Четверг, 18.07.2019, 13:19
Приветствую Вас ПОСТОРОННИЙ | RSS
Welcome to the world of Studio GRELIKTIKON
Главная
Регистрация
Вход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
"ИНФОРМАЦИОННЫЙ ЦЕНТР" » "SOFT-Монастырь" » Безопасность » Троян
Троян
fear-ogameДата: Воскресенье, 26.07.2009, 13:16 | Сообщение # 1
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Троянская программа

Троя́нская программа (также — троян, троянец, троянский конь, трой) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.

Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:17 | Сообщение # 2
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Этимология

Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:17 | Сообщение # 3
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:18 | Сообщение # 4
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Типы тел троянских программ

Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:

1. удалённый доступ;
2. уничтожение данных;
3. загрузчик;
4. сервер;
5. дезактиватор программ безопасности;
6. DDoS-атаки.


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:19 | Сообщение # 5
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Цели

Целью троянской программы может быть:

* закачивание и скачивание файлов;
* копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией;
* создание помех работе пользователя (в шутку или для достижения других целей);
* похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);
* шифрование файлов при кодовирусной атаке;
* распространение других вредоносных программ, таких как вирусы. Троян такого типа называется Dropper;
* вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DoS-атаки на целевой компьютер (или сервер) одновременно со множества зараженных компьютеров или рассылки спама. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.;
* сбор адресов электронной почты и использование их для рассылки спама;
* прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве);
* шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов;
* регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода как пароли и номера кредитных карточек;
* получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;
* установка Backdoor;
* использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;
* дезактивация или создание помех работе антивирусных программ и файрвола.


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:19 | Сообщение # 6
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Симптомы заражения трояном

* прекращение или сильное замедление работы интернета;
* усиление шума, исходящего от компьютера (создаётся усиленной работой жёстких дисков);
* изменение домашней страницы в браузере, автоматическое открытие окон с незнакомыми Вам страницами;
* изменение обоев на рабочем столе;
* появление новых неизвестных процессов в окне «Процессы» диспетчера задач;
* появление звука от работы дисковода для чтения/записи гибких дисков при отсутствии в нём дискеты;
* появление в реестре автозапуска новых приложений;
* запрет на изменение настроек компьютера в учётной записи администратора;
* невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
* всплывание окон системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
* показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;
* создание снимков экрана;
* открывание и закрывание консоли CD-ROM;
* проигрывание звуков и/или изображений, демонстрация фотоснимков;
* перезапуск компьютера во время старта какой-либо программы;
* случайное и/или беспорядочное отключение компьютера.


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:20 | Сообщение # 7
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Методы удаления

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно побробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»).

Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:20 | Сообщение # 8
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Маскировка

Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:21 | Сообщение # 9
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Принцип действия трояна

Трояны обычно состоят из двух частей: клиента и сервера. Сервер запускается на машине-жертве и следит за соединениями от клиента, используемого атакующей стороной.

Когда сервер запущен, он отслеживает TCP/IP-порты в поиске соединения от клиента. Для того, чтобы атакующая сторона подсоединилась к серверу, она должна знать IP-адрес машины, на которой запущен сервер. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или иным способом.

Как только с сервером произошло соединение, клиент может отправлять на него команды, которые сервер будет исполнять на машине-жертве.

В настоящее время, благодаря NAT-технологии, получить доступ к большинству компьютеров через их внешний IP-адрес невозможно, поэтому многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой. Многие современные трояны также могут беспрепятственно обходить файрволы на компьютере жертвы.

Трояны просты в создании на многих языках программирования. Простой троян на Visual Basic или C++ с использованием Visual Studio может быть создан в не более чем 10 строчках кода.


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
fear-ogameДата: Воскресенье, 26.07.2009, 13:22 | Сообщение # 10
Admin
Группа: Администраторы
Сообщений: 3341
Награды: 3
Статус: Offline
Примеры троянских программ

* Adware Sheriff
* Alpha Cleaner
* AntiVirGear
* Back Orifice
* Brave Sentry
* NetBus

* Pest Trap
* Pinch
* Prorat
* SpyAxe
* SpyShredder

* SpyTrooper
* SpywareNo
* SpywareQuake
* Vundo
* Zlob


" Не тот велик, кто ни когда не падал,
а тот велик, кто падал и вставал"
 
paytightihosДата: Воскресенье, 04.03.2012, 13:19 | Сообщение # 11
Группа: Посторонний





hi
 
"ИНФОРМАЦИОННЫЙ ЦЕНТР" » "SOFT-Монастырь" » Безопасность » Троян
  • Страница 1 из 1
  • 1
Поиск:


Copyright MyCorp © 2019