Троянская программа (также - трой, троянский конь, троянец, троян) - опасная и вредоносная прога, которая попадает на компьютер юзера посредством безопасной программы - хакерского ПО, кодека, скринсейвера и т.д.

 

Троянские программы Backdoor — утилиты троянские, администрирования удалённого. Троянские проги данного семейства составляют утилиты удаленного администрирования компа в интернете. Данные программы по функциональности напоминают многие системы администрирования, которые распространяются и разрабатываются фирмами производителями программных продуктов. Отличительной особенностью этих программ является то, что их можно классифицировать как вредные троянские программы: отсутствие предупреждения о запуске и инсталяции. Троянец сам инсталируется на компьютер и следит за системой, при этом юзер не получает никаких признаков о действиях троянца на компьютере. Кроме того, будет отсутствовать ссылка в списке активных приложений. В результате чего, юзер не будет знать о присутствии троянской программы в компе, и его комп будет открыт для удаленного управления. При помощи утилит скрытого управления можно будет делать с компьютером юзера все что угодно: уничтожать, скачивать, копировать, уплавлять, стирать информацию, перезагружать компьютер и т.д. Данные троянцы могут обнаруживать и передавать секретную информацию, запускать вирусы, уничтожать данные и т.д. - такие компьютеры становятся открытыми для хакеров. Поэтому семейство троянских программ данного вида являются самыми опасными видами вредоностного программного обеспечения, поскольку в данных троянах заложена возможность самых различных злоумышленных действий, присущих другим видам троянских программ. Также есть отдельный вид бэкдоров, которые разможаются по интернету и проникают в чужие компьютеры, точно также как это делают компьютерные черви. Данные троянцы отличаются от червей тем, что они распространяются по интернету не самостоятельно, а по команде управляющего данной копией троянской программы.

Троянские программы Trojan-PSW (PSW — Password-Stealing-Ware) — троянцы ворующие пароли. Данный вид троянских программ ворует различную информацию, обычно системные пароли с зараженного компьютера. При запуске троянцы отыскивают серкетные данные, например пароли доступа в интернет, телефонные номера и передают их по написанному в коде троянца электронному адресу. Есть PSW-троянцы, которые обнаруживают и другие данные, такие как информация о системе (объем жесткого, памяти, операционная система и т.д.). Существуют троянцы, которые воруют регистрационные данные к программам, коды доступа к играм и прочее.

Троянские программы Trojan-AOL — разновидность троянских программ, которые стаскивают коды доступа к сети AOL (America Online). Из-за своей многочисленной группы выделены в отдельный вид троянских программ.

Троянские программы Trojan-Clicker — интернет-кликеры. Разновидность троянских программ, которые осуществляют незаконное вторжение к интернет ресурсам (как правило web-страницам). Это происходит благодаря соответствующим командам браузеру, или заменой системных файлов, в которых указаны адреса интернет ресурсов (например, файл hosts в MS Windows).

Злоумышленник может преследовать следующие цели:

увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы;

организация DoS-атаки (Denial of Service) на какой-либо сервер;

привлечение потенциальных жертв для заражения вирусами или троянскими программами.

Троянские программы Trojan-Downloader — доставляет другие опасные программы. Данные троянские программы служат для загрузки и установки новейших версий вредоносных программ или рекламных систем на компьютер-жертву. Затем такие троянцы запускаются вместе с запуском системы и висят в виде баннера требующего отправки смс. Все это конечно происходит без уведомления юзера. Все данные об именах находятся в коде трояна.

Троянские программы Trojan-Dropper — установщик других опасных программ. Троянские программы данного вида созданы для установки чужих вредоносных программ вирусов или других троянов на компьютер ламера. Эти трояны скидывают на жесткий файлы, обычно в корень диска С:, и запускают их на выполнение. Компоненты данных файлов являются троянскими программами и как обычно один компонент является обманкой (программой шуткой, картинкой). Обманка только отвлекает юзера, когда сама троянская программа устанавливается на компьютере.

При помощи данных троянов хакеры достигают двух целей:

скрытная инсталляция троянских программ и/или вирусов;

защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.

Троянские прогаммы Trojan-Proxy — троянские прокси-сервера. Класс троянских программ тайно проникающих к каким-либо интернет ресурсам. Как правило назначение данных троянов для рассылки спама.

Троянские программы Trojan-Spy — шпионские программы-трояны. Троянские программы данного вида производят шпионаж за юзером зараженного компа: ввод данных с клавы, снимки экрана и действия лузера записываются в файл на жестком диске и отправляются хакеру. В основном данные троянцы используются для воровства информации онлайн платежей и банковских систем.

Trojan — прочие троянские программы. К данным видам троянов относятся те, которые производят другие вредоносные действия, которые попадают под определение троянских программ, т.е. нанесение вреда и злоумышленное управление данными и нарушение работы компьютера и т.д. В этом семействе троянов находятся комплексные троянские программы, которые одновременно выполняют несколько различных задач, например, которые одновременно шпионят и предоставляют proxy-сервис для хакеров.

Rootkit — сокрытие присутствия в операционной системе. Понятие rootkit заимствовано из UNIX. Изначально понятие применялось для обозначения набора инструментов, применяемых для получения прав root. Rootkit — программный код или техника, созданная для сокрытия присутствия в системе заданных объектов ( файлов, ключей, процессов и т.д.). В основном Rootkit это самое безобидное из вредоносных программ, но если Rootkit имеет троянскую составляющую, то он определяется как Trojan по данным лаборатории Касперского.

ArcBomb — «бомбы» в архивах. Представляют собой архивы, специально напичканные таким образом, чтобы принудить неплановое поведение архивов при попытке разархивировать архив - замедление работы компа или зависание или заполнение диска большим объемом пустых данных. Очень опасны архивные бомбы для почтовых серверов, которые используют систему автоматической обработки почты, архивная бомба просто остановит работу сервера. Существует три вида данных бомб: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве. Некорректный заголовок архива приводит к сбою работы архиватора или алгоритма разархивирования. Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив). Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).

По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использованиясигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты.

Хакерские утилиты – программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.

 

Защита доступа к информации

 

В настоящий момент проблема защиты от интернет-угроззащиты от хакеров и хакерских атак становится с каждым днем актуальнее. Однако большинство пользователей еще не до конца осознают последствия таких атак на компьютерные сети и персональные компьютеры, часто не соблюдают элементарных правил безопасного поведения в Интернете. В результате, хакеры с легкостью обходят простые эшелоны защиты, получая новые возможности для осуществления различных преступлений:

 

  • размещение ботов;
  • готовый веб-хостинг;
  • сбор почтовых адресов;
  • кража личных данных и конфиденциальной информации;
  • онлайн-мошенничество.
  • Защита от хакеров осуществляется с помощью специальных программных решений, систем обнаружения вторженийсистем предотвращения вторжений, основными функциями которых являются:


    • блокировать хакерские DDoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);
    • не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);
    • препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.


    Компания SafenSoft предлагает ряд решений для обеспечения информационной безопасности, позволяющих защитить компьютеры от различных угроз информационной безопасности, в том числе от хакеров и хакерских атак. Если у Вас возникли какие-либо вопросы, трудности при выборе продукта, отправьте заявку на получение индивидуальной констультации у наших специалистов.

     

Типы вредоносных программ. Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере. Основными типами вредоносных программ являются:

• компьютерные вирусы;
• сетевые черви;
• троянские программы;
• программы показа рекламы (от англ. adware) и программы-шпионы, занимающиеся сбором персональной информации о компьютере и пользователе (от англ. spy-ware);
• хакерские утилиты.
Прообразом вредоносных программ была компьютерная игра «Дарвин», созданная в 1961 году в научно-исследовательских целях. Несколько компьютерных программ, названных «организмами», загружались в память ЭВМ, причем организмы, созданные одним игроком (т.е. принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать оперативную память.
За создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность.
 
Антивирусные программы. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов.
Для поиска известных вирусов используются сигнатуры, т. е. некоторые постоянные последовательности двоичного кода, специфичные для этого конкретного вируса. Если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению.
Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте. Если «подозрительная» последовательность команд обнаруживается, то антивирусная программа выдает сообщение о возможном заражении объекта.
 
Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).
Антивирусный монитор запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Основная задача антивирусного монитора состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
 
Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
 
К недостаткам антивирусных программ можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов (в настоящее время десятках тысяч), что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов.
 
Признаки заражения компьютера. Есть ряд признаков, свидетельствующих о проникновении на компьютер вредоносных программ:
• вывод на экран непредусмотренных сообщений или изображений;
• подача непредусмотренных звуковых сигналов;
• неожиданное открытие и закрытие лотка CD/DVD дисковода;
• произвольный запуск на компьютере каких-либо программ;
• частые «зависания» и сбои в работе компьютера;
• медленная работа компьютера при запуске программ;
• исчезновение или изменение файлов и папок;
• частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
• «зависание» или неожиданное поведение браузера (например, окно программы невозможно закрыть).
Кроме того, есть некоторые характерные признаки поражения сетевым вирусом через электронную почту:
• друзья или знакомые говорят о полученных от вас сообщениях, которые вы не отправляли;
• в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.
Действия при наличии признаков заражения компьютера. Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на внешнем носителе (дискете, CD- или DVD-диске, флэш-карте и пр.). Далее необходимо:
• отключить компьютер от локальной сети и Интернета, если он к ним был подключен;
• если симптом заражения состоит в том, что невозможно загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows;
• запустить антивирусную программу.