Ano ang ibig sabihin ng trojan. Pagkakaiba sa pagitan ng computer virus, worm at trojan horse. Ano ang isang Trojan virus

Isang artikulo na tutulong sa iyo na makitungo sa mga Trojan. Malalaman mo kung ano ito, kung anong mga uri ang mayroon, kung ano ang ginagawa nila at kung paano protektahan ang iyong sarili mula sa lahat ng ito.
Hindi ako "roll cotton wool", ngunit agad na magpatuloy sa paglalarawan.



Ang mismong pangalang "Trojan" ay nagmula sinaunang Kasaysayan tungkol sa kung paano kinubkob ng mga Achaean ang lungsod ng Troy sa mahabang panahon, ngunit hindi nakuha. Sa wakas, nag-iwan sila ng malaking kabayong kahoy sa tarangkahan, na nagsasabing, "Magaling, pinigilan mo ang aming pagsalakay. Narito ang isang regalo para sa iyo." Buweno, dinala ng mga naninirahan sa Troy ang kabayong ito sa kanilang lungsod, at mula roon ay lumabas ang mga sundalo sa gabi, pinatay ang mga bantay at binuksan ang mga tarangkahan sa kanilang hukbo. Kaya kinuha si Troy.
Batay sa makasaysayang paglihis na ito, maaari tayong lumipat sa modernong "Mga Trojan".
Ang mga Trojan ay mga program na isang uri ng virus. Ang pangunahing pagkakaiba mula sa mga virus ay ang mga Trojan ay "nagsisilbi sa master", o sa halip ang isa na bumuo sa kanila. Kung ang mga aksyon ng isang virus ay upang mahawahan ang system at kumalat sa lahat ng paraan at sa parehong oras ay sirain ang lahat, kung gayon ang mga aksyon ng isang Trojan ay tahimik na mag-install at mangolekta ng impormasyon tungkol sa nahawaang sistema, at pagkatapos ay ipadala ito sa lumikha nito .
Yung. ang parehong prinsipyo ng sikat na Trojan horse - upang bigyang-kasiyahan ang kanyang sarili sa ilalim ng pagkukunwari ng isang mahusay, at pagkatapos ay magbigay ng isang hindi kasiya-siyang sorpresa.

Paano ka makakahuli ng trojan.

Nakukuha ang Trojan sa computer iba't ibang paraan, ngunit ang pinakakaraniwan ay sa pamamagitan ng pag-install ng mga program o pagtingin sa mga file.
Ang isang tipikal na sitwasyon ay ikaw, ipagpalagay na ang ilan. Pumunta ka sa ilang site hindi saakin!) at galit na galit na naghahanap kung saan mo ito mada-download. Bilang resulta, mag-click sa link na ito, i-download at i-install. At tila ang lahat ay naging maayos - at nagsimula ito at ang pag-install ay matagumpay at tila gumagana at lahat ay masaya. Ngunit sa sandaling ito ay maaaring kinuha na ng iyong system ang parehong Trojan na ito. Pagkatapos ng lahat, ang buong punto ng Trojans ay ang kanilang "ilakip" sa isang mahusay na programa at, bilang ito ay, ay bahagi nito hanggang sa huling sandali - kapag sila ay nailunsad at na-install. Pagkatapos ay patuloy silang nabubuhay.
Iyon ang dahilan kung bakit bihira kong hayaan kang mag-download nang direkta mula sa site sa site na ito, ngunit nagbibigay lamang ng mga link sa mga opisyal na website ng mga developer. Hindi nila ilalagay iyon sa kanilang mga produkto.

Sa palagay mo ba maaari mo lamang itong mahuli sa pamamagitan ng mga programa? Hindi talaga. Maaari kang makakuha ng isang pangkaraniwang spam na email (naaalala ang tungkol sa?) na naglalaman ng isang link o isang kalakip na file na may nag-iimbitang pangalan na "Tingnan kung paano kinakain ng mouse ang pusa" at pupunta ka at makikita mo ang larawan. Oo Oo Oo! Kahit na sa pamamagitan ng isang larawan, maaari mong kunin ang isang Trojan.

Ang impeksyon sa pamamagitan ng autorun ng mga flash drive (paborito kong artikulo?) at mga disk (medyo hindi gaanong karaniwan) ay karaniwan din.

Anong mga uri ng Trojan ang umiiral at ano ang ginagawa nila?

Kung ilalarawan mo ang lahat ng uri ng Trojans, aabutin ito ng maraming pahina, dahil. Marami pa rin sila at araw-araw ay dumarami. Ngunit isusulat ko ang tungkol sa mga pangunahing:

  • Spyware (Mail sender, Password Trojans, atbp.) ay ang pinakakaraniwang uri ng Trojan. Agad nilang hinanap sa system ang lahat ng naka-save na password at ipinadala ang mga ito sa kanilang tagalikha (karaniwan ay sa pamamagitan ng koreo).
  • Ang mga remote access program (BackDoor) ay ang pangalawang pinakakaraniwang uri ng Trojans. Ang punto ay ang Trojan ay nagbubukas ng ilang port sa computer at nagpapadala ng data sa lumikha. Upang ilagay ito nang mas simple, ang Server ay naka-install sa nahawaang computer, at ang Client ay naka-install sa host. At ang parehong Server na ito ay naghihintay ng signal mula sa Kliyente upang maibigay sa kanya ang lahat ng gusto niya, pati na rin mabigyan siya ng access sa pamamahala.
  • Keyloggers ay ang ikatlong pinakasikat na uri ng Trojan. Batay sa pangalan, maaari mong hulaan kung ano ang kanilang naharang. Ano ba talaga? Oo, lahat ng pag-click sa . At sa pamamagitan ng keyboard, ang lahat ng data ay ipinasok - parehong mga pag-login at password at sulat. Ang lahat ng ito ay maingat na naitala sa isang file, na pagkatapos ay ipinadala kung saan maaari mong hulaan.
  • Mga Loader (Downloader) - mag-download ng anumang basura mula sa Internet sa kanilang paghuhusga. Kadalasan sila ay mga virus.
  • Droppers - mag-download ng iba pang Trojans sa system.
  • Joke Programs - ipakita sa screen na ang computer ay ire-reboot na ngayon o ang lahat ng impormasyon ay ililipat sa isang tao o na ang computer ay na-hack, atbp. Talagang hindi nakakapinsala at nilikha para sa kasiyahan.
  • Ang Crackers (Destructive Trojans) ay ang pinakamasama at masasamang Trojan. Sinisira nila ang system, nag-encrypt ng data, sinisira ang buong partisyon ng mga hard drive, atbp.

    Well, sa tingin ko ito ay sapat na. Mayroon ding mga "dialer" na tumatawag sa mga bayad na numero, ngunit sa kasalukuyan ay hindi na ito karaniwan, dahil. Gumagana ang Internet kahit wala nang telepono. Sa katunayan, mayroong maraming mga Trojan at ang kanilang mga aksyon. Pagkatapos ng lahat, maaari mong i-program ang mga ito para sa anumang bagay.
    Dapat ding banggitin na kadalasan ay maraming Trojan ang maaaring i-embed nang sabay-sabay (halimbawa, remote control, keylogger, at hacker), na umaabot sa dose-dosenang. Narito ang isang "koleksyon ng mga Trojans" na maaaring mai-install sa pamamagitan ng pagbubukas ng isang hindi nakakapinsalang larawan na may tanawin ng dagat...

    Paano protektahan ang iyong sarili at alisin ang mga Trojans?

    Ang mga paraan ng proteksyon ay matagal nang alam ng lahat, ngunit uulitin ko ang mga ito:

  • Gumamit ng mga antivirus at regular na i-update ang mga ito
  • Parehong bagay ngunit tungkol sa
  • I-update ang iyong operating system gamit ang update mode.
  • Huwag magtrabaho nang madalas account Tagapangasiwa. Kung ang Trojan ay nasa system, gagana ito sa ilalim ng isang account na may limitadong mga karapatan. And imagine kung bibigyan mo siya ng Admin?
  • I-update ang iyong mga produkto ng software.
  • Mag-download lamang ng mga programa mula sa mga opisyal na site. Bilang isang huling paraan, sa pamamagitan ng mga pinagkakatiwalaang mapagkukunan.
  • Huwag bisitahin ang hindi pamilyar at kahina-hinala na mga site na may kasaganaan ng advertising o kahina-hinala. ()
  • Huwag i-save ang mga password sa mahahalagang site. Mas mainam na magpasok ng mano-mano o kopyahin mula sa ilang file. Pagkatapos ng lahat, ano ang ginagawa ng mga malware program? Oo Oo -
  • Kung nahawakan na namin ang mga password, maaari kong ipaalala muli sa iyo na hindi ka dapat gumamit ng simple at magkaparehong mga password sa lahat ng mga site.

    Buweno, kung ikaw ay nahawahan na, kung gayon ang mga sintomas ay maaaring i-restart ang computer, i-restart ang programa, gumawa ng ilang mga tunog - sa pangkalahatan, lahat ng bagay na karaniwang hindi nangyayari.

    Magpapagamot kami

    Kadalasan, agad na sinusubukan ng Trojan na magrehistro din, kaya kailangan mong tingnan kung ano ang nakarehistro doon at alisin ang labis.
    Ang parehong mga indayog at ( manalo+R at ipasok ang regedit ) sa mga sumusunod na sangay:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Hindi dapat magkaroon ng isang bagay na kahina-hinala at may isang hanay ng mga numero at titik.

    Ngayon ay lumipat tayo sa mga programa. Siyempre, una sa lahat, ang aming paboritong libre at isang beses na paggamit at dapat na i-download at mai-install sa turn upang suriin ang system.
    Sa pamamagitan ng paraan, ang lahat ng mga antivirus ay dapat at maaari ding maghanap at makakita ng mga trojan tulad ng iba pang mga virus. Isa lamang at pare-pareho ang problema - ang mga virus at trojan ay isinulat araw-araw ng sampu-sampung libo at napakahirap na subaybayan ang mga ito. Tulad na lang ng paglalabas ng update para sa antivirus para masubaybayan sila nito. Samakatuwid, mahalaga pa rin ang pag-update.

    Mayroon ding mga hiwalay na kagamitan para sa pag-alis ng mga Trojan.

    Trojan Remover- . Ito ay nasa Ingles at binabayaran, ngunit mayroong 30-araw na panahon ng pagsubok na sapat para maalis namin ang mga Trojan.
    Hindi ako magsusulat tungkol sa pag-install at kung paano maghanap, sa palagay ko ay lubos mong mauunawaan. Magpapakita lang ako sa iyo ng mga screenshot:




  • Ang Trojan (Trojan virus o Trojan) ay isang uri ng malware na nagpapanggap bilang lehitimong software. Madalas itong ginagamit ng mga cybercriminal upang magnakaw ng pagkakakilanlan, subaybayan ang mga gumagamit, at makakuha ng hindi awtorisadong pag-access sa mga system. Kung binigyan mo ng pansin ang mga isyu sa seguridad ng computer at Internet sa nakalipas na sampung taon, walang alinlangan na napunta ka sa terminong "Trojan horse". Malamang na alam mo na walang magandang maidudulot ang mga nakakahamak na program na ito, ngunit maaaring hindi mo alam kung ano ang magagawa nila sa iyong computer, kung paano sila nakapasok dito at kung paano ito mapipigilan. Sa pamamagitan ng pag-unawa kung ano ang Trojan at kung anong mga problema ang maaaring idulot nito para sa iyo, maiiwasan mo ang mga mapanganib na sample ng malware na ito.

    Ano ang isang Trojan virus?

    Ang termino ay medyo hindi tumpak, ngunit ito ay karaniwang ginagamit sa halip na ang mas tamang terminong "trojan". Ang isang virus ay nakakahawa sa mga regular na file sa computer - ito ay kumukuha ng isang file at sinisira o malisyosong binabago ito sa proseso. Susubukan nitong kumalat sa ibang mga computer sa pamamagitan ng pag-infect sa ibang mga file.
    Hindi tulad ng mga virus, ang mga Trojan ay mga programa; hindi nila kailangang makaapekto sa isa pang file upang magawa ang kanilang maruming gawain. Bilang karagdagan, wala silang kakayahan sa pagpaparami ng sarili. Ngunit huwag malinlang: ang mga epekto ng Trojans ay maaaring kasingsira ng anumang virus sa computer.

    Paano gumagana ang isang Trojan (Trojan virus).

    Tulad ng sa kasaysayan ng Trojan horse mula sa sinaunang mitolohiyang Griyego Lumilitaw ang Trojan malware sa "larawan" ng gusto mo. Madalas itong nagkukunwari bilang freeware o isang email attachment, at pagkatapos kapag binigyan mo ito ng pahintulot na mag-install sa iyong computer, magbubukas ito ng mga floodgate.

    Kapag may access na ang isang Trojan sa iyong computer, magagawa nito ang anuman, ngunit hinahangad ng karamihan sa mga malware na ito buong kontrol sa itaas ng iyong computer. Sa madaling salita, ang lahat ng iyong mga aksyon sa computer ay naitala at ipinadala sa server na ipinahiwatig ng Trojan. Ito ay lalong mapanganib kung nagsasagawa ka ng mga transaksyong pinansyal sa iyong computer dahil ipinapadala ng Trojan ang iyong bank card o mga detalye ng pagbabayad sa mga taong maaaring gumamit o magbenta nito. Sa tulong ng mga Trojan, maaaring gawing zombie ng mga umaatake ang iyong computer at gamitin ito para maglunsad ng mga cyberattack sa buong mundo.

    Paano protektahan ang iyong sarili mula sa mga Trojan

    Ang mga Trojan ay pinangalanan dahil kailangan nila ang iyong pahintulot na tumakbo sa iyong computer - alinman kapag ikaw mismo ang nagpatakbo ng program, o kapag nagbukas ka ng isang dokumento o imahe, na pagkatapos ay naglulunsad ng programa. Batay dito, ang una pinakamahusay na proteksyon mula sa mga trojan - huwag magbukas ng attachment Email at huwag patakbuhin ang program kung hindi ka 100% sigurado sa pinagmulan ng mga file na na-download mula sa mga peer-to-peer na programa o website. Ngunit sa magkakaugnay na mundo ngayon, ito ay bihirang posible, kaya ang ilang partikular na mga hakbang sa seguridad ay kailangang gawin.

    Palaging panatilihing napapanahon ang iyong software. Ito ay dobleng totoo para sa mahahalagang programa gaya ng iyong operating system at browser. sa mga ganitong uri ng mga programa, at sa pamamagitan ng mga ito ay ipinapadala ang mga Trojan sa iyong computer, na gumagawa ng kanilang maruming gawain. Ang vendor ng software ay karaniwang maglalabas ng mga patch para sa mga kahinaan na ito, ngunit wala silang maitutulong sa iyo kung hindi mo sinusuportahan pinakabagong bersyon software sa iyong device. Upang matiyak na ang iyong koneksyon sa Internet ay ligtas hangga't maaari, ang isang firewall ay dapat palaging pinagana. Parehong mahusay ang software at hardware na mga firewall sa pag-filter ng nakakahamak na trapiko at kadalasang mapipigilan ang mga Trojan na mag-download sa iyong computer.

    Ang lahat ng ito ay kapaki-pakinabang, ngunit upang maging ganap na ligtas, dapat kang mag-install ng antivirus software o isang tool sa pag-alis ng Trojan. Ang software na ito (ipagpalagay na ito ay regular na ina-update) ay ini-scan ang iyong system para sa mga Trojan at awtomatikong sinusuri ang anumang program o file na iyong pinapatakbo para panatilihin itong ligtas. Mayroong mga libreng Trojan removal utilities sa Internet, ngunit kakaunti sa mga ito ang regular na ina-update, at ang ilan ay mga Trojan mismo. Upang mas maprotektahan ang iyong computer, gumamit ng mapagkakatiwalaang antivirus software na may libreng pagsubok. Papayagan ka nitong suriin ang mga benepisyo ng isang partikular na programa bago ito bilhin. Ang ganitong mga programa ay madalas na kasama sa pangkalahatang pakete ng seguridad, ngunit sa parehong oras ay binibigyan ka nila ng pagkakataong tukuyin ang mga tampok ng proteksyon na kailangan mo at huwag paganahin ang mga hindi kailangan.

    Ang pagprotekta sa iyong computer mula sa mga Trojan ay hindi kailangang maging isang napakabigat na gawain. Sa pamamagitan ng pagsunod sa ilang simpleng panuntunan sa kaligtasan sa Internet at paggamit ng maaasahang solusyon sa seguridad, makatitiyak kang protektado ang iyong computer mula sa karamihan ng mga Trojan at iba pang malware.

    Isa sa mga pinakamalaking inis para sa gumagamit ng Internet ay ang "Trojan horse" - isang virus na kumakalat sa network ng mga nanghihimasok. At kahit na ang mga developer ng antivirus software ay patuloy na binabago ang kanilang mga programa, ginagawa silang mas maaasahan, ang problema ay nananatili pa rin, dahil ang mga hacker ay hindi rin nakaupo.

    Pagkatapos basahin ang artikulong ito, matututunan mo kung paano protektahan ang iyong computer mula sa pagpasok dito ng isang Trojan, at matutunan din kung paano alisin ang virus na ito kung mapupunta ito sa iyong device.

    Ano ang isang "Trojan horse"?

    Ang pangalan ng virus na ito ay hiniram mula sa isang alamat na nagsasabing ang mga Greeks ay gumawa ng isang kahoy na kabayo, kung saan nagtago ang mga mandirigma.

    Pagkatapos ang istrakturang ito ay inihatid sa mga tarangkahan ng Troy (samakatuwid ang pangalan), parang tanda ng pagkakasundo. Sa gabi, binuksan ng mga sundalong Griyego ang mga pintuan ng lungsod ng kaaway at nagdulot ng matinding pagkatalo sa kaaway.

    Ang isang computer virus ay gumagana sa parehong paraan. Ang isang Trojan horse ay madalas na itinago bilang isang regular na programa ng mga umaatake, na, kapag na-download, ay pumapasok sa malware sa iyong computer.

    Ang virus na ito ay naiiba sa iba dahil hindi ito kusang nagpaparami, ngunit nakukuha sa iyo bilang resulta ng pag-atake ng hacker. Sa karamihan ng mga kaso, nagda-download ka ng Trojan sa iyong device nang hindi ito nalalaman.

    Ang "Trojan horse" ay isang virus na maaaring magdulot ng maraming problema sa gumagamit. Magbasa para malaman kung ano ang maaaring maging kahihinatnan.

    Mga palatandaan ng impeksyon

    Kung ang iyong computer ay inatake ng isang Trojan, maaari mong malaman ang tungkol dito sa pamamagitan ng mga sumusunod na pagbabago sa iyong computer:

    • Una, magsisimulang mag-reboot ang device nang wala ang iyong utos.
    • Pangalawa, kapag ang isang "Trojan horse" ay tumagos sa isang computer, ang pagganap ng aparato ay makabuluhang nabawasan.
    • Pangatlo, ipinapadala ang spam mula sa iyong e-mail box.
    • Pang-apat, hindi kilalang mga bintana na may pornograpiya o advertising ng anumang bukas na produkto.
    • Ikalima, hindi magsisimula ang operating system, at kung matagumpay pa rin ang pag-download, lilitaw ang isang window na humihiling sa iyo na maglipat ng pera sa tinukoy na account upang i-unlock ang system.

    Bilang karagdagan sa lahat ng mga problema sa itaas, mayroong isa pa - ang pagkawala ng pera mula sa isang electronic wallet o kumpidensyal na impormasyon. Kung napansin mo na nangyari ito sa iyo, pagkatapos ay pagkatapos alisin ang Trojan, dapat mong agad na baguhin ang lahat ng mga password.

    "Trojan horse" (virus). Paano ito tanggalin sa computer?

    Siyempre, ang pagtagos ng isang "Trojan horse" ay maaaring magdulot ng malaking pinsala sa gumagamit (halimbawa, sa pananalapi), ngunit dahil ito ay isang medyo karaniwang uri ng virus, maaari mong alisin ito gamit ang anumang sikat na antivirus (Kaspersky, Avast). , Avira atbp.).

    Kung pinaghihinalaan mo na ang iyong computer ay inatake ng isang Trojan, i-boot ang iyong device sa Safe Mode at i-scan ang iyong system gamit ang isang antivirus program. Nakakita ng malware ang quarantine o agad itong alisin. Pagkatapos nito, buksan ang seksyong "Mga Programa at Mga Tampok" at alisin ang mga kahina-hinalang application na hindi mo na-install.

    Minsan hinaharangan din ng Trojan horse ang anti-virus program. Ang virus na ito ay patuloy na ina-upgrade, kaya may mga ganitong sitwasyon. Sa kasong ito, maaari mong gamitin ang isa sa mga espesyal na kagamitan, tulad ng SuperAntiSpyware o Spyware Terminator. Sa pangkalahatan, maghanap ng program na nababagay sa iyo, at pagkatapos ay gamitin ito upang alisin ang Trojan.

    Konklusyon

    Kaya, ngayon alam mo na kung ano ang isang "Trojan horse". Maaari mong alisin ang virus na tinalakay sa artikulong ito sa iyong sarili kung ito ay makukuha sa iyong computer.

    Siyempre, mas mabuti na ang gayong problema ay hindi mangyari sa iyo, ngunit para dito kailangan mong mag-install ng isang mahusay na antivirus program, regular na i-update ang database nito, maingat na subaybayan ang mga babala ng programa, at huwag ding bumisita o mag-download ng anuman mula sa mga kahina-hinalang mapagkukunan.

    Bago i-unpack ang anumang na-download na archive, tiyaking suriin ito sa isang antivirus. Suriin din ang mga flash drive - hindi sila dapat maglaman ng mga nakatagong file. Tandaan: ang isang Trojan ay maaaring magdulot ng maraming problema, kaya gawin ang lahat ng mga hakbang upang matukoy ito nang responsable.

    Ang modernong virtual na mundo na may araw-araw na pagtaas ng dami ng pagpapalitan ng impormasyon at mga elektronikong pagbabayad ay matagal nang pinili ng mga kriminal. Isa sa mga paraan na kumikita ang mga cybercriminal ay sa pamamagitan ng pamamahagi ng mga Trojan. Pag-uusapan natin kung ano ito at kung paano kumikita ng milyun-milyong dolyar ang mga hacker sa tulong ng mga Trojan sa artikulong ito.

    Kaya, ang Trojan ay isang maliit na programa na itinago bilang hindi nakakapinsalang software. Ang ganitong pagbabalat-kayo ay nagbibigay-daan dito na malayang makapasok sa computer para sa mga malisyosong aksyon kung saan ito ay nilikha ng user o ng anti-virus program. Ang pangalang "Trojan" (Trojan, Trojan, Trojan virus) ay nagmula sa maalamat na "Trojan horse", sa tulong kung saan ang mga digmaan ni Odysseus ay nakuha sa loob ng Troy.

    Ang isang Trojan ay maaaring maglaman ng parehong mga virus at worm, ngunit hindi katulad nila, hindi ito kumakalat sa sarili nitong, ito ay tao sa likod nito. Siyempre, napakabihirang para sa isang hacker na mag-download ng Trojan sa iyong computer. Mas madalas kaysa sa hindi, hinihikayat nito ang mga user na mag-download ng malware sa kanilang computer. Paano ito nangyayari? Ang isang cybercriminal ay nagda-download ng isang Trojan program sa mga binisita na site, file hosting site, at iba pang mapagkukunan. Mula doon, para sa iba't ibang mga kadahilanan, ang mga gumagamit ay nag-download ng isang Trojan sa kanilang computer, na nahawahan ito.

    Ang isa pang paraan upang "maglagay ng Trojan horse" sa iyong computer ay ang pagbabasa ng mga spam mail. Karaniwan, awtomatikong nagki-click ang isang PC user sa mga naka-attach na file sa mga email. I-double click at ang Trojan ay naka-install sa computer.

    Mayroong ilang mga uri ng Trojans:

    Trojan-PSW (Password-Stealing-Ware)- isang uri ng mga Trojan program na nagnanakaw ng mga password at ipinapadala ang mga ito sa distributor ng mga virus. Ang code ng naturang Trojan ay naglalaman ng isang e-mail address, kung saan ang programa ay nagpapadala ng mga password na binasa mula sa computer, mga numero ng credit card, mga numero ng telepono, at iba pang impormasyon. Bilang karagdagan, ang isa pang layunin ng Trojan-PSW ay mga code para sa mga online na laro at mga code sa pagpaparehistro para sa mga lisensyadong programa.

    Trojan Clicker ay isang uri ng mga programang Trojan na nagsasagawa ng hindi awtorisadong pag-redirect ng mga gumagamit sa isang mapagkukunan ng Internet na kinakailangan para sa isang cybercriminal. Ginagawa ito upang makamit ang isa sa tatlong layunin: Mga pag-atake ng DDoS sa isang napiling server, paramihin ang mga bisita sa isang partikular na site, o makaakit ng mga bagong biktima para sa impeksyon ng mga virus, worm, o iba pang Trojan.

    Trojan Downloader At Trojan-Dropper– mga malisyosong programa na may katulad na epekto. Ang Trojan-Downloader, gaya ng ipinahihiwatig ng pangalan, ay nagda-download ng mga nahawaang program sa isang PC, at ini-install ng Trojan-Dropper ang mga ito.

    Trojan Proxy- Mga proxy server ng Trojan. Ang mga program na ito ay ginagamit ng mga cybercriminals upang patagong magpadala ng spam.

    Trojan Spy- spyware. Ang layunin ng naturang mga Trojan ay upang tiktikan ang gumagamit ng PC. Ang Trojan ay kumukuha ng mga screenshot ng screen, naaalala ang impormasyong ipinasok mula sa keyboard, atbp. Ang mga programang ito ay ginagamit upang makakuha ng data tungkol sa mga elektronikong pagbabayad at iba pang mga transaksyon sa pananalapi.

    ArcBomb– mga archive na nakakasagabal sa tamang operasyon ng computer. Pinuno nila HDD isang malaking halaga ng duplicate na data o mga walang laman na file, na nagiging sanhi ng pag-freeze ng system. Ginagamit ng mga hacker ang ArcBomb para pabagalin o ihinto ang mga mail server.

    Rootkit- isang program code na nagpapahintulot sa iyo na itago ang pagkakaroon ng isang Trojan program sa system. Ang rootkit na walang Trojan ay hindi nakakapinsala, ngunit kasama nito ay may malaking panganib.

    Trojan Notifier ay isang Trojan na nagpapadala sa lumikha ng isang abiso tungkol sa isang matagumpay na pag-atake sa computer ng gumagamit.

    Ang ilang mga computer na nahawaan ng mga Trojan ay pinagsama ng mga cybercriminal sa mga botnet - mga network ng mga computer na kinokontrol ng mga hacker. Ang ganitong mga botnet ay isang malaking panganib sa mga gumagamit. Sa tulong nila, nagpapadala ang mga cybercriminal ng spam, nagnanakaw ng mga password sa mga bank account, at nagsasagawa ng mga pag-atake ng DDoS. Ngayon isipin na ang isa sa mga computer na pinagsama sa isang botnet ay sa iyo. At wala kang malalaman tungkol dito hanggang sa isang "magandang" araw ay kakatok sa iyong pinto ang pulis mula sa cybercrime department. Pagkatapos ay patunayan na hindi ikaw ang DDoSed o ang server ang inatake, ngunit isang hacker na may access sa iyong system gamit ang isang Trojan.

    Upang mabawasan (tiyak na i-minimize, hindi posible na maiwasan) ang mga kahihinatnan ng impeksyon ng isang computer sa bahay, mag-install ng isang lisensyadong anti-virus program na mag-a-update ng mga database nito. Ang mga tagalikha ng mga programang anti-virus ay palaging nasa likod ng mga hacker, kaya ang mga database ay dapat na i-update nang madalas hangga't maaari. Kung ang iyong computer ay nahawahan ng virus, kailangan nito ng tulong sa computer. Pinapayuhan ka naming makipag-ugnayan sa pinakamahusay na serbisyo sa lungsod ng Kemerovo.

    Ang nakakahamak na software development ay nangangailangan ng mas maraming mapagkukunan, kung hindi ilang beses na higit pa, kaysa sa pagbuo ng software na kinakailangan para sa trabaho. Ang mga Trojan ay simple at pinakamahalaga murang paraan ginagamit ng mga hacker sa remote control iyong software. Ang paglaban sa mga Trojan ay dapat umabot sa isang bagong antas, kung hindi, ang mga tagalikha ng antivirus software ay hindi makakayanan ang lumalagong kapangyarihan ng cybercrime sa kanilang sarili.

    Trojan(trojan horse, trojan, trojan) - isang uri ng malware, ang pangunahing layunin nito ay isang malisyosong epekto sa isang computer system. Kasama sa kategoryang ito ang mga program na nagsasagawa ng iba't ibang pagkilos na hindi pinahintulutan ng user: pagkolekta ng impormasyon at paglilipat nito sa isang umaatake, pagsira dito o malisyosong pagbabago nito, pag-abala sa pagganap ng computer, at paggamit ng mga mapagkukunan ng computer para sa hindi nararapat na layunin.

    Mga kakaiba

    Ang ilang mga kategorya ng mga Trojan ay nagdudulot ng pinsala mga malalayong kompyuter at mga network nang hindi naaabala ang infected na computer (halimbawa, mga Trojan na idinisenyo para sa mga distributed DoS attacks sa remote network resources). Ang mga Trojan ay nakikilala sa pamamagitan ng kawalan ng isang mekanismo para sa paglikha ng kanilang sariling mga kopya.

    Ang ilang mga Trojan ay may kakayahang magsasarili sa pamamagitan ng proteksyon ng isang computer system upang makalusot at makahawa sa system. Sa pangkalahatang kaso, ang isang Trojan ay pumapasok sa system kasama ng isang virus o worm, bilang isang resulta ng walang ingat na pagkilos ng gumagamit o ang mga aktibong aksyon ng isang umaatake.

    Karamihan sa mga Trojan ay idinisenyo upang mangolekta ng sensitibong impormasyon. Ang kanilang gawain, kadalasan, ay magsagawa ng mga pagkilos na nagbibigay-daan sa pag-access sa data na hindi napapailalim sa malawak na publisidad. Ang nasabing data ay kinabibilangan ng mga password ng user, mga numero ng pagpaparehistro ng programa, impormasyon ng bank account, atbp. Ang iba pang mga Trojan ay nilikha upang magdulot ng direktang pinsala sa isang computer system, na ginagawa itong hindi gumagana.

    Mga uri ng Trojans

    Ang pinakakaraniwang uri ng Trojans ay:

    • Keyloggers (Trojan-SPY)- Mga Trojan na palaging nasa memorya at nagse-save ng lahat ng data na nagmumula sa keyboard upang mailipat ang data na ito sa isang umaatake. Kadalasan sa ganitong paraan sinusubukan ng umaatake na alamin ang mga password o iba pang kumpidensyal na impormasyon.
    • Mga magnanakaw ng password (Trojan-PSW)- Mga Trojan, na idinisenyo din upang makakuha ng mga password, ngunit hindi gumagamit ng pagsubaybay sa keyboard. Karaniwan, ang mga naturang trojan ay nagpapatupad ng mga pamamaraan para sa pagkuha ng mga password mula sa mga file kung saan ang mga password na ito ay iniimbak ng iba't ibang mga application.
    • Mga Remote Management Utility (Backdoor)- Mga Trojan na nagbibigay ng kumpletong remote control sa computer ng user. May mga legal na utility na may parehong kalikasan, ngunit naiiba ang mga ito dahil inanunsyo nila ang kanilang layunin sa panahon ng pag-install o binibigyan ng dokumentasyon na naglalarawan sa kanilang mga function. Ang mga remote control utilities ng Trojan, sa kabaligtaran, ay hindi nagbibigay ng kanilang tunay na layunin sa anumang paraan, kaya ang gumagamit ay hindi kahit na pinaghihinalaan na ang kanyang computer ay nasa ilalim ng kontrol ng isang umaatake. Ang pinakasikat na remote control utility - Back Orifice
    • Mga hindi kilalang smtp server at proxy (Trojan-Proxy)- Mga Trojan na kumikilos bilang mga mail server o proxy at ginagamit sa unang kaso para sa mga spam na pagpapadala, at sa pangalawang kaso para sa mga hacker na takpan ang kanilang mga track
    • Mga modifier ng mga setting ng browser (Trojan-Cliker)- Mga Trojan na nagbabago sa panimulang pahina sa browser, pahina ng paghahanap o anumang iba pang mga setting upang ayusin ang hindi awtorisadong pag-access sa mga mapagkukunan ng Internet
    • Iba pang mga installer ng malware (Trojan-Dropper) Mga Trojan na nagpapahintulot sa isang umaatake na patagong mag-install ng iba pang mga program
    • Mga nakakahamak na software downloader (Trojan Downloader)- Mga Trojan na idinisenyo upang mag-download ng mga bagong bersyon ng malware o adware sa computer ng biktima
    • Mga Matagumpay na Attack Notifier (Trojan-Notifier)- Ang mga Trojan ng ganitong uri ay idinisenyo upang ipaalam sa kanilang "may-ari" ang tungkol sa isang nahawaang computer
    • "Mga Bomba" sa mga archive (ARCBomb)- Mga Trojan, na mga archive na espesyal na idinisenyo sa paraang magdulot ng abnormal na pag-uugali ng mga archiver kapag sinusubukang i-unzip ang data - pagyeyelo o makabuluhang pagbagal ng computer, pagpuno sa disk ng isang malaking halaga ng "walang laman" na data
    • Mga Logic Bomb- mas madalas na hindi gaanong mga Trojan bilang mga bahagi ng Trojan ng mga worm at mga virus, ang kakanyahan nito ay upang magsagawa ng isang tiyak na aksyon sa ilalim ng ilang mga kundisyon (petsa, oras ng araw, mga aksyon ng gumagamit, utos mula sa labas), halimbawa, pagkasira ng data
    • Mga kagamitan sa dialer- kung ihahambing bagong uri Mga Trojan, na mga dial-up na kagamitan para sa pag-access sa Internet sa pamamagitan ng mga bayad na serbisyo ng mail. Ang ganitong mga trojan ay nakarehistro sa system bilang mga dialer bilang default at nangangailangan ng malalaking singil para sa paggamit ng Internet.

    Paano Gumagana ang mga Trojan

    Ang lahat ng Trojan horse ay may dalawang bahagi: client at server. Pinamamahalaan ng kliyente ang bahagi ng server ng programa gamit ang TCP/IP protocol. Ang kliyente ay maaaring magkaroon ng isang graphical na interface at naglalaman ng isang hanay ng mga utos para sa malayuang pangangasiwa.

    Ang bahagi ng server ng programa ay naka-install sa computer ng biktima at hindi naglalaman ng isang graphical na interface. Ang bahagi ng server ay idinisenyo upang iproseso (isagawa) ang mga utos mula sa bahagi ng kliyente at ilipat ang hiniling na data sa umaatake. Matapos ipasok ang system at kunin ang kontrol, ang bahagi ng server ng Trojan ay nakikinig sa isang tiyak na port, pana-panahong sinusuri ang koneksyon sa Internet, at kung aktibo ang koneksyon, naghihintay ito ng mga utos mula sa bahagi ng kliyente. Ang isang umaatake na gumagamit ng isang kliyente ay nag-ping sa isang partikular na port ng isang nahawaang host (ang computer ng biktima). Kung ang bahagi ng server ay na-install, pagkatapos ay tutugon ito sa isang kumpirmasyon sa ping na ito ay handa na upang gumana, at sa pagkumpirma, ang bahagi ng server ay ipaalam sa umaatake ang IP address ng computer at ang pangalan ng network nito, pagkatapos nito ang koneksyon ay itinuturing na itinatag. Sa sandaling magkaroon ng koneksyon sa Server, maaaring magpadala ang Kliyente ng mga utos dito, na isasagawa ng Server sa makina ng biktima. Gayundin, maraming Trojan ang kumonekta sa computer ng attacker, na nakatakdang tumanggap ng mga koneksyon, sa halip na ang attacker mismo ang sumusubok na kumonekta sa biktima.

    Mga Kilalang Trojan

    2019

    Tinutulungan ng Android Trojan ang mga cybercriminal na mag-sign up ng mga user para sa mga promotional notification

    Ang mga notification na ito ay sinusuportahan sa parehong PC at laptop browser at mga mobile device. Karaniwan, ang biktima ay nakakakuha sa isang kahina-hinalang mapagkukunan ng spammer sa pamamagitan ng pag-click sa isang espesyal na ginawang link o isang banner sa advertising. Ang Android.FakeApp.174 ay isa sa mga unang Trojan na "tumutulong" sa mga umaatake na pataasin ang bilang ng mga bisita sa mga site na ito at mag-subscribe sa mga user ng smartphone at tablet sa naturang mga notification.

    Ang Android.FakeApp.174 ay ipinamahagi sa ilalim ng pagkukunwari ng mga kapaki-pakinabang na programa, halimbawa, opisyal na software ng mga kilalang brand. Natuklasan ng mga virus analyst ng Doctor Web ang dalawang ganoong pagbabago ng Trojan noong unang bahagi ng Hunyo sa Google Play catalog. Pagkatapos makipag-ugnayan sa Google, inalis ang malware, ngunit mahigit 1,100 user ang nakapag-download nito.

    Kapag inilunsad, naglo-load ang Trojan sa browser Google Chrome website na ang address ay tinukoy sa mga setting ng nakakahamak na application. Mula sa site na ito, alinsunod sa mga parameter nito, maraming mga pag-redirect sa mga pahina ng iba't ibang mga kaakibat na programa ay isinasagawa sa turn. Sa bawat isa sa kanila, sinenyasan ang user na payagan ang pagtanggap ng mga notification. Upang kumbinsihin ang biktima, sinabihan ang biktima na ang ilang uri ng pagsusuri ay ginagawa (halimbawa, na ang gumagamit ay hindi isang robot), o isang pahiwatig lamang ang ibinibigay kung aling dialog box na pindutan ang pipindutin. Ginagawa ito upang madagdagan ang bilang ng mga matagumpay na subscription.

    Matapos i-activate ang subscription, ang mga site ay magsisimulang magpadala sa user ng maraming abiso ng kahina-hinalang nilalaman. Dumating sila kahit na ang browser ay sarado at ang Trojan mismo ay naalis na, at ipinapakita sa status bar ng operating system. Ang kanilang nilalaman ay maaaring maging anuman. Halimbawa, mga maling abiso tungkol sa pagtanggap ng ilang mga bonus sa pera o paglilipat, tungkol sa mga mensaheng natanggap sa mga social network, pag-advertise ng mga horoscope, casino, mga produkto at serbisyo, at maging sa iba't ibang "balita".

    Marami sa kanila ang mukhang tunay na mga abiso ng mga tunay na online na serbisyo at application na maaaring i-install sa device. Halimbawa, ipinapakita nila ang logo ng isang bangko, dating site, ahensya ng balita o social network, pati na rin ang isang kaakit-akit na banner. Ang mga may-ari ng Android device ay maaaring makatanggap ng dose-dosenang mga naturang spam na mensahe bawat araw.

    Sa kabila ng katotohanan na ang mga notification na ito ay naglalaman din ng address ng site kung saan ito nanggaling, maaaring hindi ito mapansin ng isang hindi handa na user, o hindi ito binibigyang halaga.

    Ang pag-click sa naturang notification ay nagre-redirect sa user sa isang site na may kaduda-dudang nilalaman. Ito ay maaaring mga advertisement para sa mga casino, bookmaker at iba't ibang mga application sa Google Play, mga alok ng mga diskwento at mga kupon, mga pekeng online na survey at mga gawa-gawang prize draw, isang site ng aggregator ng link ng kasosyo at iba pang mga online na mapagkukunan na nag-iiba depende sa bansang tinitirhan ng gumagamit.

    Marami sa mga mapagkukunang ito ay kasangkot sa mga kilalang mapanlinlang na pamamaraan ng pagnanakaw ng pera, gayunpaman, ang mga umaatake ay maaaring mag-organisa ng pag-atake anumang oras upang magnakaw ng kumpidensyal na data. Halimbawa, sa pamamagitan ng pagpapadala ng "mahalaga" na abiso sa pamamagitan ng browser sa ngalan ng isang bangko o isang social network. Ang isang potensyal na biktima ay maaaring magkamali ng isang pekeng abiso bilang isang tunay, mag-click dito at pumunta sa isang phishing site, kung saan hihilingin sa kanila na magbigay ng isang pangalan, login, password, email address, numero ng bank card at iba pang kumpidensyal na impormasyon.

    Naniniwala ang mga eksperto sa Web ng Doctor na mas aktibong gagamitin ng mga cybercriminal ang pamamaraang ito ng pag-promote ng mga kahina-hinalang serbisyo, kaya kapag bumibisita sa mga website, dapat na maingat na basahin ng mga user ng mobile device ang kanilang nilalaman at huwag mag-subscribe sa mga notification kung ang mapagkukunan ay hindi pamilyar o mukhang kahina-hinala. Kung nag-subscribe ka na sa mga hindi gustong spam notification, kailangan mong gawin ang sumusunod:

    • pumunta sa mga setting ng Google Chrome, piliin ang opsyon na "Mga setting ng site" at pagkatapos - "Mga Notification";
    • sa listahan ng mga website at mga notification na lilitaw, hanapin ang address ng mapagkukunan ng interes, i-click ito at piliin ang opsyon na "I-clear at i-reset".

    Ang Trojan na ito ay hindi pa natukoy ng mga antivirus mula sa anumang nagbebenta ng software ng seguridad. Ibinahagi ito sa pamamagitan ng isang serye ng mga pagsasamantala batay sa mga sequence ng command center ng control, kabilang ang ika-8 pinaka-pinagsasamantalahang kahinaan - command injection sa mga header ng HTTP. Itinuturing ng mga mananaliksik sa Check Point ang Speakup bilang isang seryosong banta dahil magagamit ito upang mag-download at mamahagi ng anumang uri ng malware.

    Noong Enero, ang unang apat na linya ng rating ng mga pinaka-aktibong nakakahamak na programa ay inookupahan ng mga cryptominer. Ang Coinhive ay nananatiling nangungunang malware na umaatake sa 12% ng mga organisasyon sa buong mundo. Ang XMRig ay muli ang pangalawang pinakakaraniwang malware (8%), na sinundan ng Cryptoloot (6%). Bagama't apat na cryptominer ang itinampok sa ulat ng Enero, kalahati ng lahat ng malisyosong form sa nangungunang sampung ay maaaring gamitin upang mag-download ng karagdagang malware sa mga nahawaang makina.

    Nagkaroon ng kaunting pagbabago sa anyo ng malware na naka-target sa mga organisasyon sa buong mundo noong Enero, ngunit naghahanap kami ng iba pang mga paraan para kumalat ang malware. Ang mga banta na tulad nito ay isang seryosong babala sa paparating na mga banta. Ang mga backdoor tulad ng Speakup ay maaaring makaiwas sa pagtuklas at pagkatapos ay maikalat ang potensyal na mapaminsalang malware sa mga nahawaang makina. Dahil malawakang ginagamit ang Linux sa mga server ng enterprise, inaasahan naming magiging banta ang Speakup sa maraming kumpanya na lalago sa saklaw at kalubhaan sa buong taon. Bilang karagdagan, sa ikalawang sunod na buwan, ang BadRabbit ay nasa nangungunang tatlong pinaka-aktibong malware sa Russia. Kaya ginagamit ng mga umaatake ang lahat ng posibleng kahinaan upang kumita.

    Ang pinakaaktibong malware noong Enero 2019:

    (Ipinapakita ng mga arrow ang pagbabago sa posisyon mula sa nakaraang buwan.)

    • ↔ Coinhive (12%) - isang cryptominer na idinisenyo para sa online na pagmimina ng Monero cryptocurrency nang hindi nalalaman ng user kapag bumisita siya sa isang web page. Gumagamit ang naka-embed na JavaScript ng malaking halaga ng mga mapagkukunan ng computing ng mga computer ng mga end user para sa pagmimina at maaaring magdulot ng mga pag-crash ng system.
    • ↔ XMRig (8%) - Software open source, unang natuklasan noong Mayo 2017. Ginamit upang minahan ang Monero cryptocurrency.
    • Cryptoloot (6%) - isang cryptominer na gumagamit ng kapangyarihan ng CPU o video card ng biktima at iba pang mapagkukunan upang minahan ng cryptocurrency, ang malware ay nagdaragdag ng mga transaksyon sa blockchain at naglalabas ng bagong currency.

    Ang HeroRat ay isang RAT Trojan (Remote Administration Tool) para sa malayuang kontrol ng mga nakompromisong device. Inaalok ito ng mga may-akda para sa upa sa ilalim ng modelong Malware-as-a-Service (malware bilang isang serbisyo). Tatlong configuration ang available (bronze, silver at gold), na naiiba sa feature set at presyo - $25, $50 at $100 ayon sa pagkakabanggit. Ang source code ng malware ay ibinebenta sa halagang $650. May ibinigay na channel ng suporta sa video.

    Hinahanap ng HeroRat ang mga biktima sa pamamagitan ng hindi opisyal na mga Android app store, social network at instant messenger. Ang mga umaatake ay nagkukunwari sa Trojan bilang isang app na nangangako ng mga libreng bitcoin, libreng mobile internet o mga tagasubaybay sa social media. Kasabay nito, hindi natukoy ang banta na ito sa Google Play. Karamihan sa mga impeksyon ay naitala sa Iran.

    Kapag na-install at pinatakbo ng user ang nakakahamak na application, may lalabas na pop-up window sa screen. Ipinapaalam nito na hindi maaaring tumakbo ang program sa device at aalisin ito. Naobserbahan ni Eset ang mga sample na may mga mensahe sa English at Persian (depende sa mga setting ng wika). Pagkatapos ng "pagtanggal" ang icon ng application ay mawawala, at ang Trojan ay patuloy na gagana na nakatago mula sa gumagamit.

    Pinamamahalaan ng mga operator ng HeroRat ang mga nahawaang device sa pamamagitan ng Telegram gamit ang isang bot. Pinapayagan ka ng Trojan na humarang at magpadala ng mga mensahe, magnakaw ng mga contact, tumawag, mag-record ng audio, kumuha ng mga screenshot, matukoy ang lokasyon ng device at baguhin ang mga setting. Upang kontrolin ang mga pag-andar, ang mga interactive na pindutan ay ibinibigay sa interface ng Telegram bot - ang gumagamit ay tumatanggap ng isang hanay ng mga tool alinsunod sa napiling pagsasaayos.

    Ang pagpapadala ng mga utos at pagnanakaw ng data mula sa mga nahawaang device ay ipinatupad sa loob ng balangkas ng Telegram protocol - pinapayagan ka ng panukalang ito na kontrahin ang pagtuklas ng isang trojan.

    Nakikita ng mga produktong antivirus ng Eset ang banta bilang Android/Spy.Agent.AMS at Android/Agent.AQO.

    Ulat ng Microsoft Security Intelligence

    Paano makilala ang mga pekeng app mula sa mga tunay

    1. Ang mga opisyal na aplikasyon ay ipapamahagi lamang sa pamamagitan ng Google Play; Ang mga link sa pag-download ay nai-publish sa mga website ng mga bangko mismo. Kung naka-host ang mga app sa ibang lugar, malamang na peke ito.
    2. Ang partikular na atensyon ay dapat bayaran sa mga pangalan ng domain mula sa kung saan iminungkahi na i-download ang application. Ang mga umaatake ay madalas na gumagamit ng mga domain na ang mga pangalan ay katulad ng mga opisyal, ngunit naiiba sa isa o dalawang character, o gumagamit ng pangalawang antas na mga domain at mas mababa.
    3. Ang mga smartphone ay nilagyan ng mga hakbang sa proteksyon laban sa mga pinakakaraniwang banta, at kung ang isang smartphone ay nagpapakita ng isang mensahe na ang isang application ay isang banta, hindi ito dapat i-install. Sa kaso ng pagtuklas ng mga pekeng aplikasyon sa pagbabangko, lubos na inirerekomenda na ipaalam ang mga serbisyo sa seguridad ng mga bangko. Sa paggawa nito, maliligtas ng mga user ang kanilang sarili at ang iba mula sa maraming problema.
    4. Kung may napansin kang anumang kahina-hinala sa site kung saan inaalok ka upang i-download ang application, agad itong iulat sa serbisyo ng seguridad ng bangko o sa opisyal na grupo ng bangko sa mga social network, na naaalalang mag-attach ng isang screenshot.

    Pinaralisa ng Trojan ransomware ang gawain ng isang buong lungsod sa Estados Unidos

    Ang Licking County, Ohio, ay napilitang isara ang mga server at sistema ng telepono nito noong Pebrero upang pigilan ang pagkalat ng isang ransomware Trojan.

    Nalaman na higit sa isang libong mga computer sa Estados Unidos, na kabilang sa mga network ng pangangasiwa ng isa sa mga distrito ng Amerika, ay nahawahan. Ang lahat ng mga system ay isinara upang harangan ang karagdagang pagkalat ng malware, maiwasan ang pagkawala ng data, at mapanatili ang ebidensya para sa pagsisiyasat.

    Ang lahat ng reception at administrative na institusyon ay gumagana, ngunit ang pakikipagtulungan sa kanila ay posible lamang sa isang personal na pagbisita.

    Hindi pinangalanan ng mga kinatawan ng administrasyon ang halaga ng kinakailangang ransom; tumanggi din silang magkomento sa posibilidad ng isang payout. Sinabi ni Licking County Commissioner Tim Bubb na ang mga konsultasyon ay isinasagawa na ngayon sa mga dalubhasa sa cybersecurity at tagapagpatupad ng batas.

    Manual mode

    Ang pagsasara ng mga linya ng telepono at mga komunikasyon sa network ay nangangahulugan na ang lahat ng mga serbisyo ng distrito na gumagamit ng teknolohiya ng impormasyon ay lumipat sa "manual mode". Nalalapat pa ito sa 911 help center: gumagana ang mga telepono at walkie-talkie ng mga rescuer, ngunit walang access sa mga computer. Hindi bababa sa, ang mga tawag sa pulisya, bumbero at ambulansya ay tinatanggap pa rin, ngunit, tulad ng sinabi ni Sean Grady, ang direktor ng sentro ng pagsagip, ang gawain ng serbisyo sa mga tuntunin ng bilis ng pagproseso ng tawag ay ibinalik sa isang quarter ng isang siglo.

    At alisin sa kolehiyo ang pagkakataong ibalik ang access sa data.

    Agad itong naging malinaw na imposibleng maibalik ang data mula sa mga backup. Pagkatapos ng isang pagpupulong sa mga kasangkot na eksperto sa seguridad, ang administrasyon ng kolehiyo ay dumating sa konklusyon na wala itong iba pang mga pagpipilian kundi ang magbayad ng kinakailangang halaga.

    Ang $28,000 ay ang pinakamalaking ransom na inilabas sa publiko. Ayon sa ilang mga ulat, mayroong mas malaking pagbabayad, ngunit ang mga biktima - kadalasan ay malaki - mas pinipili na huwag i-advertise ang mga ito. Noong 2016, ang average na "rate" ng ransomware ay $679, mula sa $294 noong nakaraang taon.

    Lumilitaw na ang higit sa dalawang beses na pagtaas ay dahil sa tumaas na bilang ng mga insidente na nagtatapos sa mga pagbabayad ng ransom, at sa mga halagang mas mataas kaysa sa "average na rate." Noong Pebrero 2016, nagbayad ang Hollywood-Presbyterian Medical Center ng $17,000 ransom pagkatapos ng pag-atake ng ransomware.

    Ito ay isang napakasamang precedent - kapag ang isang opisyal na istraktura ay sumusunod sa pangunguna ng mga kriminal, nagbabayad ng ransom at, bilang karagdagan, iniulat ito sa publiko. Ngayon ang mga rate ay patuloy na lalago, - sabi ni Dmitry Gvozdev, CEO"Security Monitor" na kumpanya. - kung ang mga organisasyon ay handa na magbayad ng limang-figure na halaga, kung gayon ang mga kinakailangan ay lalago. Ang nag-iisa mabisang paraan Ang pagkontra sa ransomware ay regular na "malamig" na backup ng data, ang tamang pagsasaayos ng pag-access sa mga ito habang nagtatrabaho, at malapit na pakikipag-ugnayan sa mga ahensyang nagpapatupad ng batas.