjärrkontrollverktyg, tvärtom, ger inte ut sitt verkliga syfte på något sätt, så användaren misstänker inte ens att hans dator är under kontroll av en angripare. Det mest populära fjärrkontrollverktyget - Back Orifice
    • Anonyma smtp-servrar och proxyservrar (Trojan-Proxy)- Trojaner som fungerar som e-postservrar eller proxyservrar och används i det första fallet för skräppost, och i det andra fallet för att dölja spår av hackare
    • Modifierare av webbläsarinställningar (Trojan-Cliker)- Trojaner som ändrar startsidan i webbläsaren, söksidan eller andra inställningar för att organisera obehörig åtkomst till internetresurser
    • Andra installationsprogram för skadlig programvara (Trojan-Dropper) Trojaner som låter en angripare i hemlighet installera andra program
    • Nedladdare av skadlig programvara (Trojan Downloader)- Trojaner utformade för att ladda ner nya versioner av skadlig programvara eller adware till offrets dator
    • Framgångsrika attacknotifierare (trojansk notifier)- Trojaner av den här typen är designade för att informera sin "ägare" om en infekterad dator
    • "Bomber" i arkiven (ARCBomb)- Trojaner, som är arkiv speciellt utformade på ett sådant sätt att de orsakar onormalt beteende hos arkivare när de försöker packa upp data - frysning eller betydande nedgång av datorn, fyller disken med en stor mängd "tom" data
    • Logiska bomber- oftare inte så mycket trojaner som trojanska komponenter av maskar och virus, vars essens är att utföra en viss åtgärd under vissa förhållanden (datum, tid på dagen, användaråtgärder, kommando utifrån), till exempel dataförstöring
    • Uppringningsverktyg- jämförelsevis ny typ Trojaner, som är uppringda verktyg för att komma åt Internet via betalda e-posttjänster. Sådana trojaner registreras som standard i systemet som uppringare och medför stora räkningar för att använda Internet.

    Hur trojaner fungerar

    Alla trojanska hästar har två delar: klient och server. Klienten hanterar serverdelen av programmet med hjälp av TCP/IP-protokollet. Klienten kan ha ett grafiskt gränssnitt och innehålla en uppsättning kommandon för fjärradministration.

    Serverdelen av programmet är installerad på offrets dator och innehåller inget grafiskt gränssnitt. Serverdelen är designad för att bearbeta (köra) kommandon från klientdelen och överföra begärd data till angriparen. Efter att ha kommit in i systemet och tagit kontroll, lyssnar serverdelen av trojanen på en viss port, kontrollerar med jämna mellanrum anslutningen till Internet, och om anslutningen är aktiv väntar den på kommandon från klientdelen. En angripare som använder en klient pingar en specifik port på en infekterad värd (offrets dator). Om serverdelen har installerats kommer den att svara med en bekräftelse på pingen att den är redo att fungera, och vid bekräftelse kommer serverdelen att informera angriparen om datorns IP-adress och dess nätverksnamn, varefter anslutningen anses etablerat. Så snart en anslutning har upprättats med servern kan klienten skicka kommandon till den, som servern kommer att utföra på offermaskinen. Dessutom ansluter många trojaner till angriparens dator, som är inställd på att acceptera anslutningar, istället för att angriparen själv försöker ansluta till offret.

    Kända trojaner

    2019

    Android Trojan hjälper cyberkriminella att registrera användare för reklammeddelanden

    Dessa meddelanden stöds på både PC och bärbara webbläsare och Mobil enheter. Vanligtvis kommer offret till en tvivelaktig spammerresurs genom att klicka på en specialgjord länk eller reklambanner. Android.FakeApp.174 är en av de första trojanerna som "hjälper" angripare att öka antalet besökare på dessa webbplatser och prenumerera smartphone- och surfplattanvändare på sådana meddelanden.

    Android.FakeApp.174 distribueras under sken av användbara program, till exempel officiell programvara från välkända varumärken. Doctor Webs virusanalytiker upptäckte två sådana modifieringar av trojanen i början av juni i Google Play-katalogen. Efter att ha kontaktat Google togs den skadliga programvaran bort, men mer än 1 100 användare lyckades ladda ner den.

    När trojanen startas laddas den i webbläsaren Google Chrome webbplats vars adress anges i inställningarna för det skadliga programmet. Från denna sida, i enlighet med dess parametrar, utförs flera omdirigeringar till sidorna i olika affiliate-program i tur och ordning. På var och en av dem uppmanas användaren att tillåta att ta emot aviseringar. För att övertyga offret får offret veta att någon form av kontroll utförs (till exempel att användaren inte är en robot), eller så får man helt enkelt en hint om vilken dialogrutaknapp man ska trycka på. Detta görs för att öka antalet framgångsrika prenumerationer.

    Efter att ha aktiverat prenumerationen börjar webbplatser skicka många meddelanden till användaren om tvivelaktigt innehåll. De kommer även om webbläsaren är stängd och själva trojanen redan har tagits bort, och visas i statusfältet i operativsystemet. Deras innehåll kan vara vad som helst. Till exempel falska meddelanden om mottagandet av vissa kontantbonusar eller överföringar, om meddelanden som tas emot i sociala nätverk, reklam för horoskop, kasinon, varor och tjänster och till och med olika "nyheter".

    Många av dem ser ut som riktiga meddelanden om riktiga onlinetjänster och applikationer som kan installeras på enheten. De visar till exempel logotypen för en bank, dejtingsajt, nyhetsbyrå eller socialt nätverk, samt en attraktiv banner. Ägare av Android-enheter kan få dussintals sådana skräppostmeddelanden per dag.

    Trots det faktum att dessa meddelanden också innehåller adressen till webbplatsen som den kom från, kanske en oförberedd användare helt enkelt inte märker det, eller inte lägger stor vikt vid det.

    Genom att klicka på ett sådant meddelande omdirigeras användaren till en webbplats med tveksamt innehåll. Det kan vara annonser för kasinon, bookmakers och olika applikationer på Google Play, erbjudanden om rabatter och kuponger, falska onlineundersökningar och fiktiva prisdragningar, en webbplats för att samla in partnerlänkar och andra onlineresurser som varierar beroende på användarens hemland.

    Många av dessa resurser är involverade i välkända bedrägliga penningstöldprogram, men angripare kan organisera en attack när som helst för att stjäla konfidentiell data. Till exempel genom att skicka ett "viktigt" meddelande via webbläsaren på uppdrag av en bank eller ett socialt nätverk. Ett potentiellt offer kan missta en falsk notifiering för en riktig, klicka på den och gå till en nätfiskesida, där de kommer att bli ombedd att ange ett namn, inloggning, lösenord, e-postadress, bankkortsnummer och annan konfidentiell information.

    Doctor Web-experter tror att cyberbrottslingar mer aktivt kommer att använda denna metod för att främja tvivelaktiga tjänster, så när de besöker webbplatser bör användare av mobila enheter noggrant läsa deras innehåll och inte prenumerera på aviseringar om resursen är obekant eller ser misstänkt ut. Om du redan har prenumererat på oönskade skräppostmeddelanden måste du göra följande:

    • gå till inställningarna för Google Chrome, välj alternativet "Webbplatsinställningar" och sedan - "Meddelanden";
    • i listan över webbplatser och meddelanden som visas, hitta adressen till resursen av intresse, klicka på den och välj alternativet "Rensa och återställ".

    Denna trojan har ännu inte upptäckts av antivirus från någon leverantör av säkerhetsprogram. Den distribuerades genom en serie exploateringar baserade på kontrollcenterkommandosekvenser, inklusive den 8:e mest utnyttjade sårbarheten - kommandoinjektion i HTTP-rubriker. Check Point-forskare anser Speakup som ett allvarligt hot eftersom det kan användas för att ladda ner och distribuera alla typer av skadlig programvara.

    I januari ockuperades de första fyra raderna i betyget av de mest aktiva skadliga programmen av kryptominerare. Coinhive är fortfarande den främsta skadliga programvaran som attackerar 12 % av organisationer världen över. XMRig var återigen den näst vanligaste skadliga programvaran (8 %), följt av Cryptoloot (6 %). Även om fyra kryptominerare finns med i januarirapporten, kan hälften av alla skadliga former i topp tio användas för att ladda ner ytterligare skadlig programvara till infekterade maskiner.

    Det har skett en liten förändring i form av skadlig programvara riktad till organisationer runt om i världen i januari, men vi hittar andra sätt för skadlig programvara att spridas. Hot som dessa är en allvarlig varning för kommande hot. Bakdörrar som Speakup kan undvika upptäckt och sedan sprida potentiellt skadlig skadlig programvara till infekterade maskiner. Eftersom Linux används i stor utsträckning på företagsservrar förväntar vi oss att Speakup kommer att bli ett hot mot många företag som kommer att växa i omfattning och svårighetsgrad under året. Dessutom är BadRabbit för andra månaden i rad bland de tre mest aktiva skadliga programmen i Ryssland, så angriparna använder alla möjliga sårbarheter för att tjäna pengar.

    Den mest aktiva skadliga programvaran i januari 2019:

    (Pilarna visar förändringen i position från föregående månad.)

    • ↔ Coinhive (12%) - en kryptominerare designad för onlineutvinning av kryptovalutan Monero utan användarens vetskap när han besöker en webbsida. Inbäddad JavaScript använder en stor mängd datorresurser från slutanvändarnas datorer för gruvdrift och kan orsaka systemkrascher.
    • ↔ XMRig (8%) - programvaraöppen källkod, upptäcktes först i maj 2017. Används för att bryta Monero-krypteringsvalutan.
    • Cryptoloot (6%) - en kryptominerare som använder kraften från offrets CPU eller grafikkort och andra resurser för att bryta kryptovaluta, skadlig programvara lägger till transaktioner i blockkedjan och ger ut en ny valuta.

    HeroRat är en RAT-trojan (Remote Administration Tool) för fjärrkontroll av komprometterade enheter. Författarna erbjuder den att hyra under Malware-as-a-Service-modellen (malware as a service). Tre konfigurationer är tillgängliga (brons, silver och guld), som skiljer sig åt i funktionsuppsättning och pris - $25, $50 respektive $100. Källkoden för skadlig programvara säljs för $650. En videostödkanal tillhandahålls.

    HeroRat söker efter offer genom inofficiella Android-appbutiker, sociala nätverk och snabbmeddelanden. Angriparna maskerar trojanen som en app som lovar gratis bitcoins, gratis mobilt internet eller följare på sociala medier. Samtidigt upptäcktes inte detta hot på Google Play. De flesta infektioner har registrerats i Iran.

    När användaren installerar och kör det skadliga programmet visas ett popup-fönster på skärmen. Det står att programmet inte kan köras på enheten och kommer att tas bort. Eset observerade prover med meddelanden på engelska och persiska (beroende på språkinställningar). Efter att ha "raderat" försvinner applikationsikonen och trojanen fortsätter att fungera dold för användaren.

    HeroRat-operatörer hanterar infekterade enheter via Telegram med hjälp av en bot. Trojanen låter dig fånga upp och skicka meddelanden, stjäla kontakter, ringa samtal, spela in ljud, ta skärmdumpar, bestämma enhetens plats och ändra inställningar. För att styra funktionerna finns interaktiva knappar i gränssnittet för Telegram-boten - användaren får en uppsättning verktyg i enlighet med den valda konfigurationen.

    Att skicka kommandon och stjäla data från infekterade enheter implementeras inom ramen för Telegram-protokollet - denna åtgärd låter dig motverka upptäckten av en trojan.

    Eset antivirusprodukter upptäcker hotet som Android/Spy.Agent.AMS och Android/Agent.AQO.

    Microsoft Security Intelligence Report

    Hur man skiljer falska appar från äkta

    1. Officiella applikationer kommer endast att distribueras via Google Play; nedladdningslänkar publiceras på bankernas webbplatser. Om apparna finns någon annanstans är det troligtvis falskt.
    2. Särskild uppmärksamhet bör ägnas åt domännamn där det föreslås att applikationen ska laddas ner. Angripare använder ofta domäner vars namn liknar de officiella, men skiljer sig med ett eller två tecken, eller använder andranivådomäner och lägre.
    3. Smartphones är utrustade med skyddsåtgärder mot de vanligaste hoten, och om en smartphone visar ett meddelande om att en applikation är ett hot ska den aldrig installeras. I händelse av upptäckt av falska bankapplikationer rekommenderas det starkt att meddela bankernas säkerhetstjänster. Genom att göra detta kommer användare att rädda sig själva och andra från en massa problem.
    4. Om du märker något misstänkt på webbplatsen från vilken du erbjuds att ladda ner applikationen, rapportera det omedelbart till bankens säkerhetstjänst eller till bankens officiella grupp på sociala nätverk, kom ihåg att bifoga en skärmdump.

    Trojan ransomware förlamade arbetet i en hel stad i USA

    Licking County, Ohio, tvingades stänga av sina servrar och telefonsystem i februari för att stoppa spridningen av en ransomware-trojan.

    Det blev känt att mer än tusen datorer i USA, som tillhörde nätverken för administrationen i ett av de amerikanska distrikten, var infekterade. Alla system har stängts av för att blockera ytterligare spridning av skadlig programvara, förhindra dataförlust och bevara bevis för utredning.

    Alla mottagnings- och administrativa institutioner fungerar, men arbete med dem är endast möjligt med ett personligt besök.

    Företrädare för administrationen nämner inte beloppet för den erforderliga lösensumman; de vägrar också att kommentera sannolikheten för en utbetalning. Kommissarie för Slicking County, Tim Bubb, sa att samråd nu pågår med cybersäkerhetsexperter och brottsbekämpande myndigheter.

    Manuellt läge

    Avstängningen av telefonlinjer och nätverkskommunikation innebär att alla distriktstjänster som använder informationsteknik har gått över till "manuellt läge". Detta gäller till och med 911-hjälpcentret: räddningspersonalens telefoner och walkie-talkies fungerar, men det finns ingen tillgång till datorer. Åtminstone accepteras fortfarande utryckningar från polis, brand och ambulans, men, som Sean Grady, chefen för räddningscentralen, uttryckte det, har tjänstens arbete när det gäller samtalsbehandlingshastighet kastats tillbaka en kvarts århundrade.

    Och beröva kollegiet möjligheten att återvända till data.

    Det stod direkt klart att det var omöjligt att återställa data från säkerhetskopior. Efter ett möte med inblandade säkerhetsexperter kom högskoleförvaltningen fram till att den inte hade några andra alternativ än att betala det belopp som krävs.

    $28 000 är den största lösensumman som har släppts till allmänheten. Enligt vissa rapporter finns det större betalningar, men offren - vanligtvis stora - vill helst inte annonsera om dem. Under 2016 var den genomsnittliga "rate" för ransomware $679, upp från $294 ett år tidigare.

    Den mer än tvåfaldiga ökningen tycks bero på ett ökat antal incidenter som slutar med lösensummor, och på belopp som är betydligt högre än "genomsnittsfrekvensen". I februari 2016 betalade Hollywood-Presbyterian Medical Center en lösensumma på 17 000 USD efter en ransomware-attack.

    Detta är ett mycket dåligt prejudikat - när en officiell struktur följer ledning av kriminella, betalar en lösensumma och dessutom rapporterar det offentligt. Nu kommer kurserna att fortsätta att växa ytterligare, - säger Dmitry Gvozdev, vd"Security Monitor" företag. – om organisationer är redo att betala femsiffriga belopp, då kommer kraven att växa. Den enda effektiv metod Att motverka ransomware är regelbunden "kall" säkerhetskopiering av data, korrekt konfiguration av åtkomst till dem under arbetet och nära interaktion med brottsbekämpande myndigheter.