троянская програма
Что такое троянская программа? Троянские программы — это вредные программы, исполняющие несанкционированные пользователем деяния. Такие деяния имеютвсешансы подключать: устранение данных; блокирование данных; изменение данных; копирование данных; запаздывание работы компьютеров и компьютерных сетей В различие от компьютерных вирусов и червяков троянские программы неспособны к самовоспроизведению. Что необходимо ведать о троянских программах Троянские программы классифицируются в согласовании с типом действий, исполняемых ими на компе. Бэкдоры Троянская программа бэкдор предоставляет злодеям вероятность удаленного управления зараженными компьютерами. Такие программы разрешают создателю делать на зараженном компе всевозможные деяния, подключая отправку, приобретение, изобретение и устранение файлов, отражение данных и перезагрузку компа. Троянцы-бэкдоры нередко употребляются для соединения группы компьютеров-жертв в ботнет или зомби-сеть для применения в криминальных целях. Эксплойты Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компе приложениях. Руткиты Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто главная их мишень — предупредить обнаружение вредных программ, чтоб увеличить время работы данных программ на зараженном компе. Банковские троянцы Банковские троянцы( trojan-banker) предусмотрены для кражи учетных данных систем интернет-банкинга, систем электрических платежей и кредитных или дебетовых карт. Ddos-троянцы Эти программы предусмотрены для проведения атак типа " отказ в обслуживании "( denial of service, dos) по целевым веб-адресам. При таковой нападению с зараженных компьютеров системе с определенным адресом отправляется огромное численность запросов, что может начать ее перегрузку и привести к отказу в обслуживании. Trojan-downloader Программы trojan-downloader способны занимать и ставить на компьютер-жертву новейшие версии вредных программ, подключая троянские и маркетинговые программы. Trojan-dropper Эти программы употребляются хакерами, чтоб определить троянские программы и/ или вирусы или предупредить обнаружение вредных программ. Не любая антивирусная программа способна обнаружить все составляющие троянских программ этого типа. Trojan-fakeav Программы типа trojan-fakeav имитируют работу антивирусного программного снабжения. Они сделаны, чтоб вымогать средства у юзера в замен на обязательство обнаружения и удаления угроз, желая угроз, о которых они докладывают, в реальности не есть. Игровые троянцы Программы этого типа воруют информацию об учетных записях соучастников сетевых игр. Im-троянцы Программы trojan-im воруют логины и пароли к программам мгновенного размена известиями, таковых как icq, msn messenger, aol instant messenger, яху pager, skype и почтивсе остальные. Trojan-ransom Троянские программы этого типа имеютвсешансы поменять данные на компе таковым образом, что комп перестает привычно действовать, а юзер теряется способности применять определенные данные. Злоумышленник обещает вернуть стандартную работу компа или разблокировать данные после уплаты запрашиваемой суммы. Sms-троянцы Такие программы посылают текстовые известия с мобильного устройства на платные телефонные гостиница с завышенным тарифом, тратя ваши средства. Шпионские программы Программы типа trojan-spy способны укрыто следить за внедрением компа, кпримеру, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая перечень работающих приложений. Trojan-mailfinder Такие программы способны составлять на вашем компе адреса электронной почты. Также видятся остальные виды троянских программ: trojan-arcbomb trojan-clicker trojan-notifier trojan-proxy trojan-psw Как защититься от троянских программ Установив действенное программное снабжение для охраны от вредных программ, или элементарно, антивирус, разрешено отстоять от троянских программ свои мобильные устройства, подключая ПК, ноутбуки, компьютеры mac, планшеты и телефоны. Тщательно исследованный антивирус, таковой как Антивирус Касперского, открывает и предотвращает троянские атаки на ПК, а kaspersky internet security для android гарантирует антивирусную охрану телефонов и планшетов на складе android. В " Лаборатории Касперского " сделаны антивирусные продукты, какие оберегают от троянских программ последующие устройства: ПК на складе windows; компьютеры mac; телефоны; планшеты Другие статьи и ссылки, связанные с троянскими программами Что такое компьютерный вирус или компьютерный червяк? Adware, pornware и riskware Кто формирует вредные программы? Kaspersky total security для всех устройств kaspersky internet security для всех устройств Антивирус Касперского kaspersky internet security для mac kaspersky internet security для android Троянская программа [править | править вики-текст] Материал из Википедии — вольной энциклопедии Переписать Эта статья обязана быть вполне переписана. На страничке обсуждения имеютвсешансы быть объяснения. У этого термина есть и остальные смысла, см. Троян. Троя́ нская программа( втомжедухе — троя́ н, троя́ нец, троя́ нский конь) — разновидность вредной программы, всеобъемлющая в комп под видом легального программного снабжения, в различие от вирусов и червяков, какие распространяются беспричинно. В данную категорию вступают программы, исполняющие разные несанкционированные пользователем деяния: сбор информации и её передачу злодею, её поражение или злонамеренную трансформацию, повреждение трудоспособности компа, внедрение ресурсов компа в неблаговидных целях. Примеры троянских программ: back orifice, pinch, tdl-4, trojan. Winlock. Содержание [скрыть] 1 Происхождение термина 2 Распространение 3 Типы троянских программ 4 Цели 5 Маскировка 6 Работа 7 Методы удаления 8 Любопытный факт 9 См. втомжедухе 10 Примечания 11 Ссылки Происхождение термина [править | править вики-текст] Название " троянские " восходит к эпизоду в Илиаде, повествующем о " Троянском коне " — дарёном деревянном коне, использованном для проникновения в Трою, что и стало предпосылкой падения Трои. В Коне, подаренном в символ лже-перемирия, скрывались бойцы Одиссея, ночкой выбравшиеся из Коня и открывшие ворота главным мощам антитроянской армии. Больша́ я дробь троянских программ действует схожим образом — маскируется под безопасные или полезные программы, чтоб юзер запустил их на собственном компе. Считается, что главным этот термин в контексте компьютерной сохранности употребил в собственном отчёте " computer security technology planning study " Дэниэл Эдвардс, работник АНБ. [1] Распространение [править | править вики-текст] Троянские программы распространяются людьми — как конкретно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают юзеров занимать и/ или бросать их на собственных системах. Для заслуги крайнего троянские программы вмещаются злодеями на раскрытые или индексируемые ресурсы( файл-серверы и системы файлообмена), носители информации, присылаются с поддержкой служб размена известиями( кпримеру, электронной почтой), попадают на комп чрез бреши сохранности или загружаются самим пользователем с адресов, приобретенных одним из перечисленных методик. Иногда внедрение троянов является только долею спланированной многоступенчатой атаки на определенные компьютеры, козни или ресурсы( в том числе, третьи) [2]. Типы троянских программ [править | править вики-текст] Троянские программы почаще только разрабатываются для вредных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей урон. Существует 5 главных типов [2]: удалённый доступ уничтожение данных загрузчик сервер дезактиватор программ сохранности Цели [править | править вики-текст] Целью троянской программы может быть [2]: закачивание и переписывание файлов копирование неправильных ссылок, водящих на фальшивые вебсайты, чаты или остальные сайты с регистрацией творение помех работе юзера похищение данных, представляющих важность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание подробностей относительно банковских счетов, какие имеютвсешансы быть применены в преступных целях распределение остальных вредных программ, таковых как вирусы уничтожение данных( стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оснащения, выведения из строя или отказа сервиса компьютерных систем, сетей сбор адресов электронной почты и внедрение их для рассылки мусора шпионство за пользователем и секретное известие третьим лицам сведений, таковых как, кпримеру, повадка посещения страниц регистрация нажатий кнопок с целью кражи информации такового рода как пароли и гостиница кредитных карточек дезактивация или творение помех работе антивирусных программ и файервола Маскировка [править | править вики-текст] Троянская программа может подражать имя и иконку имеющейся, несуществующей, или элементарно симпатичной программы, компонента, или файла данных( кпримеру рисунки), как для пуска пользователем, так и для маскировки в системе собственного пребывания. Троянская программа может в той или другой мерке подражать или даже полноценно делать задачку, под которую она маскируется( в крайнем случае вредный код встраивается злодеем в существующую программу) [2]. Работа [править | править вики-текст] Задачи, какие имеютвсешансы делать троянские программы, бесчисленны( как бесчисленны и имеющиеся сейчас в мире компьютерные вредные программы), но в главном они идут по последующим фронтам: повреждение работы остальных программ( вплоть до зависания компа, решаемого только перезагрузкой, и невозможности их пуска); настойчивое, независимое от хозяина предлагание в качестве стартовой странички спам-ссылок, рекламы или порносайтов; распределение по компьютеру юзера порнухи; перевоплощение языка текстовых документов в бинарный код; жульничество( кпримеру, при открывании определённого интернет-сайта юзер может увидеть окно, в котором ему дают изготовить определённое действие, подругому случится кое-что труднопоправимое — бессрочная блокировка юзера со стороны интернет-сайта, утрата банковского счета и т. п., времяотвремени за средства, приобретение доступа к управлению компом и установки вредного ПО); обычное скатывание Методы удаления [править | править вики-текст] В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО буквально так же, как и другие вредные программы. Троянские программы ужаснее обнаруживаются контекстными способами антивирусов( основанных на розыске узнаваемых программ), поэтому что их распределение лучше контролируется, и экземпляры программ попадают к спецам антивирусной промышленности с бо́ льшей задержкой, ежели беспричинно распространяемые вредные программы. Однако эвристические( розыск алгоритмов) и проактивные( слежение) способы для них настолько же эффективны. Любопытный факт [править | править вики-текст] По сообщению daily mail, переходники для мобильных телефонов и usb-накопители, врученные сотрудникам Дэвида Кэмерона, а втомжедухе иным иноземным делегатам на встрече g20 в России, оказались зараженными " троянами ", способными отдавать данные для русской разведки [3]. См. втомжедухе втомжедухе | править вики-текст] Вредоносная программа virustotal Лаборатория Касперского Примечания [править | править вики-текст] #8593; Rick lehtinen, deborah russell, g. T. Gantemi sr. Computer security basics o’reilly, 2006. Isbn 0-596-00669-1 #8593; Перейти к: 1 2 3 4 Троянские программы, anvir software. #8593; Пресса Британии: троянские подарки от Кремля Ссылки [править | править вики-текст] Определение трояна wiki letter w. Svg Для усовершенствования данной статьи лучше: Найти и оформить в облике сносок ссылки на независимые влиятельные источники, подтверждающие написанное. Проставив сноски, привнести наиболее четкие указания на источники. [скрыть] #9965; Вредоносное программное снабжение Инфекционное вредное ПО Компьютерный вирус( перечень) Сетевой червяк( перечень) Троянская программа Загрузочный вирус Пакетный вирус Хронология Методы сокрытия Бэкдор Дроппер Закладка Компьютер-зомби Полиморфизм Руткит Вредоносные программы для прибыли adware privacy-invasive software ransomware( trojan. Winlock) spyware Бот Ботнет Веб-угрозы Кейлогер Формграббер scareware( Лжеантивирус) Порнодиалер По операционным системам Вредоносное ПО для linux Вирусы для palm os Макровирус Мобильный вирус Защита defensive computing Антивирусная программа Межсетевой экран Система обнаружения вторжений Предотвращение утечек информации Хронология антивирусов Контрмеры anti-spyware coalition computer surveillance honeypot operation: bot roast [скрыть] #9965; Распространение программного снабжения Лицензии Свободное Свободное и открытое Бесплатное Открытое Проприетарное В публичном достоянии Модели заработка Бесплатное Условно-бесплатное Коммерческое adware demoware donationware freemium nagware postcardware Методы доставки on-premises pre-installed Бандл saas( software on-demand) software plus services Обманные/ преступные Вредоносная программа( Черви Троян spyware) Лжеантивирус vaporware Прочее abandonware Активация продукта shovelware Легализация ПО Произведение с недоступным правообладателем Категория: Вредоносное программное снабжение Троянские программы и охрана от них Теория: Троянские программы исполняют несанкционированные пользователем деяния по сбору и передаче информации злодею, а втомжедухе её поражение или злонамеренную трансформацию. Кроме такого, троянские программы имеютвсешансы активизировать повреждение трудоспособности компа или неприметно для юзера применять ресурсы компа в целях злодея. Троянские программы традиционно попадают на комп как сетевые червяки, а отличаются меж собой теми деяниям, какие они создают на заражённом компе. Троянская программа, троянец( от англ. Trojan) — вредная программа, которая исполняет несанкционированную пользователем передачу управления компом удалённому пользователю, а втомжедухе деяния по удалению, трансформации, сбору и пересылке информации третьим лицам. Троянские утилиты удалённого администрирования Троянские программы этого класса являются утилитами удалённого администрирования компьютеров в козни. Утилиты скрытого управления разрешают воспринимать или посылать файлы, бросать и уничтожать их, заключать известия, вычеркивать информацию, перезагружать комп и т. д. При запуске троянец устанавливает себя в системе и потом смотрит за ней, при этом пользователю не выдаётся никаких извещений о деяниях троянской программы в системе. В итоге " юзер " данной троянской программы может и не ведать о её пребывании в системе, в то время как его комп раскрыт для удалённого управления. Троянские программы предоставленного типа являются одним из самых опасных видов вредного программного снабжения, таккак в них заложена вероятность самых различных злоумышленных действий, в том числе они имеютвсешансы быть применены для обнаружения и передачи конфиденциальной информации. В 2003 году обширное распределение получила троянская программа backdoor. Win32. ВО, которая исполняет последующие деяния: отправляет имена компа, юзера и информацию о системе: тип процессора, величина памяти, версию системы, информацию об поставленных устройствах; отправляет/ воспринимает, истребляет, копирует, переименовывает, выполняет хотькакой файл; отключает юзера от козни; " завешивает " комп; читает или модифицирует целый реестр. Троянские программы, ворующие информацию Такие троянские программы крадут разную информацию с заражённого компа. При запуске они отыскивают файлы, хранящие конфиденциальную информацию о юзере( банковские реквизиты, пароли доступа к Интернету и др.) и отправляют её по указанному в коде троянца электронному адресу или адресам. Троянцы предоставленного типа втомжедухе докладывают информацию о заражённом компе( величина памяти и дискового места, версию операционной системы, ip-адрес и т. п.). Некоторые троянцы крадут регистрационную информацию к программному обеспечению. Троянские программы-инсталляторы вредных программ Троянские программы этого класса тайно инсталлируют остальные вредные программы и употребляются для " подсовывания " на компьютер-жертву вирусов или остальных троянских программ. Загруженные без ведома юзера из Интернета программы потом или запускаются на исполнение, или включаются троянцем в автозагрузку операционной системы. Троянские программы-шпионы Данные троянцы исполняют электрический шпионаж за пользователем заражённого компа: вводимая с клавиатуры информация, снимки экрана, перечень функциональных приложений и деяния юзера с ними сохраняются в каком-либо файле на диске и временами отправляются злодею. Троянские программы этого типа нередко употребляются для кражи информации юзеров разных систем онлайновых платежей и банковских систем. Троянские программы нередко изменяют записи системного реестра операционной системы, благодарячему для их удаления нужно в том числе возобновление системного реестра. Основные виды и настроки троянских программ В главном, трояны разделяются на три типа: back door, e-mail( mail sender), key logger. Ниже будут предоставлены короткие свойства всякого из типов и будут приведены советы по настройке. Основные типы троянов. Back door троян. Состоит из покупателя и сервера. Сервер отправляется жертве и в предстоящем вся служба ведется по принципу клиент-сервер, т. е. злодей отправляет команды чрез покупателя, а сервер их исполняет. В зависимости от настойки сервера и трояна вы сможете ограничить доступ к серверу паролем или определить определенное численность человек присоединенных в одно время к серверу. После включения к серверу вы сможете править компом буквально втомжедухе как и собственным: перезагружать, отключать, раскрывать cd-rom, устранять, вписывать, поменять файлы. Также разрешено вынимать пароли. В общем, функций миллион, но втомжедухе все зависит от самого трояна, кпримеру sub7 владеет элементарно уйму функций. E-mail троян. Этот вид троянов работает по принципу отправки информации владельцу на e-mail. Следует заявить, что на e-mail пересылают пароли фактически на все, что имеется на компе: dial-up, icq, e-mail… А некие трояны отправляют даже гостиница телефонов провайдера, настройку dns и т. д. Одним однимсловом, этот вид элементарно занимается сбором информации, и жертва злодея даже может не ведать, что ее пароли уже издавна кому-то популярны, времяотвремени жертва об этом догадывается лишь тогда, когда прибывает счет от провайдера. Этот вид в главном состоит из 2-х файлов: сам троян и файл для его конфигурирования. Key logger троян. Принцип прост: записывает все клавиши в единичный файл и потом он, как и e-mail троян, отправляет этот файл к владельцу на e-mail. На мой взор, он самый-самый простой, но неплох в применении когда жертва при соединении с интернетом не становит галочку " Запомнить мой пароль ". Настройка. Далее станет рассмотрена наладка всех 3-х типов троянов. Настройка back door. В главном основная мишень опции back door трояна состоит в получении ip адреса на e-mail, icq( sub7 втомжедухе может посылать на irc). Ip адрес нужен для такого, чтоб включиться к серверу и править им. Без ip адреса злодей ничто не сумеет изготовить. К большинству троянов прилагается файл конфигурации, с поддержкой которого конфигурируется сервер или злодей элементарно может настроить сервер из самого покупателя( кпримеру, в net bus). Для получения ip указавается e-mail адрес( на него станет прибывать ip жертвы), и указывается smtp сервер чрез который станет пересылаться письмо от трояна с ip адресом жертвы. Но тут нужно быть осторожным и поначалу испытать smtp сервер на трудоспособность. На этом наладка e-mail окончена. Если вероятна пересылка ip адреса чрез icq, то это гораздо удобнее. Злоумышленник элементарно показывает собственный uin и как лишь жертва в козни, к нему на icq станет прибывать ip адрес. Если icq уведомления в настройках сервера нет, то чрезвычайно комфортно применять программку joiner. С поддержкой данной программы злодей сумеет склеить серверную дробь трояна с хотькаким файлом, и подключить извещение по icq. При запуске готового итога к нему на icq придет ip запустившего отделанный файл. Далее указывается порт, чрез который программа-клиент соединяется с сервером. Во всех троянах он выбран по умолчанию( у всякого собственный), но разрешено сориентировать хотькакой порт. После такого как указан порт, разрешено определить пароль на сервер, чтоб никто иной не сумел им воспользоваться. Также можетбыть сориентировать численность человек присоединенных к серверу в одно время. Опять же все зависит от самого трояна, у всех добавлены свои специальные опции. После такого как все настроено: e-mail, порт и т. д., нужно ткнуть опции в программе-сервере. В большинстве случаев в окне опции сервера имеется клавиша( в sub7 это кпримеру клавиша browse, вблизи с надписью server) при нажатие которой раскроется окно, в котором нужно сориентировать " чистый "( то имеется еще не модифицированный) сервер( постоянно читайте readme файл, там постоянно написано какой-никакой exe файл является сервером, какой-никакой покупателем и т. д.), сориентировать сервер файл и надавить " Открыть " или " open ". На этом наладка сервера окончена, и отделанным сервером с вашими опциями станет проявляться лишь что модифицированный файл( " пропатчили "). ныне чтоб включиться к серверу злодею нужно зайти в клиентскую дробь трояна, завести ip адрес жертвы и порт, который был указан при настройке сервера, надавить connect, и он получит контроль над компом жервы. Это были наиболее нужные опции, какие имеется у большинства back door троянов. Настройка e-mail троянов. Здесь все гораздо легче, так как соединения с сервером не делается. Здесь в настройках нужно ориентировать лишь ваш e-mail, для получения паролей и т. д. и smtp сервер для пересылки письма. Опять же нужно испытать smtp на трудоспособность. Как и в случае с back door, после опции нужно поменять( пропатчить) программу сервер. Настройка key logger троянов. Здесь все аналогично e-mail трояну. Работает по такому же принципу - пересылка информации, так что я повторяться не буду. Но времяотвремени в key logger троянах, log файл разрешено втомжедухе забирать по ftp. Выше были осмотрены главные типы троянских программ и их ключевые опции. О том как спровоцировать юзера на пуск вредноносной программы или о том как составить схожую программу - ниже. А вданныймомент зададимся вопросом: Что делать, ежели у юзера стоит какой-либо антивирус, тот же самый-самый kav? И программа-троян, которую собирается применять злодей уже издавна внесена в его антивирусные базы. Ведь тогда kav даже не даст загрузить ее. На самом деле имеется некотороеколичество методик его одурачить, одним из них является внедрение так именуемых программ-упаковщиков, кпримеру " asprotect " компании " aspack ". Программы этого типа сжимают( упаковывают) механический код целевой программы, и прибавляют в правило файла функцию распаковки. Не все дизассемблеры способны уважительно производить таковой код, а уж антивирусы и иподавно. Поэтому скорее-всего антивирус выдаст предостережение: " Неизвестный формат файла ", которое станет проигнорировано пользователем. Что такое троянская программа? Какой принцип ее работы? Троя́ нская програ́ мма( втомжедухе — троя́ н, троя́ нец, троя́ нский конь, тро́ й): Разновидность вредных программ, подбрасываемая для исполнения на компьютере-жертве, не имеющая средств для самораспространения. Программа, главная функция которой невидима пользователю. Функция, видимая пользователю, может выполняться или лишь имитироваться. Троянская программа может быть предназначена для нанесения ущерба пользователю или делать вероятным несанкционированное внедрение компа иным лицом( то имеется превращающая комп в " зомби ") для исполнения различных задач, подключая построение ущерба третьим лицам. Троянская программа запускается пользователем вручную, или автоматом — программой или долею операционной системы, выполняемой на компьютере-жертве( как часть или служебная программа). Для этого файл программы( его заглавие, иконку программы) именуют служебным именованием, маскируют под иную программу( кпримеру, установки иной программы), файл иного типа или элементарно предоставляют привлекательное для пуска заглавие, иконку и т. п. Троянская программа может в той или другой ступени подражать( или, даже, полноценно подменять) задачку или файл данных, под какие она маскируется( программа установки, прикладная программа, забава, практический акт, картина). В том числе, злодей может составить существующую программу с прибавлением к ее исходному коду троянские составляющие, а позже вручать за чудак или заменять его. Схожие вредные и маскировочные функции втомжедухе употребляются компьютерными вирусами, но в различие от них, троянские программы не могут распространяться безпомощидругих. Вместе с тем, троянская программа может быть модулем вируса. В разговорной речи Троянская программа может именоваться как Троян или Трой. Целью троянской программы может быть: творение помех работе юзера( в шутку или для заслуги остальных целей) похищение данных представляющих важность или тайну в том числе: информации для аутентификации, для несанкционированного доступа к ресурсам( в том числе третьих систем) криптографической информации( для шифрования и цифровой подписи) в том числе, сбор данной информации вандализм — уничтожение данных и оснащения, выведения из строя или отказа сервиса компьютерных систем, сетей и т. п. перевоплощение компа в " зомби ", для: исполнение заблаговременно данных действий( с вероятным обновлением перечня оных), кпримеру рассылки мусора прямого управления компом получения несанкционированного( и/ или бесплатного) доступа к ресурсам самого компа или третьим ресурсам, доступным чрез него применения вычислительного ресурса компа в том числе для заслуги вышеописанных целей( 1-3) в том числе в составе ботнета( организованной группы зомбированных компьютеров), кпримеру, для организации dos — атаки на целевой комп сразу со множества зараженных компьютеров. Для этого времяотвремени употребляются модификации троянского коня и сетевого червяка — программы, владеющие возможностью к высокоскоростному распространению по компьютерным сетям и оченьинтересные зараженные компьютеры в зомби-сеть. Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в козни. По собственной функциональности они во многом подсказывают разные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных товаров. Единственная изюминка данных программ принуждает систематизировать их как вредные троянские программы: неимение предостережения об установки и запуске. При запуске " троянец " устанавливает себя в системе и потом смотрит за ней, при этом пользователю не выдается никаких извещений о деяниях троянца в системе. Более такого, ссылка на " троянца " может недоставать в перечне функциональных приложений. В итоге " юзер " данной троянской программы может и не ведать о ее пребывании в системе, в то время как его комп раскрыт для удаленного управления. Утилиты скрытого управления разрешают делать с компом все, что в них заложил создатель: воспринимать или посылать файлы, бросать и уничтожать их, заключать известия, вычеркивать информацию, перезагружать комп и т. д. В итоге эти троянцы имеютвсешансы быть применены для обнаружения и передачи конфиденциальной информации, для пуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются раскрытыми для злоумышленных действий взломщиков. Таким образом, троянские программы предоставленного типа являются одним из самых опасных видов вредного программного снабжения, таккак в них заложена вероятность самых различных злоумышленных действий, присущих иным видам троянских программ. Ну как я знаю, троянский вообщем то вирус, которым заражают программы и т. п., а взгляды разные в зависмости от вируса что такое троянский вирус и что он делает попав в компьютер " Компьютеры, Связь ", что такое троянская программа или червяки? в " Компьютеры, Связь " Люди, объясните, что такое троянская и маркетинговая программа? Если это вирус на насколько опасен и как врачевать систему? A в " Компьютеры, Связь ", Что такое троянский вирус? Какие трудности формирует при работе компика? ) в " Компьютеры, Интернет ", Троянская программа( втомжедухе – Троян, троянец, троянский конь) – разновидность вредных программ, подбрасываемая для исполнения на компьютере-жертве, она не владеет средств для самораспространения. Троян – это не одно и то же, что вирус. В различие от вирусов, какие в главном омрачают операционную систему, форматируют диски и способны саморазмножаться, трояны по собственной сути существа мирные. Сидят себе неслышно и совершают родное темное дело. Область их компетенции – кража конфиденциальной информации, паролей с следующей передачей только этого блага владельцу. В классическом варианте троян состоит из покупателя и сервера. Серверная дробь традиционно на компе у жертвы, клиентская – у владельца, т. е. у такого, кто сотворил троян или элементарно модифицировал его, заставив действовать на себя. Связь покупателя и сервера исполняется чрез какой-нибудь явный порт. Протокол передачи данных – традиционно tcp/ ip, но популярны трояны, какие употребляют и остальные протоколы связи – в частности, icmp и даже udp. Тот, кто формирует трояны, умело маскирует их. Вотан из вариантов – замаскировать троянского коня под какую-либо полезную программу. При ее запуске сначала проистекает исполнение кода трояна, который потом передает управление главный программе. Троян втомжедухе может быть элементарно, но отлично замаскирован под файл с хотькаким дружеским расширением – кпримеру, gif. Таким образом, троянская программа предназначена для нанесения ущерба пользователю или делающая вероятным несанкционированное внедрение компа иным лицом( то имеется превращающая комп в " зомби ") для исполнения различных задач, подключая построение ущерба третьим лицам. Троянская программа запускается пользователем вручную, или автоматом – программой или долею операционной системы, выполняемой на компьютере-жертве( как часть или служебная программа). Для этого файл программы( его заглавие, иконку программы) именуют служебным именованием, маскируют под иную программу( кпримеру, установки иной программы), файл иного типа или элементарно предоставляют привлекательное для пуска заглавие, иконку и т. п. Название " троянская программа " проистекает от наименования " троянский конь " – древесный конь, по легенде, подаренный старыми греками обитателям Трои, внутри которого скрывались бойцы, в последствии открывшие завоевателям ворота городка. Такое заглавие, доэтого только, отображает незаметность и вероятную коварность настоящих планов разраба программы. Троянские программы вмещаются злодеем на раскрытые ресурсы( файл-серверы, раскрытые для записи накопители самого компа), носители информации или присылаются с поддержкой служб размена известиями( кпримеру, электронной почтой) из расчета на их пуск на конкретном, входящем в установленный круг или случайном " целевом " компе. Иногда, внедрение троянов является только долею спланированной многоступенчатой атаки на определенные компьютеры, козни или ресурсы( в том числе, третьи). Современная классификация троянов смотрится последующим образом: 1. Программы-шпионы spyware( англ. Spy – шпион и англ. Software – программное снабжение) типа mail sender или типа adware. 2. Утилиты удаленного администрирования – backdoor. 3. Программы-дозвонщики – dialer. 4. Кейлоггеры – keylogger. 5. Эмуляторы ddos-атак. 6. Загрузчики – downloader. 7. Дропперы – dropper. 8. Прокси-серверы. 9. Деструктивные троянские программы( имеется и такие — кпримеру, flashkiller). Spyware типа mail sender – более распространена, т. к. подавляющее большаячасть троянов, ежели не все, отправляют владельцу пароли от Интернета, вашей электронной почты, icq, чатов, ну, и т. д. в зависимости от изобретательности троянмейкера. Примеры: trojan-psw. Win32. Qqpass. Du( странный троян, ворующий windows-пароли), bandra. Bok( скачивается на комп жертвы при посещении определенного интернет-сайта и пробует похитить пароли от определенных банковских страниц), bancos. Lu( предохраняет пароли во временных файлах, а потом пробует отправить их владельцу), banker. Xp( собирает конфиденциальные данные, пароли, счета и т. д., посылая их на установленный адрес). Adware –( англ. Ad, advertisement –реклама и software – программное снабжение) – программное снабжение, содержащее рекламу. Это трояны, при применении котороых пользователю принудительно показывается реклама. Утилиты удаленного администрирования – backdoor( слововслово “потайная дверь”) – традиционно владеют способностями mail sender’а плюс функциями удаленного управления компом. Такой троян ожидает соединения со стороны покупателя( слияние исполняется чрез какой-нибудь порт), с поддержкой которого посылаются команды на сервер. Примеры: backdoor. Win32. Whisper. A – троянская программа со интегрированной функцией удаленного управления компом, известный back orifice, позволяющий стороннему контролировать ваш ПК, как собственный. Созданный группой взломщиков cult of dead cow, он, неглядя на аскетичный интерфейс, дозволяет стороннему по локальной козни или internet заполучить вероятность совершенного контроля над вашим компом, совершенного доступа к вашим дискам, надзора за содержимым экрана в настоящем времени, записи с подключенного к системе микрофона или камеры и т. п. Программы-дозвонщики различаются тем, что имеютвсешансы нанести жертве значимый денежный ущерб, ставя слияние с зарубежным интернет-провайдером. Таким образом, с телефонного гостиница абонента проистекает введение " незаказанного " интернационального соединения, кпримеру, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или иным необычайным регионом в зависимости от ощущения юмора создавшего программу. Примеры: trojan- psw. Win32. Dut или trojan. Dialuppasswordmailer. A. Трояны-кейлоггеры успешно соединяют в себе функции кейлоггера и обыденного send-mailer’а. Они способны прослеживать нажатия кнопок клавиатуры и посылать эту информацию злонамеренному пользователю. Это может реализоваться по почте или отправкой прямо на сервер, готовый где-нибудь в глобальной козни. Примеры: backdoor. Win32. Assasin. 20.; Backdoor. Win32. Assasin. 20. N; Backdoor. Win32. Badboy; Backdoor. Win32. Bancodor. D( keylogger. Trojan). Эмуляторы ddos( distributed denial of service) – достаточно увлекательная группа троянов. Серверная дробь прослушивает установленный порт и, как лишь приобретает команды снаружи, затевает работать как нюкер( nuker — прибавление, отсылающее на данный ip шквал некорректно сформированных пакетов, что приводит к эффекту, знаменитому как отказ в обслуживании. Загрузчики – downloader. Это троянские программы, загружающие из Интернета файлы без ведома юзера. Загружаемое может быть как интернет-страницами нецензурного содержания, так и элементарно вредным ПО. Примеры: trojan-downloader. Win32. Agent. Fk( представляет собой windows pe exe файл. Размер зараженных файлов значительно варьируется. После пуска троянец формирует папку под заглавием %program files%\archive, после что копирует себя в нее и т. д. Троянская программа trojan-downloader. Win32. Small. Bxp сначало была разослана при поддержке спам-рассылки. Представляет собой windows pe exe файл, владеет величина возле 5 Кб. Упакована fsg. Размер распакованного файла — возле 33 Кб. Дропперы( dropper) – троянские программы, сделанные для скрытной установки в систему остальных троянских программ. Пример: trojan-dropper. Win32. Agent. Vw. Proxy-серверы – троян устанавливает в вашу систему один из нескольких proxy-серверов( socks, http и т. п.), а потом кто угодно, оплатив владельцу трояна, или сам троянмейкер делает интернет-серфинг чрез этот proxy, не опасаясь, что его ip вычислят, т. к. это уже не его ip, а ваш. Деструктивные троянские программы, кроме собственных конкретных функций сбора и отсылки конфиденциальной информации, имеютвсешансы форматировать диски, “сносить” операционную систему и т. д. и остальные на некоторое время.