Що означає троян? Різниця між комп'ютерним вірусом, черв'яком та троянським конем. Що таке троянський вірус

Стаття, яка допоможе розібратися з троянами. Ви дізнаєтеся що це таке, які бувають види, що вони роблять і як від цього уберегтися.
Не "кататиму вату", а відразу приступлю до опису.



Сама назва "Троян" виходить із давньої історіїпро те, як ахейці довго брали в облогу місто Трою, але не змогли захопити. Насамкінець вони залишили біля воріт величезного дерев'яного коня, мовляв "Молодці, Ви стримали наш натиск. Ось Вам подарунок". Ну жителі Трої і завели цього коня до себе в місто, а звідти вночі вийшли воїни, перебили охорону та відчинили своїй армії ворота. Так і було взято Трою.
Виходячи з цього історичного відступу можна перейти і до сучасних "троян".
Трояни – це програми, які є різновидом вірусів. Головна відмінність від вірусів це те, що трояни "служать господареві", точніше тому, хто їх розробив. Якщо дії вірусу - це заразити систему і пошириться всіма способами і при цьому псувати все підряд, то дії трояна - це тихо мирно встановиться і збирати інформацію про заражену систему, а потім надіслати її своєму творцю.
Тобто. Той самий принцип знаменитого Троянського коня - втертися в довіру під виглядом доброго, а потім надати неприємний сюрприз.

Як можна підхопити трояна?

Троян потрапляє на комп'ютер у різний спосіб, але найпоширеніші - це через встановлення програм або перегляд файлів.
Типова ситуація - Ви, припустимо, який-небудь. Попадаєте на якийсь сайт ( не мій!) і судомно шукаєте де б там завантажити можна було. У результаті натискаєте на це посилання, качаєте та встановлюєте. І начебто все пройшло добре - і запустилася і установка пройшла успішно і начебто навіть працює і всі задоволені. Але в цей момент може бути так, що Ваша система вже підхопила цього троянця. Адже весь сенс троянів у тому, що вони "прикріплюються" до хорошої програми і як би є її частиною до останнього моменту - коли вже запустилися і встановилися. Потім продовжують "жити".
Саме тому я на цьому сайті дуже рідко даю безпосередньо скачувати з сайту, а даю лише посилання на офіційні сайти розробників. Вони вже не пихатимуть таке в свої продукти.

Думаєте, тільки через програми можете підхопити? Не. Ви можете отримати на пошту банальний спам (пам'ятаєте про ?) в якому буде міститися посилання або прикріплений файл з назвою "Подивися, як мишка їсть кішку" і Ви перейдете і побачите картинку. Так Так Так! Навіть через картинку Ви можете підхопити трояна.

Також поширене зараження через автозапуск флешок (моя улюблена стаття?) і дисків (трохи менш поширене).

Які види троянів є і що вони роблять?

Якщо описувати всі види троянів, то це піде дуже багато сторінок, т.к. їх і зараз дуже багато і щодня з'являються нові. Але все ж таки про основні з них напишу:

  • Програми-шпигуни (Mail sender, Password Trojans і т.п.) – найпоширеніший вид троянів. Вони відразу шукають у системі всі збережені паролі та відсилають їх своєму творцю (зазвичай поштою).
  • Програми віддаленого доступу (BackDoor) – другий за поширеністю вид троянів. Сенс у тому, що троян відкриває якийсь порт на комп'ютері і надсилає дані автору. Якщо висловлюватись трохи простіше, то на зараженому комп'ютері встановлюється Сервер, а у господаря стоїть Клієнт. І ось цей Сервер чекає сигналу від Клієнта, щоб передати йому все що той забажає, а так само дати йому доступ до управління.
  • Перехоплювачі-кейлогери (Keyloggers) – третій за популярністю вид троянів. З назви можна здогадатися, що вони перехоплюють. А що саме? Та всі натискання на . А через клавіатуру вводяться всі дані – і логіни, паролі та листування. Все це ретельно записується у файл, який потім відсилається куди самі здогадуєтеся.
  • Завантажувачі (Downloader) - завантажують з інтернету всякий мотлох на свій розсуд. Зазвичай, це віруси.
  • Дроппери (Droppers) – завантажують у систему інші трояни.
  • Програми-жарти (Joke Programs) - виводять на екран що зараз комп'ютер буде перезавантажений або що вся інформація буде комусь передана або що комп'ютер зламаний і т.п. Насправді нешкідливі і створюються для гри.
  • Зломщики (Destructive Trojans) – найзліші та неприємні трояни. Ламають систему, шифрують дані, знищують цілі розділи жорстких дисків тощо.

    Ну, думаю і вистачить на цьому. Існують ще "дзвонщики", які дзвонять на платні номери, але в наш час слабо поширені, т.к. Інтернет працює і без телефону. Насправді троянів та їх дій дуже багато. Адже можна запрограмувати їх на будь-що.
    Слід ще згадати, що часто один троян може вбудовуватися відразу кілька (наприклад і віддалене управління і кейлогер і зломщик) доходячи до десятків. Ось такий ось "збірник троянів" можна встановити відкривши невинну картинку із зображенням виду на море.

    Як захиститися та видалити трояни?

    Способи захисту вже всім давно відомі, проте я їх повторю:

  • Використовуйте антивіруси та регулярно їх оновлюйте
  • Те ж саме, але торкається
  • Оновлення операційної системи за допомогою режиму оновлення.
  • Не працюйте часто під обліковим записомАдміністратора. Якщо троян і буде в системі, то працюватиме з урахуванням обмежених прав. А уявіть, якщо йому дати Адміна?
  • Поновлюйте свої програмні продукти.
  • Завантажуйте програми тільки з офіційних сайтів. У крайньому разі через перевірені джерела.
  • Не відвідуйте незнайомі та сумнівні сайти з великою кількістю реклами або підозрілі. ()
  • Не зберігайте паролі на важливих веб-сайтах. Краще ввести вручну або скопіювати з якого-небудь файлу. Бо що люблять шкідливі програми? Так Так -
  • Якщо торкнулися паролів, то можу ще раз нагадати, що не варто використовувати прості та однакові паролі на всіх сайтах.

    Ну а якщо вже заразилися, то симптомами можуть бути перезавантаження комп'ютера, перезапуск програми, видавання якихось звуків - все те, що зазвичай не буває.

    Лікуватимемося

    Найчастіше троян відразу ж намагається прописатися ще й у , тому потрібно подивитися там, що прописалося і видалити зайве.
    Те ж саме хитається і ( Win+Rі вводимо regedit) у наступних гілках:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Там не повинно бути чогось такого підозрілого та з набором цифр та літер.

    Тепер перейдемо до програм. Зрозуміло насамперед наші улюблені безкоштовні та одноразові та повинні бути по черзі скачані та встановлені щоб перевірити систему.
    До речі, всі антивіруси так само мають і можуть шукати та виявляти трояни як інші віруси. Тільки проблема одна і постійна - віруси та трояни пишуться щодня десятками тисяч і стежити за ними вкрай складно. Так само як і випустити оновлення для антивірусу, щоб він їх відстежив. Тому все ж таки важливо оновлюватися.

    Також існують окремі утиліти видалення троянів.

    Trojan Remover- . Вона англійською та платна, але є 30-ти денний пробний період, який нам достатній для видалення троянів.
    Не писатиму про установку і як шукати, думаю самі розберетеся цілком. Покажу лише скріншоти:




  • Троянець (троянський вірус або троянська програма) - це тип шкідливих програм, що маскуються під легітимне ПЗ. Він часто використовується кіберзлочинцями для крадіжки особистих даних, стеження за користувачами та отримання несанкціонованого доступу до систем. Якщо ви останні десять років приділяли увагу питанням комп'ютерної та інтернет-безпеки, ви, безсумнівно, зустрічали термін «Троянська програма». Ви, напевно, знаєте, що ці нічого хорошого від цих шкідливих програм чекати не варто, але ви можете не знати про те, що вони можуть зробити з вашим комп'ютером, як вони в нього потрапляють і як цього не допустити. Маючи уявлення про те, що таке троянська програма і якими проблемами вона може обернутися для вас, ви отримуєте можливість уникнути зіткнення з цими небезпечними зразками шкідливого ПЗ.

    Що таке троянський вірус?

    Термін є дещо неточним, але зазвичай використовується замість більш правильного терміна «троян». Вірус заражає звичайні комп'ютерні файли - захоплює окремий файл і руйнує чи зловмисно змінює його у процесі. Потім він спробує поширитись на інші комп'ютери, заражаючи інші файли.
    На відміну від вірусів, троянці - це програми, їм не потрібно впливати на інший файл, щоб виконувати свою брудну роботу. Крім того, вони не здатні до самовідтворення. Але не варто дурити: наслідки дій троянців можуть бути настільки ж руйнівними, як і будь-якого комп'ютерного вірусу.

    Як працює троянець (троянський вірус)

    Як і в історії з троянським конемз давньогрецької міфологіїтроянська шкідлива програма з'являється в образі того, що ви хочете. Вона часто маскується під безкоштовне програмне забезпечення або вкладення в електронному листі, а потім, як тільки ви даєте їй дозвіл на встановлення на вашому комп'ютері, вона відкриває шлюзи.

    Як тільки у троянця з'являється доступ до вашого комп'ютера, він може робити будь-що, але більшість цих шкідливих програм прагнуть отримати повний контрольнад вашим комп'ютером. Іншими словами, всі ваші дії на комп'ютері записуються та відправляються на сервер, вказаний трояном. Це особливо небезпечно, якщо ви на своєму комп'ютері виконуєте фінансові транзакції, оскільки троянська програма надсилає інформацію про вашу банківську картку або платіжні реквізити людям, які можуть використовувати або продати її. За допомогою троянців зловмисники можуть перетворити ваш комп'ютер на зомбі і використовувати його для запуску кібератак по всьому світу.

    Як захиститись від троянських програм

    Троянці названі так тому, що їм потрібний ваш дозвіл на запуск на вашому комп'ютері - або коли ви запускаєте програму самостійно, або коли ви відкриваєте документ або зображення, яке потім запускає програму. Виходячи з цього, перша і найкращий захиствід троянів - ніколи не відкривати вкладення електронної поштиі не запускати програму, якщо ви не впевнені на всі 100% у джерелі файлів, завантажених з однорангових програм або веб-сайтів. Але в сьогоднішньому взаємопов'язаному світі таке рідко можливе, тому потрібно вжити кількох конкретних заходів безпеки.

    Завжди оновлюйте програмне забезпечення. Це подвійно актуально для важливих програм, таких як ваша операційна система та браузер. в цих типах програм, і через них засилають на ваш комп'ютер троянців, які роблять свою чорну роботу. Виробник ПЗ зазвичай випускає виправлення для цих вразливостей, але вони не принесуть вам жодної користі, якщо ви не будете підтримувати останню версіюпрограмного забезпечення на вашому пристрої. Щоб ваше інтернет-з'єднання було максимально безпечним, завжди має бути увімкнений мережевий екран. Як програмні, так і апаратні мережеві екрани чудово справляються з фільтрацією шкідливого трафіку і часто можуть запобігти завантаженню троянських програм на ваш комп'ютер.

    Все це корисно, але щоб повністю убезпечити себе, необхідно встановити антивірусне програмне забезпечення або утиліту для видалення троянських програм. Це програмне забезпечення (за умови, що воно регулярно оновлюється) сканує вашу систему на наявність троянців і автоматично перевіряє будь-яку програму або файл, який ви виконуєте, щоб забезпечити його безпеку. В Інтернеті є безкоштовні утиліти для видалення троянських програм, але мало які регулярно оновлюються, а деякі навіть самі є троянцями. Щоб краще захистити ваш комп'ютер, використовуйте антивірусне програмне забезпечення відомих виробників з безкоштовною пробною версією. Це дозволить вам оцінити переваги тієї чи іншої програми, перш ніж купувати її. Такі програми часто входять у загальний пакет безпеки, але при цьому надають можливість вказати потрібні вам функції захисту, а непотрібні відключити.

    Захист вашого комп'ютера від троянських програм не має бути непідйомним завданням. Дотримуючись кількох простих правил безпечної поведінки в Інтернеті та використовуючи надійне захисне рішення, ви можете бути впевнені, що ваш комп'ютер захищений від переважної більшості троянських та інших шкідливих програм.

    Однією з найбільших неприємностей для користувача інтернету є «троянський кінь» – вірус, який поширюється у мережі зловмисниками. І хоча розробники антивірусного ПЗ постійно модифікують свої програми, роблячи їх більш надійними, проблема все ж таки залишається, адже і хакери теж не сидять на місці.

    Прочитавши цю статтю, ви дізнаєтеся, як захистити свій комп'ютер від проникнення на нього «трояна», а також навчитеся видаляти цей вірус, якщо все-таки він опинився на вашому девайсі.

    Що таке «троянський кінь»?

    Назва цього вірусу запозичена з легенди, в якій йдеться про те, що греки зробили дерев'яного коня, всередині якого сховалися війни.

    Потім цю споруду доставили до воріт Трої (звідси й назва), нібито на знак примирення. Вночі грецькі солдати відкрили ворота ворожого міста і завдали нищівної поразки противнику.

    Аналогічно діє і комп'ютерний вірус. "Троянський кінь" часто маскується зловмисниками під звичайну програму, при завантаженні якої на ваш комп'ютер проникає шкідливе ПЗ.

    Цей вірус відрізняється від інших тим, що він не розмножується спонтанно, а потрапляє до вас в результаті атаки хакерів. Найчастіше ви, самі того не підозрюючи, завантажуєте «троян» на власний пристрій.

    "Троянський кінь" - вірус, який здатний завдати багато неприємностей користувачеві. Про те, які наслідки можуть бути читайте далі.

    Ознаки зараження

    Якщо ваш комп'ютер атакував «троян», то дізнатися про це ви зможете за такими змінами:

    • По-перше, пристрій почне перезавантажуватись без вашої команди.
    • По-друге, коли на комп'ютер проникає «троянський кінь», то суттєво знижується швидкодія девайсу.
    • По-третє, здійснюється розсилка спаму з вашої електронної поштової скриньки.
    • По-четверте, відкриваються невідомі вікна з порнографією чи рекламою будь-якого продукту.
    • По-п'яте, операційна система не запускається, а якщо завантаження все ж таки вдалося, то з'являється вікно з вимогою перевести на вказаний рахунок гроші для розблокування системи.

    Окрім всіх перерахованих вище проблем, є ще одна - зникнення грошей з електронного гаманця або конфіденційна інформація. Якщо помітили, що з вами це сталося, то після видалення трояна потрібно відразу поміняти всі паролі.

    "Троянський кінь" (вірус). Як видалити його з комп'ютера?

    Звичайно, проникнення «троянського коня» здатне завдати значної шкоди користувачеві (наприклад, у фінансовому плані), але оскільки це досить поширений вид вірусів, то і позбутися його можна за допомогою будь-якого популярного антивірусу (Касперський, "Аваст", "Авіра") і т.д.).

    Якщо ви підозрюєте, що комп'ютер атакований "трояном", завантажте пристрій у "Безпечному режимі" і проскануйте антивірусною програмою систему. Виявлене шкідливе програмне забезпечення помістіть в карантин або відразу видаліть. Після цього відкрийте розділ «Програми та компоненти» та позбавтеся підозрілих програм, які ви не встановлювали.

    Іноді антивірусну програму блокує «троянський кінь». Вірус цей постійно модернізується, тому бувають такі ситуації. У такому випадку ви можете скористатися одним із спеціальних утиліт, наприклад SuperAntiSpyware або Spyware Terminator. Загалом, знайдіть відповідну вам програму, а потім за допомогою її видаліть "троян".

    Висновок

    Отже, тепер ви знаєте, що таке "троянський кінь". Вірус, про який йшлося у цій статті, ви зможете самостійно видалити, якщо він потрапить до вас на комп'ютер.

    Звичайно, краще, щоб з вами такої неприємності не сталося, але для цього необхідно встановити хороший антивірусник, регулярно оновлювати його базу, уважно стежити за попередженнями програми, а також не відвідувати і нічого не завантажувати з підозрілих ресурсів.

    Перед тим як розпакувати який-небудь архів, завантажений, обов'язково перевірте його антивірусом. Також перевіряйте флешки – на них повинні бути відсутні приховані файли. Пам'ятайте: «троян» здатний завдати чимало проблем, тому ставтеся до всіх заходів щодо його виявлення відповідально.

    Сучасний віртуальний світ з обсягом обміну інформацією та електронними платежами, що щодня збільшується, давно облюбували злочинці. Одним із способів отримання прибутку кіберзлочинцями є поширення троянських програм. Про те, що це таке і як за допомогою троянців хакери заробляють свої мільйонні прибутки, ми поговоримо у цій статті.

    Отже, троянська програма – це невелика програма, замаскована під нешкідливе ПЗ. Таке маскування дозволяє їй без перешкод з боку користувача або антивірусної програми потрапити на комп'ютер для шкідливих дій, для яких вона створювалася. Назва "троянська програма" (троян, троянець, троянський вірус) походить від легендарного "Троянського коня", за допомогою якого війни Одіссея потрапили всередину Трої.

    Троянська програма може містити як віруси, так і черв'яки, але на відміну від них вона не поширюється самостійно, за нею стоїть людина. Звичайно, дуже рідко хакер сам завантажує трояна на ваш комп'ютер. Найчастіше він спонукає користувачів завантажити шкідливе програмне забезпечення на свій комп'ютер. Як це відбувається? Кіберзлочинець завантажує троянську програму на відвідувані сайти, файлообмінники та інші ресурси. Звідти, з різних причин, користувачі завантажують троян на свій комп'ютер, заражаючи його.

    Ще один спосіб "пустити троянського коня" на свій комп'ютер це читання спам-розсилок. Зазвичай, користувач ПК, машинально натискає на прикріплені файли в листах. Подвійний клік та троянська програма встановлюється на комп'ютер.

    Існує кілька різновидів троянських програм:

    Trojan-PSW (Password-Stealing-Ware)- Різновид троянських програм крадучих паролі і вірусів, що відсилають їх розповсюджувачу. У коді такого трояна прописана e-mail адреса, на яку програма надсилає лічені з комп'ютера паролі, номери кредитних карток, телефонні номери та іншу інформацію. Крім того, ще однією метою Trojan-PSW є коди до онлайн-ігор та коди реєстрацій до ліцензійних програм.

    Trojan-Clicker- Різновид троянських програм, які здійснюють несанкціонований перенаправлення користувачів на потрібний для кіберзлочинця інтернет-ресурс. Це робиться задля досягнення однієї з трьох цілей: Ddos-атаки на вибраний сервер, збільшення відвідувачів заданого сайту або залучення нових жертв для зараження вірусами, хробаками або іншими троянськими програмами.

    Trojan-Downloaderі Trojan-Dropper- Шкідливі програми з подібним процесом. Trojan-Downloader, як відомо з назви, завантажує заражені програми на ПК, а Trojan-Dropper встановлює їх.

    Trojan-Proxy- Троянські проксі-сервера. Ці програми використовуються зловмисниками для прихованого розсилання спаму.

    Trojan-Spy- Програми-шпигуни. Мета таких троянських програм – шпигунство за користувачем ПК. Троян робить скріншоти екрану, запам'ятовує введену з клавіатури інформацію тощо. Ці програми використовуються для отримання даних про електронні платежі та інші фінансові операції.

    ArcBomb– архіви, які перешкоджають правильній роботі комп'ютера. Вони заповнюють жорсткий дисквеликим обсягом даних, що повторюються, або порожніми файлами, що призводить до зависання системи. Хакери використовують ArcBomb для уповільнення чи зупинення роботи поштових серверів.

    Rootkit– програмний код, який дозволяє приховати присутність у системі троянської програми. Rootkit без трояна нешкідливий, але разом із ним несе істотну небезпеку.

    Trojan-Notifier– троянська програма, яка надсилає творцю сповіщення про успішну атаку на комп'ютер користувача.

    Декілька заражених троянськими програмами комп'ютерів, кіберзлочинці об'єднують у ботнети – мережі комп'ютерів, які керуються хакерами. Такі ботнети є небезпекою для користувачів. З їхньою допомогою кіберзлочинці розсилають спам, крадуть паролі до банківських рахунків, здійснюють DdoS-атаки. А тепер уявіть, що один із комп'ютерів, об'єднаних у ботнет – ваш. Причому ви нічого про це не знатимете, поки одного "прекрасного" дня до вас постукають у двері поліцейські з відділу боротьби з кіберзлочинністю. Потім доведи, що це не ви DdoSсили підданий атаці сервер, а хакер, який мав доступ до вашої системи за допомогою троянської програми.

    Для того, щоб мінімізувати (саме мінімізувати, уникнути не вдасться) наслідки зараження домашнього комп'ютера, встановіть ліцензійну антивірусну програму, яка оновлюватиме свої бази. Творці антивірусної програми завжди на кілька кроків відстають від хакерів, тому оновлення баз має бути якомога частіше. Якщо ваш комп'ютер заразився вірусом, йому потрібна комп'ютерна допомога . Радимо звернутися до найкращого сервісу міста Кемерово.

    Розробка шкідливих програм вимагає ресурсів щонайменше, або навіть у кілька разів більше, ніж розробка необхідного у роботі ПО. Троянські програми це простий, а найголовніше дешевий спосіб, що використовується хакерами для віддаленого керуваннявашим ПЗ. Боротьба з троянськими програмами має вийти на новий рівень, інакше творці антивірусів самотужки не впораються зі зростаючою силою кіберзлочинністю.

    Троян(троянський кінь, троянська програма, троянець) - тип шкідливих програм, основною метою яких є шкідливий вплив по відношенню до комп'ютерної системи. До цієї категорії входять програми, що здійснюють різні несанкціоновані користувачем дії: збирання інформації та її передачу зловмиснику, її руйнування чи зловмисну ​​модифікацію, порушення працездатності комп'ютера, використання ресурсів комп'ютера у непристойних цілях.

    Особливості

    Окремі категорії троянських програм завдають шкоди віддаленим комп'ютерамта мереж, не порушуючи працездатність зараженого комп'ютера (наприклад, троянські програми, розроблені для розподілених DoS-атак на віддалені ресурси мережі). Трояни відрізняються відсутністю механізму створення власних копій.

    Деякі трояни здатні до автономного подолання захисту комп'ютерної системи з метою проникнення та зараження системи. У загальному випадку, троян потрапляє в систему разом з вірусом або черв'яком, внаслідок необачних дій користувача або активних дій зловмисника.

    Більшість троянських програм призначено збору конфіденційної інформації. Їх завдання, найчастіше, полягає у виконанні дій, що дозволяють отримати доступ до даних, які не підлягають широкому розголосу. До таких даних належать паролі користувача, реєстраційні номери програм, відомості про банківські рахунки і т. д. Інші троянці створюються для заподіяння прямої шкоди комп'ютерній системі, приводячи її в непрацездатний стан.

    Види троянських програм

    Найбільш поширені такі види троянів:

    • Клавіатурні шпигуни (Trojan-SPY)- трояни, які постійно перебувають у пам'яті і зберігають усі дані, що надходять від клавіатури з метою подальшої передачі цих даних зловмиснику. Зазвичай у такий спосіб зловмисник намагається дізнатися паролі чи іншу конфіденційну інформацію
    • Викрадачі паролів (Trojan-PSW)- трояни, також призначені для отримання паролів, але не використовують спостереження за клавіатурою. Зазвичай у таких троянах реалізовані способи вилучення паролів із файлів, у яких ці паролі зберігаються різними додатками
    • Утиліти віддаленого керування (Backdoor)- Трояни, що забезпечують повний віддалений контроль над комп'ютером користувача. Існують легальні утиліти такої ж властивості, але вони відрізняються тим, що повідомляють про своє призначення при встановленні або мають документацію, в якій описані їх функції. Троянські утиліти віддаленого управління, навпаки, ніяк не видають свого реального призначення, тому користувач і не підозрює про те, що його комп'ютер підконтрольний зловмиснику. Найбільш популярна утиліта віддаленого керування - Back Orifice
    • Анонімні smtp-сервера та проксі (Trojan-Proxy)- трояни, що виконують функції поштових серверів або проксі і використовуються в першому випадку для розсилок спам, а в другому для замітання слідів хакерами
    • Модифікатори налаштувань браузера (Trojan-Cliker)- трояни, які змінюють стартову сторінку в браузері, сторінку пошуку або ще якісь налаштування для організації несанкціонованих звернень до інтернет-ресурсів
    • Інсталятори інших шкідливих програм (Trojan-Dropper)- трояни, які дають можливість зловмиснику проводити приховане встановлення інших програм
    • Завантажувачі шкідливих програм (Trojan Downloader)- трояни, призначені для завантаження на комп'ютер-жертву нових версій шкідливих програм або рекламних систем
    • Повідомлення про успішну атаку (Trojan-Notifier)- трояни даного типу призначені для повідомлення свого "господаря" про заражений комп'ютер
    • "Бомби" в архівах (ARCBomb)- трояни, що являють собою архіви, спеціально оформлені таким чином, щоб викликати позаштатну поведінку архіваторів при спробі розархівувати дані - зависання або суттєве уповільнення роботи комп'ютера, заповнення диска великою кількістю "порожніх" даних
    • Логічні бомби- частіше не так трояни, як троянські складові черв'яків і вірусів, суть роботи яких полягає в тому, щоб за певних умов (дата, час доби, дії користувача, команда ззовні) зробити певну дію: наприклад, знищення даних
    • Утиліти додзвону- порівняно новий типтроянів, що є утиліти dial-up доступу в інтернет через платні поштові служби. Такі трояни прописуються в системі як утиліти дозвону за умовчанням і тягнуть за собою великі рахунки за користування інтернетом

    Принцип дії троянських програм

    Усі "Троянські коні" мають дві частини: клієнт та сервер. Клієнт здійснює управління серверною частиною програми за протоколом TCP/IP. Клієнт може мати графічний інтерфейс і містити набір команд для віддаленого адміністрування.

    Серверна частина програми – встановлюється на комп'ютері жертви та не містить графічного інтерфейсу. Серверна частина призначена для обробки (виконання) команд від клієнтської частини та передачі даних, що запитуються, зловмиснику. Після потрапляння в систему та захоплення контролю, серверна частина трояна прослуховує певний порт, періодично перевіряючи з'єднання з інтернетом і якщо з'єднання активно, вона чекає на команди від клієнтської частини. Зловмисник за допомогою клієнта пінгує певний порт інфікованого вузла (комп'ютера жертви). Якщо серверна частина була встановлена, то вона відповість підтвердженням на пінг про готовність працювати, причому при підтвердженні серверна частина повідомить зломщику IP-адресу комп'ютера та його ім'я мережі, після чого з'єднання вважається встановленим. Як тільки з Сервером відбулося з'єднання, Клієнт може відправляти на нього команди, які Сервер виконуватиме на машині-жертві. Також багато троян з'єднуються з комп'ютером атакуючої сторони, який встановлений на прийом з'єднань, замість того, щоб атакуюча сторона сама намагалася з'єднатися з жертвою.

    Відомі трояни

    2019

    Android-троян допомагає зловмисникам підписувати користувачів на рекламні повідомлення

    Ці повідомлення підтримуються в браузерах як ПК та ноутбуків, так і мобільних пристроїв. Зазвичай жертва потрапляє на сумнівний ресурс-спамер, перейшовши за спеціально сформованим посиланням або рекламним банером. Android.FakeApp.174 - один з перших троянців, які «допомагають» зловмисникам збільшити кількість відвідувачів цих сайтів та підписати на такі повідомлення саме користувачів смартфонів та планшетів.

    Android.FakeApp.174 поширюється під виглядом корисних програм - наприклад, офіційного програмного забезпечення відомих брендів. Дві такі модифікації троянця вірусні аналітики "Доктор Веб" виявили на початку червня в каталозі Google Play. Після звернення до Google шкідливі програми були видалені, але їх встигли завантажити понад 1100 користувачів.

    При запуску троянець завантажує у браузері Google Chromeвеб-сайт, адреса якого вказана у налаштуваннях шкідливої ​​програми. З цього сайту, відповідно до його параметрів, по черзі виконується кілька перенаправлень на сторінки різних партнерських програм. На кожній з них користувачеві пропонується дозволити отримання повідомлень. Для переконливості жертві повідомляється, що виконується певна перевірка (наприклад, що користувач - не робот), або дається підказка, яку кнопку діалогового вікна необхідно натиснути. Це робиться збільшення числа успішних підписок.

    Після активації підписки сайти починають надсилати користувачеві численні сповіщення сумнівного змісту. Вони приходять навіть якщо браузер закритий, а сам троянець вже був вилучений, і відображаються на панелі стану операційної системи. Їхній вміст може бути будь-яким. Наприклад, помилкові повідомлення про надходження деяких грошових бонусівабо перекладів, про повідомлення, що надійшли в соцмережах, реклама гороскопів, казино, товарів і послуг і навіть різні «новини».

    Багато з них виглядають як справжні сповіщення реальних онлайн-сервісів та програм, які можуть бути встановлені на пристрої. Наприклад, у них відображається логотип того чи іншого банку, сайту знайомств, агентства новин або соціальної мережі, а також привабливий банер. Власники Android-пристроїв можуть отримувати десятки таких спам-повідомлень на день.

    Незважаючи на те, що в цих повідомленнях вказана адреса сайту, з якого воно прийшло, непідготовлений користувач може просто його не помітити, або не надати цьому особливого значення.

    При натисканні на таке повідомлення користувач перенаправляється на сайт із сумнівним контентом. Це може бути реклама казино, букмекерських контор та різноманітних додатків у Google Play, пропозиція знижок та купонів, підроблені онлайн-опитування та фіктивні розіграші призів, сайт-агрегатор партнерських посилань та інші онлайн-ресурси, які відрізняються залежно від країни перебування користувача.

    Багато хто з цих ресурсів замішаний у відомих шахрайських схемах крадіжки грошей, проте зловмисники здатні в будь-який час організувати атаку для викрадення конфіденційних даних. Наприклад, надіславши через браузер «важливе» повідомлення від імені банку чи соціальної мережі. Потенційна жертва може прийняти підроблене повідомлення за сьогодення, натисне на нього та перейде на фішинговий сайт, де у неї попросять вказати ім'я, логін, пароль, адресу електронної пошти, номер банківської картки та інші конфіденційні відомості.

    Фахівці «Доктор Веб» вважають, що зловмисники активніше використовуватимуть цей спосіб просування сумнівних послуг, тому користувачам мобільних пристроїв під час відвідування веб-сайтів слід уважно ознайомитися з їх вмістом і не підписуватися на повідомлення, якщо ресурс незнайомий або виглядає підозрілим. Якщо ж передплата небажаних спам-повідомлень вже відбулася, потрібно виконати такі дії:

    • зайти в налаштування Google Chrome, вибрати опцію «Налаштування сайтів» і далі – «Сповіщення»;
    • у списку веб-сайтів і повідомлень, що з'явився, знайти адресу цікавого ресурсу, натиснути на нього і вибрати опцію «Очистити і скинути».

    Цей троян поки не виявляється антивірусами жодного постачальника програм безпеки. Він був поширений за допомогою серії експлойтів, заснованих на послідовностях команд центру управління, включаючи 8-у, найбільш вразливість, що експлуатується - ін'єкція команд в HTTP -заголовки. Дослідники Check Point розглядають Speakup як серйозну загрозу, оскільки його можна використовувати для завантаження та розповсюдження будь-яких шкідливих програм.

    У січні перші чотири рядки рейтингу найактивніших шкідливих програм зайняли криптомайнери. Coinhive залишається головним шкідливим програмним забезпеченням, яке атакувало 12% організацій по всьому світу. XMRig знову став другим за поширеністю зловредом (8%), за яким пішов криптомайнер Cryptoloot (6%). Незважаючи на те, що в січневому звіті подано чотири криптомайнери, половина всіх шкідливих форм з першої десятки може використовуватися для завантаження додаткового шкідливого програмного забезпечення на заражені машини.

    У січні відбулися невеликі зміни у формах шкідливих програм, орієнтованих на організації у всьому світі, проте ми знаходимо інші способи поширення шкідливих програм. Подібні загрози є серйозним попередженням про майбутні загрози. Бекдори, такі як Speakup, можуть уникнути виявлення, а потім поширювати потенційно небезпечне шкідливе програмне забезпечення на заражені машини. Оскільки Linux широко використовується саме на корпоративних серверах, ми очікуємо, що Speakup стане загрозою для багатьох компаній, масштаби та серйозність якої зростатимуть протягом року. Крім того, другий місяць поспіль у трійці найактивніших шкідливих програм у Росії виявляється BadRabbit. Так що зловмисники використовують усі можливі вразливості для отримання прибутку.

    Найактивніше шкідливе ПЗ січня 2019:

    (Стрілки показують зміну позиції порівняно з попереднім місяцем.)

    • ↔ Coinhive (12%) - криптомайнер, призначений для онлайн-майнінгу криптовалюти Monero без відома користувача, коли він відвідує веб-сторінку. Вбудований JavaScript використовує велику кількість обчислювальних ресурсів комп'ютерів кінцевих користувачів для майнінгу та може призвести до збою системи.
    • ↔ XMRig (8%) - Програмне забезпеченняз відкритим вихідним кодом, вперше виявлене у травні 2017 року. Використовується для майнінгу криптовалюти Monero.
    • Cryptoloot (6%) - криптомайнер, який використовує потужність ЦП або відеокарти жертви та інші ресурси для майнінгу криптовалюти, зловред додає транзакції в блокчейн і випускає нову валюту.

    HeroRat - RAT-троян (Remote Administration Tool) для віддаленого керування скомпрометованими пристроями. Автори пропонують його в оренду за моделлю Malware-as-a-Service (шкідливе ПЗ як послуга). Доступні три комплектації (бронзова, срібна та золота), які відрізняються набором функцій та ціною - $25, $50 та $100 відповідно. Початковий код шкідливої ​​програми продається за $650. Передбачено відеоканал техпідтримки.

    HeroRat шукає жертв через неофіційні магазини Android-додатків, соціальні мережі та месенджери. Атакуючі маскують троян під програми, що обіцяють біткоїни у подарунок, безкоштовний мобільний інтернет або накрутку передплатників у соцмережах. При цьому Google Play цієї загрози не виявлено. Більшість заражень зафіксовано в Ірані.

    Коли користувач встановить та запустить шкідливу програму, на екрані з'явиться спливаюче вікно. У ньому повідомляється, що програма не може працювати на пристрої та буде видалена. В Eset спостерігали зразки з повідомленнями англійською та перською мовами (залежно від мовних налаштувань). Після видалення іконка програми зникне, а троян продовжить роботу потай від користувача.

    Оператори HeroRat керують зараженими пристроями через Telegram за допомогою робота. Троян дозволяє перехоплювати та надсилати повідомлення, красти контакти, здійснювати дзвінки, записувати аудіо, робити скріншоти, визначати розташування пристрою та змінювати налаштування. Для керування функціями передбачені інтерактивні кнопки в інтерфейсі Telegram-бота – користувач отримує набір інструментів відповідно до обраної комплектації.

    Передача команд та крадіжка даних із заражених пристроїв реалізована в рамках протоколу Telegram - цей захід дозволяє протидіяти виявленню трояна.

    Антивірусні продукти Eset детектують загрозу як Android/Spy.Agent.AMS та Android/Agent.AQO.

    Microsoft Security Intelligence Report

    Як відрізнити фальшиві програми від справжніх

    1. Офіційні програми будуть розповсюджуватися лише через Google Play; посилання на завантаження публікуються на сайтах самих банків. Якщо програми розміщені десь ще, це, найімовірніше, фальшивка.
    2. Особливу увагу слід звертати на доменні імена, звідки пропонується завантажити програму. Зловмисники нерідко використовують домени, чиї назви схожі на офіційні, але відрізняються на один-два символи, або використовують домени другого рівня і нижче.
    3. Смартфони забезпечені заходами захисту від найпоширеніших загроз, і якщо смартфон виводить повідомлення про те, що той чи інший додаток несе загрозу, його в жодному разі не варто встановлювати. У разі виявлення фальшивих банківських додатків про них рекомендується повідомляти служби безпеки банків. Цим користувачі вбережуть і себе, і інших від багатьох неприємностей.
    4. Якщо ви помітили щось підозріле на сайті, з якого пропонується скачати програму, відразу ж повідомте про це службу безпеки банку або офіційну групу банку в соціальних мережах, не забувши додати скріншот.

    Троянець-шифрувальник паралізував роботу цілого міста в США

    Адміністрація округу Лікінг у штаті Огайо в лютому змушена була відключити свої сервери та системи телефонного зв'язку, щоб зупинити поширення троянця-шифрувальника.

    Стало відомо, що більше тисячі комп'ютерів у США, що належать до мереж адміністрації одного з американських округів, заражені. Всі системи були відключені, щоб заблокувати подальше поширення зловреда, запобігти втраті даних та зберегти докази для розслідування.

    Усі приймальні та адміністративні установи працюють, але робота з ними можлива лише за особистого візиту.

    Розмір необхідного викупу представники адміністрації не називають; вони також відмовляються коментувати можливість виплати. За словами члена окружної комісії Лікінга Тіма Бабба (Tim Bubb), зараз ведуться консультації з експертами з кібербезпеки та правоохоронними органами.

    Ручний режим

    Відключення телефонних ліній та мережевих комунікацій означає, що всі служби округу, в роботі яких задіяні інформаційні технології, перейшли на "ручний режим". Це стосується навіть центру допомоги 911: телефони та рації рятувальників працюють, але доступу до комп'ютерів немає. Принаймні виклики поліції, пожежників та швидкої допомоги, як і раніше, приймаються, але, як висловився директор центру порятунку Шон Грейді (Sean Grady), робота служби в тому, що стосується швидкості обробки викликів, відкинута на чверть століття тому.

    І позбавити коледж можливості повернути доступ до даних.

    Відразу з'ясувалося, що відновити дані з резервних копій неможливо. Після наради із залученими експертами з безпеки, адміністрація коледжу дійшла висновку, що інших варіантів, крім як виплатити необхідну суму, у неї не залишилося.

    28 тисяч доларів - це найбільший викуп, інформація про який потрапила до публічного простору. За деякими відомостями, трапляються й масштабніші виплати, але жертви - зазвичай це великі вважають за краще їх не афішувати. У 2016 році середня "ставка" з боку кіберздирників становила 679 доларів, роком раніше - 294 долари.

    Більш ніж дворазове зростання, мабуть, пов'язане з кількістю інцидентів, що збільшилася, закінчилися виплатами викупу, причому в сумах, що значно перевищують "середню ставку". У лютому 2016 року Пресвітеріанський медичний центр у Голлівуді після атаки шифрувальником виплатив викуп у розмірі 17 тисяч доларів.

    Це дуже поганий прецедент – коли офіційна структура йде на поводу у злочинців, виплачує викуп і також повідомляє про це публічно. Тепер ставки зростатимуть і далі, - каже Дмитро Гвоздєв, генеральний директоркомпанії "Монітор безпеки". - якщо організації готові виплачувати п'ятизначні суми, то зростатимуть вимоги. Єдиний ефективний спосібпротидіяти шифрувальникам - це регулярне "холодне" резервування даних, правильне налаштування доступу до них під час роботи та щільна взаємодія з правоохоронними органами.