вирус троянский конь
Вирус троянский конь Раздел: Софт В наше время хотькакой юзер компа, а тем наиболее интернета имел вероятность встретиться с вирусами. Под вирусами предполагается вредная программа, которая способна наделать урон зараженному ею компьютеру. Вред может быть как физический, то имеется вплоть до выведения из строя какого-нибудь оснащения, так и нравственный, когда иной юзер приобретает далёкий доступ к вашему компьютеру без вашего согласия. Что касается троянского коня, то желая большаячасть юзеров считает его вирусом, он таким не является. Вирус – это программное снабжение, которое неприметно присоединяется к иным модулям и копирует себя в остальные программные файлы, таковым образом, размножаясь как реальный био вирус. Само заглавие " Троянский конь " пришедшее из летописи Древней Греции, подходит сущности данной вредной программы. Она неприметно попадает на комп совместно с иными подходящими приложениями и ведет свою активность укрыто от юзера, прикрываясь деяниями остальных программ. Основные задачки троянов – это или заполучить далёкий доступ к зараженному компьютеру, или составить и отправить определенную информацию. При запуске подходящей программы троянец беспричинно устанавливается в систему, при этом ссылка на его активность станет недоставать в перечне функциональных приложений или соединяться с ними. Существуют различные типы троянов. Утилиты скрытого администрирования – когда сервер запускается на зараженной машине и оттуда управляется покупателем, установленном на компе хакера. Почтовые трояны – вытягивают разную конфиденциальную информацию из файлов компа, а потом посылают по электронной почте хакеру. Клавиатурные трояны – запоминают все, что набиралось на клавиатуре, а потом эту информацию пересылают по определенному адресу. И шуточные – когда проникнув на комп, они выводят известия или диалоговые окна разного нрава( предостережение об угрозы, политические лозунги и др.). Чтобы защититься от троянского коня необходимо, естественно, применять антивирусную программу и определить индивидуальный брандмауэр, т. к. главным признаком наличия трояна являются раскрытые бесполезные штаны. При этом ограничить доступ остальных юзеров к вашему компьютеру, не применять и не закачивать с сомнительных страниц программы и картинки. И естественно не стоит забрасывать про резервное копирование, в случае ежели вредная программа все-же проникнет на машинку с целью убить данные. Троянские программы В данную категорию вступают программы, исполняющие разные несанкционированные пользователем деяния: сбор информации и передача ее злодею, ее поражение или злонамеренная трансформация, повреждение трудоспособности компа, внедрение ресурсов компа в злоумышленных целях. Отдельные категории троянских программ наносят вред удаленным компьютерам и сетям, не нарушая трудоспособности зараженного компа( кпримеру, троянские программы, разработанные для массированных dos-атак на удаленные ресурсы козни). Определение с интернет-сайта www. Viruslist. Ru Сегодня навряд ли отыщется юзер ПК, который не слышал бы о существовании троянских программ. Многие относят их к вирусам, но это очень простой и неправильный подъезд. Пожалуй, основное, что роднит троянцев с вирусами, — то, что и те и остальные имеютвсешансы быть отнесены к категории вредных программ. Впрочем, вредоносность тут следует воспринимать в широком значении — юзер может и не чувствовать очевидного ущерба от данных программ, но они так или подругому, но негативно воздействуют на работу системы. Такие программы инсталлируются или под видом нужных товаров аналогично мифологическому троянскому коню, или вообщем неприметно для юзера. Принципиальное отличие троянских программ и вирусов состоит в том, что вирус представляет собой безпомощидругих размножающуюся программу, тогда как троянец не владеет способности автономного распространения. Однако в настоящее время достаточно нередко видятся модификации — вирусы( в главном e-mail и сетевые червяки), совместно с которыми распространяются троянские программы. Что станет делать схожая программа, внедрившись в комп, понятно одному лишь ее создателю и зависит только от его выдумки и от стоящих перед ним целей. В то же время разрешено отметить ряд более распространенных действий, имеющих очевидно вредоносную направление: Воровство паролей. Раньше, когда главным и практически единым методом массового доступа в Интернет было модемное слияние, большаячасть троянских программ формировались конкретно с целью кражи паролей для связи с Интернетом. Однако в крайнее время все сложнее отыскать юзера, использующего dial-up, и вданныймомент воруют в главном пароли от почты, форумов, чатов, icq и остальных сервисов. Хотя традиционно это не наносит прямого вреда большинству юзеров, но последствия, связанные с получением злодеями доступа к конфиденциальной информации, имеютвсешансы очутиться чрезвычайно суровыми. Удаленное администрирование. Программы этого класса подобны проф утилитам удаленного администрирования, но инсталлируются без согласия юзера и разрешают злодею удерживать комп под совершенным контролем. При этом времяотвремени с поддержкой таковой утилиты злодей владеет вероятность исполнять на компьютере-жертве даже более действий, чем сам обладатель, не применяющий особых средств. Нередко данные программы внедряются товарищами или знакомыми юзера — для организации дружественных розыгрышей( какие, вообщем, далековато не постоянно оказываются безопасными). Рассылка мусора. Такой троянец после установки на комп юзера затевает распространять спам по заблаговременно данным адресам или составлять адреса электронной почты, имеющиеся на компе юзера и на тех сайтах, где тот случается, и организует массовую рассылку по ним. Другой вариант применения компьютера-жертвы для рассылки мусора — аппарат на нем smtp-сервера, безпомощидругих задействуемого злодеем для рассылки мусора. Хотя от такового поведения троянца мучается более не сам юзер, а миллионы получателей ненужных писем с его компа, но и для юзера последствия имеютвсешансы быть очень противные( кпримеру, блокировка ip-адреса в большинстве почтовых систем). Proxy-серверы. Троянская программа устанавливает на комп один или некотороеколичество видов прокси-серверов( socks, http и пр.), с поддержкой которых злодей может исполнять всевозможные деяния в Интернете, не боясь обнаружения подлинного ip-адреса, таккак вместо него подставляется адрес жертвы. Шпионские программы. Программы этого класса собирают сведения с зараженного компа( это может быть вся переписка, все нажимаемые клавиши, посещаемые странички, поставленные программы и почтивсе иное) и пересылают их по адресу, прописанному в троянце. Программы ddos-атаки. Зараженные таковой троянской программой компьютеры участвуют в ddos-атаках, вызывая перегрузку атакуемого сервера. И снова с точки зрения атакуемого все смотрится так, какбудто один из атаковавших — это комп жертвы. Программы распределенных вычислений. Эти программы разрешено именовать одним из самых " образованных " классов троянцев. Цели таковых программ имеютвсешансы быть разным, в том числе — аппарат модулей раскрытых проектов распределенных вычислений( distributed. Net), где, кпримеру, отыскиваются методы взлома систем шифрования, а тот, на чьем компе получен разыскиваемый итог, может требовать на валютное возмездие. Злоумышленник, устремляясь заполучить возмездие, конфигурирует официальный часть системы распределенных вычислений с внесенными в него своими идентификационными данными и встраивает его в троянскую программу, которая неприметно его устанавливает и запускает. Наука наукой, но в всяком случае человек, участвующий в проекте, обязан делать это пособственнойволе. Распределенные вычисления имеютвсешансы употребляться и для наименее благовидных дел: для розыска сервисов в Интернете( кпримеру, прокси-серверов), а втомжедухе для подбора паролей. В данной ситуации создателю для заслуги итога не будетнужно так немало времени, как ежели бы он работал на собственном компе. Рекламные модули и модули накрутки рекламы. Троянские программы имеютвсешансы показывать пользователю зараженного компа маркетинговую информацию различного рода, кпримеру всплывающие окна, баннеры, какие встраиваются в системные панели, просматриваемые странички. Другой вариант внедрения зараженного компа в маркетинговых целях — накрутка баннерных систем методом имитации заходов юзера на ресурс, где расположена реклама. Троянцы, устанавливающие доп модули или ждущие команды от собственного создателя. Такие программы загружают на зараженный комп файлы с запрограммированного адреса или ожидают получения команды от создателя( каналом связи может быть приобретение электрического письма, возникновение известия на форуме или на сайте и т. д.) на выполнение каких-то действий( как перечисленных больше, так и всех остальных). В неком значении это может считаться вариантом удаленного администрирования, лишь наиболее тесно направленным. Мы обрисовали только те проявления троянских программ, какие поддаются обобщению и систематизации. Однако есть троянские программы, в которых скомбинировано сходу некотороеколичество из перечисленных проявлений. Бывают троянские программы, написанные умышленно для установки на определенный комп, и поэтому выполняемые ими задачки имеютвсешансы быть в высшей ступени специфическими. Интересно, что некие троянские программы не терпят конкуренции и убирают во время установки обнаруженные модули остальных троянцев. Возможно, все вышеизложенное покажется кому-то не представляющим конкретной опасности для него собственно, но так ли это? И в чем содержатся скрытые угрозы троянских программ? Прежде только явна угроза утраты конфиденциальной информации. Но даже ежели на вашем компе не хранятся никакие принципиальные данные и вы не используете известными службами, требующими ввода паролей, то троянские программы все одинаково способны принести вам проблемы. Речь идет о замедлении работы системы или вообщем о ее крахе, о невольном расходовании Интернет-трафика, приэтом часто в чрезвычайно огромных размерах. К тому же полностью возможно и малоприятное общение с правоохранительными органами или службами сохранности больших организаций в том случае, ежели с вашего ip-адреса случится взлом или dos-атака какого-нибудь сервера. Для такого чтоб взятьвтолк, как оградить себя от троянских программ, разберемся со методами их проникновения на комп юзера. Эти методы очень разнородны, но из них разрешено отметить более обычные. Самый известный метод проникновения троянца — аппарат его самим пользователем, считающим, что перед ним — подходящая программа( фактически, конкретно такому пути распространения троянцы и должны собственным заглавием). Особенно нередко троянцы видятся в архивах на сайтах, распространяющих взломанное и нелицензионное программное снабжение, а втомжедухе на хакерских сайтах под видом дистрибутивов программ, генераторов серийных номеров или хакерских утилит. Однако даже ежели вы и не загружаете из Сети мнительного содержимого, то все одинаково не сможете полагать себя в сохранности — троянские функции посещают интегрированы и в лицензионное программное снабжение. Например, в сентябре 2002 года " Лаборатория Касперского " сказала об обнаружении троянских функций в коммерческой программе, предназначенной для просмотра и редактирования графических изображений firehand ember millennium. Регулярно видятся случаи распространения троянских программ с внедрением " общественного инжиниринга " — когда злодей, войдя в доверие к пользователю, отправляет ему троянца под видом подходящего файла( кпримеру, фото или прайс-листа). Известно втомжедухе о массовой рассылке троянских программ с заменой обратного адреса. При этом чрезвычайно нередко прикрываются именами и адресами узнаваемых компаний. Взять, кпримеру, рассылку писем с обратным адресом update@microsoft. Com, где предлагается определить прилагаемое критическое обновление, которое в реальности не владеет нималейшего дела к microsoft. Зафиксированы случаи взлома страниц производителей программного снабжения( почаще только такое проистекает с сайтами личных разработчиков, расположенными на бесплатных площадках), когда в архивы с программами, распространяемыми на данных сайтах, внедрялись троянские программы. Авторы троянских программ пристально смотрят за новинками об обнаружении дыр в операционных системах и прикладных программах работы с электронной почтой, а втомжедухе в Интернет-браузерах. Нередко они же и водят работу по розыску неизвестных дыр. А мишень — проникновение троянцев в компьютеры чрез такие дыры в операционной системе windows или их загрузка при просмотре web-страниц. Например, троянец trojan. Js. Scob и его трансформации, написанные на языке javascript, располагались на взломанных серверах и при просмотре страничек этого сервера вызывали загрузку на комп юзера остальных троянских программ. В предстоящем разрешено ждать выявления новейших методик установки троянцев на наши компьютеры. После проникновения в систему юзера троянская программа может или однократно исполнить свою задачку и самоуничтожиться( можетбыть, прихватив с собой ценную информацию), или прописаться в системе для постоянного пуска и делать свои функции непрерывно. Вариантов автоматической загрузки имеется оченьмного, в том числе и неочевидных. Стандартными, а следственно, более распространенными являются помещение программы в папку " Автозагрузка " и запись в системном реестре в разделах: hkey_current_user\software\microsoft\windows\currentversion\run; Hkey_current_user\software\microsoft\windows\currentversion\runonce; Hkey_users\. Default\software\microsoft\windows\currentversion\run; Hkey_local_machine\software\microsoft\windows\currentversion\run; Hkey_local_machine \software\microsoft\windows\currentversion\runonce. К обычным методикам работы троянца относится втомжедухе запись данной вредной программы как обслуживания с автоматическим пуском. А таккак подобные методы автозапуска употребляются антивирусами, брандмауэрами и другими программами, призванными снабдить охрану и спокойствие юзера. Однако имеется и остальные методы пуска троянцев, специальные лишь для вредных программ: пуск при старте всякого *. Exe-файла. Для этого троянец меняет в реестре смысл параметра hkey_classes_root\ exefile\shell\open\command с “%1” %* на “trojan” “%1” %*. Для реализации такового метода загрузки троянская программа обязана обладать вероятность после собственного пуска загрузить файл, который собирался загрузить юзер, передав при этом ему характеристики пуска %*; пуск при старте всякого bat-, com-, scr- и хотькакого иного файла реализуется аналогично предыдущему методике методом внесения соответственных корректировок в целый реестр; троянская программа запускается при исполнении какого-нибудь деяния с хотькакой особой или обыкновенной папкой или файлом. Например, при прибавлении записи о себе в раздел hkey_classes_root\clsid\{20d04fe0-3aea-1069-a2d8-08002b30309d}\shell\manage\command троянец станет запускаться при выборе пт " Управление " в контекстном меню объекта " Мой комп "; автозапуск при изобретении диска. Немногие знают, что автозапуск может действовать не лишь при помещении компакт-диска в привод, но и при изобретении хотькакого локального диска — для этого формируется файл autorun. Inf, подобный тем, что держатся на компакт-дисках, приблизительно со последующим содержимым: [autorun] open=trojan. Exe; загрузка при переходе компа в неактивный режим. Файлы заставок( запускающихся при отсутствии энергичности) *. Scr на самом деле являются обыкновенными исполняемыми файлами, благодарячему троянец может быть прописан как экранная заставка и запускаться, когда юзер отойдет от компа; пуск вместо программы. Троянец может сменить собой какой-либо нередко используемый пользователем файл, кпримеру notepad. Exe или winword. Exe, и запускаться вместо него. При этом начальный файл может быть или вполне удален, или переименован( в главном случае при попытке швырнуть программу троянская программа, быстрее только, станет вручать личное окно с сообщением о какой-нибудь ошибке, вследствии которой требуемый файл не может быть запущен, во другом случае программа станет удачно запускаться после загрузки троянца). Также есть умышленно приготовленные троянские программы, включающие заменяемый файл в родное тело; пуск под видом драйвера. Троянская программа выполняется в облике vxd-, drv-, dll-файла или остальных файлов, загружаемых системой. Возможности автозапуска далековато не исчерпываются вышеперечисленными, но описывают огромную дробь использующихся в настоящее время методик пуска троянских программ. В семействе windows 9x/ me имелось еще более способностей автоматического пуска, кпримеру средством записей в системных файлах конфигурации win. Ini и system. Ini. Практически хотькакой троянец обязан обмениваться данными чрез Интернет — для этого может употребляться электронная почтоваяконтора, icq, irc, news-группы, форумы и чаты, а втомжедухе прямое слияние с требуемым адресом или изобретение на компьютере-жертве tcp- или udp-порта и ожидание соединения по нему. Поэтому ежели у юзера поставлены брандмауэр и антивирус, у него может появиться видимость защищенности( отчего это видимость — мы поведаем ниже). Авторы троянских программ вносят в свои творения различные методы, позволяющие обойти антивирусы и межсетевые экраны. Многие брандмауэры берегут в системном реестре или в своем файле конфигурации записи о том, какая программа может свободно обретать доступ к Интернету. Часто эти записи не подвергаются даже элементарному шифрованию и проверке на присутствие в них несанкционированных конфигураций. Пользуясь этим, троянская программа может привнести запись о себе в раздел допустимых, а потом, неприметно для юзера, делать все, что пожелает. Аналогично обстоит дело и с некими антивирусами, какие разрешают налаживать запрещенные для сканирования файлы и сборники — прописавшись туда, троянец не станет найден. К тому же антивирусы традиционно отлично обнаруживают уже популярные троянские программы, тогда как нацарапанный непосредственно для атаки на вас или элементарно чрезвычайно новейший троянец остается незамеченным. Чтобы не засветиться, почтивсе троянцы имеютвсешансы укрывать свою активность, воспользовавшись при обращении к Интернету теми средствами, которым доступ туда в всяком случае разрешен. Например, они имеютвсешансы посылать почту при поддержке средств ms outlook или the bat!, а с Интернетом соединяться средством установленного браузера, не вызывая при этом беспокойства систем охраны. Антивирусы и брандмауэры в таком случае стают бессильными. Поэтому лучшим средством для понижения риска заражения компа троянскими программами( что во многом относится и к вирусам) является воплощение последующих правил: не действовать в системе с правами администратора. Желательно действовать с ограниченными правами, а для пуска программ, требующих огромных прав, применять пункт " Запустить от имени " в контекстном меню; не занимать программ из непроверенных источников — доэтого только это относится к сайтам, распространяющим взломанное, нелицензионное программное снабжение и хакерские утилиты; по способности не допускать к собственному компьютеру сторонних; часто делать снимки для возобновления системы и резервные копии принципиальной информации и файлов; воспользоваться малораспространенными программами для работы в козни или желая бы не теми, что поставлены по умолчанию( кпримеру, браузером opera, mozilla, почтовым покупателем thunderbird, the bat! и т. д.). Этот подъезд, непременно, владеет массу недочетов, но на уровне личных юзеров часто какоказалось самым действующим; воспользоваться нестандартными брандмауэрами, пусть даже не самыми наилучшими по результатам тестирований, таккак злодей, как правило, не станет встраивать средства для обхода всех имеющихся брандмауэров, ограничившись несколькими самыми известными; переименовывать исполняемые файлы антивирусов и брандмауэров, а втомжедухе сервисы, применяемые ими, а при наличии соответственных навыков — видоизменять заглавия их окон; воспользоваться мониторами реестра, в которых нужно подключить слежение за указанными в предоставленной статье разделами; изготовить снимок файлов в системных директориях и при появлении новейших попробовать найти, что это за файл и откуда он взялся, или использовать особые программы — ревизоры диска, какие разрешают обнаружить новейшие подозрительные файлы, а втомжедухе изменение размера имеющихся; не бросать программ, приобретенных от неизвестных лиц; подключать на компе отражение всех расширений файлов и пристально смотреть за совершенным именованием файла. Троянская программа может прятаться в файле, имеющем двойное продолжение( первое — безопасное, служащие для маскировки, кпримеру рисунки gif, а 2-ое — настоящее продолжение выполняемого файла); часто ставить заплатки для операционной системы и используемых программ; не позволять браузеру помнить пароли и не сохранять их в слабо защищенных программах сохранения паролей. В том случае, ежели вам удобнее не помнить пароли, а сохранять их на компе, стоит поразмыслить над аппаратом программы, которая предохраняет вводимые в нее записи в мужественно зашифрованном облике. Эти критерии имеютвсешансы появиться кому-то очень твердыми и слишком трудными для исполнения, но заражение компа троянскими программами иногда приводит к гораздо огромным дилеммам, в том числе и денежным. Троянские программы поставлены на большом численности компьютеров, приэтом работающие на них пользователи даже не додумываются об этом. Большинство троянских программ не объявляет собственного пребывания на компе юзера, но допустить, что комп заражен, разрешено по ряду косвенных признаков: отказ работы одной или нескольких программ, вособенности антивируса и брандмауэра; возникновение всплывающих окон, содержащих рекламу; периодическое возникновение окна dial-up-соединения с попытками объединиться с провайдером или вообщем с безызвестным номером( нередко зарубежным); при отсутствии вашей энергичности на подключенном к Интернету компе( вы ничто не скачиваете, программы общений неактивны и т. д.) индикаторы включения к козни продолжают демонстрировать замен информацией; стартовая страничка браузера непрерывно изменяется, а страничка, указанная вами в роли стартовой, не сохраняется; при попытке побывать сайты, куда вы ранее просто заходили( кпримеру, в поисковые системы), комп переадресовывает вас на неизвестный интернет-сайт, нередко сохраняющий порнографическую или маркетинговую информацию. Если по перечисленным признакам вы нашли троянскую программу, установленную в вашей системе, то разрешено испытать выключить ее безпомощидругих, то имеется без внедрения антивирусов или особых программ( типа the cleaner). В подавляющем большинстве случаев вам удастся освободиться от троянской программы, удалив вручную запись автозапуска, а потом перезагрузиться в безопасном режиме и выключить исполняемый файл. Такой подъезд даст вам убежденность в том, что зараза удалена вполне( антивирусы временами оказываются не способны выключить тело троянской программы), а несчитая такого, вы лучше спрашиваете систему, на которой работаете, и в будущем можете с легкостью отыскать и обезоружить троянца, не дожидаясь сигнала от антивирусов. После удаления троянской программы нужно изменить все пароли системы, программ и используемых служб общения и передачи информации. Автоматизированную испытание и устранение троянских программ исполняет оченьмного товаров, предлагаемых как чрезвычайно, так и не чрезвычайно популярными производителями. Обзоры антивирусов, антитроянских программ, а втомжедухе программ удаления шпионских модулей разрешено отыскать в Сети фактически на всяком сайте, распространяющем программное снабжение или освещающем вопросы ИТ-безопасности. Неоднократно эти обзоры публиковались и в нашем журнале. Какую из программ применять — свой отбор всякого исходя из эксперимента и вкуса. Однако хотелось направить ваше интерес на нетакдавно вышедшую новость от фирмы microsoft — microsoft windows antispyware. Программа полностью безвозмездна, но еще предохраняет статус бета-версии. У нее милый интерфейс( истина, покуда лишь на британском языке). Базы для детектирования шпионских программ часто обновляются. Программа владеет способностями сканирования памяти и устанавливаемых, и скачиваемых программ в настоящем времени, а втомжедухе сканирования по запросу и по расписанию. Принципиальное различие данной программы от ее аналогов в том, что она выпускается конкретно разработчиком операционной системы windows, а следственно, дозволяет найти программы-шпионы, и различные троянские модули, применяя методы, хорошие от алгоритмов остальных программ. А кому, как не создателям windows и internet explorer, лучше ведать о наличии укрытых методик установки в систему! В мнение подчеркнем, что в большинстве случаев охрана от троянских программ не просит особенно трудных средств и высочайшей квалификации, — нужна только наука юзеров и понимание ими тех рисков, какие имеютвсешансы следовать за заражением системы. Надеемся, что эта статья позволит вам избежать вероятных угроз. Рок был показан всем девяти добровольцев, и в конце концов он был идентифицирован как принадлежащий Великой Ajax, который принял обязанность с удовольствием и, рассказывая аргивянин бойцов молиться богам, так что он может победить Гектора. После Агамемнона сводит временные и эмоциональные боевой дух в его брат, мудрый царь Пилоса Нестор, поднимается говорить, его ум установлен на разжигание аргивянин мужчин, так что по крайней мере один храбрый воин будет добровольцем сражаться от имени Danaans против мощный Гектора. Подлинная история