защита +от троянских программ
Способы охраны от троянских программ Опубликовал Антивирусная Защита Материал просмотрен раз( а) Основу современных вредных программ сочиняют так именуемые троянские вирусы, какие по большей доли не видятся в отдельности от остальных типов зловредного ПО. Каждому пользователю козни необходимо держатьвголове, что схватить компьютерный вирус, сохраняющий в себе часть, играющий роль трояна, в современном вебе не сочиняет нималейшего труда. Бывают даже и такие случаи, когда, казалось бы, бывалые пользователи делают те ошибки, какие характерны по большей доли новеньким, что приводит к заражению компа или хотькакого иного устройства. Нужно непрерывно держатьвголове, что сохранность компа в первую очередность ложится на плечи его хозяина. Следовательно, необходимо быть заботливым и блюсти некотороеколичество обычных правил, какие помогут юзерам интернета отстоять ОС от проникновения в неё различных троянских вирусов. Основные методы охраны от троянских программ Наличие на компе высококачественного антивирусного пакета. Сегодня уже нереально себе доставить надёжное наличие ОС без наличия поставленной в ней антивирусной программы. Любой вывод в веб приводит к угрозы заражения системы, почему и охраняет высококачественный антивирусный пакет, который к тому же развдень обновляется. А это втомжедухе усиливает защищённость компа. Сетевой экран компа обязан быть непрерывно включён. Это правило стоит блюсти всем юзерам козни, так как брандмауэр ОС – это пусть и слабая, но все-же охрана компа от проникновения и работы троянских вирусов. Постоянно необходимо обновлять ОС. Для такого чтоб избежать заражения компа различными вирусами необходимо непрерывно обновлять ОС. Это позволит исправлять разные уязвимости системы, которыми могли пользоваться троянские программы для проникновения в систему и их безопасному существованию. Обновления сделаны для такого, чтоб исправлять ошибки, а втомжедухе уязвимости устаревших программ и модулей ОС. Желательно применять лишь лицензированное ПО. Программы из непроверенных источников имеютвсешансы начать сбой работы всей системы, а втомжедухе начинать предпосылкой заражения компа троянским вирусом. Все программы перед аппаратом необходимо исследовать антивирусом. Нужно воспользоваться лишь проверенными интернет-ресурсами. Нужно быть осторожным при переходе по разным ссылкам и баннерам, какие в большом численности имеется в современном вебе. Если ссылка или баннер видится подозрительным, тогда лучше не жать на него. Нужно применять безвредные пароли. Пароли не обязаны просто угадываться и чем-то быть соединены с хозяином такого или другого аккаунта. Пароли не обязаны держаться в одном месте, а втомжедухе соответствовать меж собой. Также лучше “запаролить” учётную запись администратора.Ибо в тот же момент Обновление и сохранность -> Безопасность Защити собственный ПК от троянов! Напечатать страничку По греческому преданию, после длительных лет осады ахейцы, отходя от Трои, оставили в презент ее обитателям большого древесного коня. Троянцы как дар ввезли его в град. Ночью спрятавшиеся в коне бойцы уничтожили часовых и открыли ворота в град, чтоб пустить главное войска. С тех пор представление " троянский конь " стало нарицательным( дар противнику, чтоб убить его). Сегодня мы побеседуем с вами о троянах. Что это такое, какими они посещают, как разрешено схватить эту заразу и как уберечься от нее. И, вконцеконцов, наиболее основное: что делать, ежели вы все-же стали жертвой троянского коня. Сразу следует изготовить маленькое, но немаловажное уточнение. Троян — это не одно и то же, что вирус. В различие от вирусов, какие в главном сносят Винды и форматируют диски, трояны по собственной сути существа мирные. Сидят себе неслышно и совершают родное темное дело… Область их компетенции — кража конфиденциальной информации, паролей с следующей передачей только этого блага владельцу. В классическом варианте троян состоит из покупателя и сервера. Серверная дробь традиционно на компе у жертвы, клиентская — у владельца, т. е. у такого, кто сотворил троян или элементарно модифицировал его, заставив действовать на себя. Связь покупателя и сервера исполняется чрез какой-нибудь явный порт. Протокол передачи данных — традиционно tcp/ ip, но популярны трояны, какие употребляют и остальные протоколы связи — в частности, icmp и даже udp. Тот, кто формирует трояны, умело маскирует их. Вотан из вариантов — замаскировать троянского коня под какую-либо полезную программу. При ее запуске сначала проистекает исполнение кода трояна, который потом передает управление главный программе. Троян втомжедухе может быть элементарно, но отлично замаскирован под файл с хотькаким дружеским расширением — кпримеру, gif. Какими они бывают… Современная классификация троянов смотрится последующим образом: Программы-шпионы типа mail sender. Утилиты удаленного администрирования — backdoor. Программы-дозвонщики — dialer. Кейлоггеры — keylogger. Эмуляторы ddos-атак. Загрузчики — downloader. Дропперы — dropper. Прокси-серверы. Деструктивные троянские программы( имеется и такие — напр., Flashkiller). Первая группа — mail sender — более распространена, т. к. подавляющее большаячасть троянов, ежели не все, отправляют владельцу пароли от Интернета, вашей электронной почты, icq, чатов, ну, и т. д. в зависимости от изобретательности троянмейкера. Примеры: trojan-psw. Win32. Qqpass. Du( странный троян, ворующий windows-пароли), bandra. Bok( скачивается на комп жертвы при посещении определенного интернет-сайта и пробует похитить пароли от определенных банковских страниц), bancos. Lu( предохраняет пароли во временных файлах, а потом пробует отправить их владельцу), banker. Xp( собирает конфиденциальные данные, пароли, счета и т. д., посылая их на установленный адрес) … Утилиты удаленного администрирования — backdoor( слововслово " потайная дверь ") — традиционно владеют способностями mail sender'а плюс функциями удаленного управления компом. Такой троян ожидает соединения со стороны покупателя( слияние исполняется чрез какой-нибудь порт), с поддержкой которого посылаются команды на сервер. Примеры: backdoor. Win32. Whisper. A — троянская программа со интегрированной функцией удаленного управления компом, известный back orifice, позволяющий стороннему контролировать ваш ПК, как собственный. Созданный группой взломщиков cult of dead cow, он, неглядя на аскетичный интерфейс, дозволяет стороннему по локальной козни или internet заполучить вероятность совершенного контроля над вашим компом, совершенного доступа к вашим дискам, надзора за содержимым экрана в настоящем времени, записи с подключенного к системе микрофона или камеры и т. п. Самый увлекательный образчик из этого перечня — пожалуй, radmin, который определяется symantec antivirus как самый-самый реальный троян;). Программы-дозвонщики различаются тем, что имеютвсешансы нанести жертве значимый денежный ущерб, ставя слияние с зарубежным интернет-провайдером. Таким образом, с телефонного гостиница абонента проистекает введение " незаказанного " интернационального соединения, кпримеру, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или иным необычайным регионом в зависимости от ощущения юмора создавшего программу. Примеры: trojan- psw. Win32. Dut или trojan. Dialuppasswordmailer. A; Trojan-psw. Win32. Delf. Gj; Not-a-virus: pswtool. Win32. Dialuppaper; Not-a-virus: pornware. Dialer. Rtsmini. Трояны-кейлоггеры успешно соединяют в себе функции кейлоггера и обыденного send-mailer'а. Они способны прослеживать нажатия кнопок клавиатуры и посылать эту информацию злонамеренному пользователю. Это может реализоваться по почте или отправкой прямо на сервер, готовый где-нибудь в глобальной козни. Примеры: backdoor. Win32. Assasin. 20.; Backdoor. Win32. Assasin. 20. N; Backdoor. Win32. Badboy; Backdoor. Win32. Bancodor. D( keylogger. Trojan). Эмуляторы ddos( distributed denial of service) — достаточно увлекательная группа троянов. Серверная дробь прослушивает установленный порт и, как лишь приобретает команды снаружи, затевает работать как нюкер( nuker — прибавление, отсылающее на данный ip шквал некорректно сформированных пакетов, что приводит к эффекту, знаменитому как отказ в обслуживании. Загрузчики — downloader. Это троянские программы, загружающие из Интернета файлы без ведома юзера. Загружаемое может быть как интернет-страницами нецензурного содержания, так и элементарно вредным ПО. Примеры: trojan-downloader. Win32. Agent. Fk( представляет собой windows pe exe файл. Размер зараженных файлов значительно варьируется. После пуска троянец формирует папку под заглавием %program files%\archive, после что копирует себя в нее и т. д. Троянская программа trojan-downloader. Win32. Small. Bxp сначало была разослана при поддержке спам-рассылки. Представляет собой windows pe exe файл, владеет величина возле 5 Кб. Упакована fsg. Размер распакованного файла — возле 33 Кб. Дропперы( dropper) — Троянские программы, сделанные для скрытной установки в систему остальных троянских программ. Пример: trojan-dropper. Win32. Agent. Vw. Proxy-серверы — троян устанавливает в вашу систему один из нескольких proxy-серверов( socks, http и т. п.), а потом кто угодно, оплатив владельцу трояна, или сам троянмейкер делает интернет-серфинг чрез этот proxy, не опасаясь, что его ip вычислят, т. к. это уже не его ip, а ваш… Деструктивные троянские программы, кроме собственных конкретных функций сбора и отсылки конфиденциальной информации, имеютвсешансы форматировать диски, " разрушать " Винду и т. д. Как схватить заразу? Способы заражения не новы, но конкретно они и являются воротами для нечисти в ваш ПК… Через internet( самый-самый обыденный метод — когда пользователь качает из нета проги). Очень нередко под безопасным ускорителем браузера может сидеть троян. С поддержкой всеми нами любимого " мыла " - самый-самый известный метод заражения. Несмотря на бессчетные предостережения, прогрессирует благодаря способам общественной инженерии. Прикрепленный файл, даже ежели он смотрится как картина, может быть успешно замаскированной троянской программой. Через дискету или cd-диск. Довольно известный метод заражения. По статистике юзеры проверяют дискеты почаще, чем диски, ежели не заявить наиболее: cd-диски традиционно не проверяют вообщем. А зря… Ведь конкретно пиратские диски( никто не станет отвергать, что таковых у нас большаячасть) — не наиболее слабенькое звено в канале распространения деструктивных программ. Почему, когда win95. Cih пронесся над Европой и Азией, оказалось, что инфицировано возле миллиона машин, а в США — только 10 тыщ? Распространялся этот вирус чрез незаконное ПО, скопированное на cd-диски. Изобретательность вирусописателей не знает пределов. Сам собственно схватил " на живца " последующего зверька — " trojan horse. Bat. Format c ", который сидел в программном коде trojan remover'а(!). Разобраться в таковых вариантах случается тяжело. Правильность заключения разрешено испытать, только дезассемблировав такую программу. Довольно уникальный метод заражения — чрез autorun при вставке диска в дисковод. Как вы уже додумались, autorun. Exe в предоставленном случае выступает в достаточно уникальной роли. Найти и обезоружить! Если ваш антивирус упрямо безмолвствует, а вероятность пребывания трояна высока, то попытайтесь найти разведчика, воспользовавшись особыми утилитами типа trojan remover и т. п. Как указывает практика, этот метод доступен даже самому неопытному пользователю ПК, тем наиболее, что соответствующего софта в Интернете наиболее чем довольно. Но об этом побеседуем позднее. А вданныймомент попытаемся ориентироваться в том, как разрешено выключить троян вручную. Для собственного пуска троянская программа традиционно прописываются на автозапуск в последующих ветвях реестра: hkey_local_machine\software\microsoft\windows\currentversion\run( почаще только сюда) Кроме данной ветки, еще следует заглянуть: hkey_curent_user\software\microsoft\windows\currentversion\run; Hkey_curent_user\software\microsoft\windows\currentversion\runonce; Hkey_users\. Default\software\microsoft\windows\currentversion\run; Hkey_local_machine\software\microsoft\windows\currentversion\runonce; При обнаружении безызвестной записи, т. е. той, которая не принадлежит обычным приложениям( для такого, чтоб с легкостью открывать " засыльного ", рекомендую вам выучить данные ветки реестра в чистой системе и отыскать соответствия запись/ прибавление), дерзко удаляйте ее. Думаю, не грех излишний раз напомнить, что при работе с реестром следует задерживаться особенной аккуратности. Следует втомжедухе замечать все, что прописано в автозагрузке. Для этого в консоли " исполнить " набираем msconfig, дальше переходим на закладку " автозагрузка ". Операции позволение/ запрещение на автозагрузку конкретной программы подсознательно элементарны. Просто убираем галочку с программы, вызывающей у вас колебание, и ее пуск при последующей загрузке Винды блокируется. Советую вам пристально смотреть за своими драйверами и программами, прописанными в автозагрузку — тогда у вас станет гораздо более шансов мгновенно найти трояна. Если троян все же запустился, для истока следует различить его и окончить процесс, ему присущий, воспользовавшись ctrl+alt+del. Однако, даже ежели вы не нашли его в действиях диспетчера задач, расстраиваться не стоит. Полную информацию о запущенных в windows программах разрешено увидеть, запустив утилиту xrun или ей схожую — ctask. Для такого чтоб не спутать собственных/ посторонних, рекомендую выучить перечень обычных действий диспетчера задач. Если вышеизложенные методы ничто не отдали, а симптомы троянизации налицо( очень большущий трафик, странные процессы в оперативной памяти, тормоза и глюки), то пришло, как молвят, время для плана Б. Необходимо просканировать ваш ПК снаружи на присутствие раскрытых портов. Все, что вам пригодится для таковой операции — это неплохой сканнер портов и ваш ip. Данная процедура высокоэффективна, и с ее поддержкой выявляются даже наиболее скрытные и коварные трояны. Из сканеров могу порекомендовать x-spider, который является наилучшим сканером для схожих дел. Если у вас раскрыты неординарные штаны, то имеется о чем задуматься… и закрыть это дело в настройках вашего брандмауэра. Ниже приведен перечень подозрительных портов: port 23 — tiny telnet server( = tts) port 25 — ajan, antigen, email password sender, haebi coceda, happy 99, kuang2, promail trojan, shtrilitz, stealth, tapiras, terminator, winpc, winspy 31-master paradise 121-bo jammerkillahv 456-hackersparadise 555-phase zero 666-attack ftp 1001-silencer 1001-silencer 1001-webex, 1010-doly trojan 1. 30( subm. Cronco) 1011-doly trojan 1. 1+1. 2 1015-doly trojan 1. 5( subm. Cronco) 1033-netspy 1042-bla1. 1 1170-streaming audio trojan 1207-softwar 1243-subseven 1245-vodoo 1269-maverick's matrix 1492-ftp99cmp 1509-psyberstreamingserver nikhil g. 1600-shiva burka, 1807-spysender, 6669-vampire 1. 0 6670-deep throat 6883-deltasource( darkstar) 6912-shitheep 6939-indoctrination 7306-netmonitor 7789-ickiller 9872-portalofdoom 9875-portal of doom 9989-ini-killer 9989-inikiller 10607-coma danny 11000-sennaspytrojans 11223-progenictrojan 12076-gjamer 12223-hackґ99 keylogge 12346-netbus 1. X( avoiding netbuster) 12701-eclipse 2000 16969-priotrity 20000-millenium 20034-netbus pro 20203-logged! 20203-chupacabra 20331-bla 21544-girlfriend 21554-girlfriend 22222-prosiak 0. 47 23456-evilftp 27374-sub-7 2. 1 29891-the unexplained 30029-aoltrojan1. 1 30100-netsphere 30303-socket25 30999-kuang 31787-hack'a'tack 33911-trojan spirit 2001 a 34324-tiny telnet server 34324-biggluck tn 40412-thespy 40423-master paradise 50766-fore 53001-remotewindowsshutdown 54320-back orifice 2000( default port) 54321-schoolbus 1. 6+2. 0 61466-telecommando 65000-devil 1. 03 Как вы уже додумались, в предоставленном перечне портов в главном те, какие употребляются шпионскими программами. Software против троянов Для обнаружения и удаления троянов есть цельный арсенал соответствующего софта. Вот только та небольшая дробь, которая, как я надеюсь, поможет отстоять ваш ПК от различного рода разведчиков. Advanced spyware remover -Утилита, предназначенная для охраны индивидуального компа от вредных программ и шпионских модулей. Она дозволяет освободиться от маркетинговых программ, дозвонщиков, программ-шпионов, кейлоггеров, троянов и т. д. Advanced spyware remover испытывает целый реестр на присутствие в нем ключей, принадлежащих вышеперечисленным типам вредных программ. Ее ключевой характерной индивидуальностью перед аналогами является высочайшая прыть работы сканера и обновляемая антишпионская основа частей вредного кода f-secure blacklight. Spydefense 0. 9. 5. 118 beta - Программа для обнаружения шпионских модулей. Позволяет отыскать и обезоружить огромное численность компьютерных разведчиков. Advanced spyware remover 1. 73. 20134 - Утилита, предназначенная для охраны индивидуального компа от вредных программ и шпионских модулей. Позволяет освободиться от маркетинговых программ, дозвонщиков, программ-шпионов, кейлоггеров, троянов и т. д. Winpatrol 9. 8. 1. 0 - Программа, предназначенная для повышения сохранности ОС windows. Отслеживает и истребляет разные шпионские модули и вредные программы типа adware и spyware. Arovax shield 1. 2. 314 - Утилита, предназначенная для охраны от программ-шпионов. Arovax shield дозволяет в режиме настоящего времени смотреть за сохранностью системы, предупреждая юзера о проникновении в нее различных паразитов средством козни Интернет. Arovax antispyware 1. 0. 353 - Утилита для удаления программ-шпионов. На нынешний день в ее антишпионской складе держится выше 33 тыщ частей вредного кода. Microsoft antispyware 1. 0. 701 - Система для борьбы с вредоносными программами и шпионскими модулями разработки microsoft. Как заявляет разраб, утилита владеет под контролем наиболее 50 так именуемых spyware-путей, по которым в комп имеютвсешансы угодить шпионские модули. Trend micro cwshredder 2. 19 - Утилита для нахождения и удаления шпионских программ. Позволяет найти отпечатки пребывания на ПК так именуемых cool web search программ( их относят к вирусам-троянам). A-squared hijackfree 1. 0. 0. 19 - Утилита, предназначенная для детального разбора системы по разным характеристикам, касающимся сохранности. Программа может быть можетбытьполезна для определения и удаления из компа фактически всех типов hijackers, spyware, adware, trojans и worms. Spyremover — хорошая программа для розыска шпионских модулей. Spyremover распознает наиболее 27. 500 типов вредных программ( spyware, adware, hijackers, keyloggers, trojans и т. д.). В ней имеется вероятность автообновлений. Xspy shield gold — это мощная программа, которая поможет вам защититься от spyware-модулей, какие находятся в неких программных продуктах и остальных шпионских модулях и имеютвсешансы изображать опасность сохранности вашей операционной системы. Anti-keylogger — утилита для операционных систем семейства windows 2k/ xp, защищающая от программных кейлоггеров( программ, какие укрепляют все нажатия кнопок на клавиатуре, а означает, имеютвсешансы позволить злодею выяснить все набираемые вами пароли). Counterspy — аналог программы ad-aware. Позволяет выключить шпионские модули с вашего компа. Spy sweeper — хорошая программа для охраны ПК от spyware( шпионских) модулей, а втомжедухе от троянов и кейлоггеров. Hookmonitor предназначена для администрирования процесса установки глобальных ловушек на клавиатуру. Выявляет и перекрывает модули разного spyware, водящие надзор за комплектом паролей и т. п. Browser sentinel непрерывно следит за уязвимыми зонами системы на объект обнаружения вредных компонентов. Она уведомит вас и поможет выключить программы-шпионы, маркетинговое ПО, клавиатурных разведчиков, программы автодозвона и иных непрошеных гостей. Microsoft windows antispyware 1. 0. 614 beta — это программа для обнаружения и удаления из системы различных ненужных модулей: отслеживающих интернет-предпочтения, добавляющих всплывающие маркетинговые окна, вносящих несанкционированные конфигурации в интернет-настройки. В мнение хотелось бы отметить, что обширное распределение троянских коней было, имеется и станет. И тому имеется немало обстоятельств. Троянские программы являются массивным инвентарем получения конфиденциальной информации, кражи собственных данных, наживы за посторонний счет. Для такого чтоб приостановить трояна, в одних вариантах случается довольно spy remover'а и ему схожих программ, в остальных — вашего антивируса. Но лишь комплексное использование способов охраны обеспечит сохранность вашей системы Источник: Сохранить трояны, что они Защита от троянских программ Ниже будут предоставлены некотороеколичество советов по охране от " троянских программ ". Эти советы в главном подходят для юзеров собственных компьютеров, для администраторов сетей лучше уважать соответствующую литературу и побывать разные форумы по данной теме. Надо заявить, что эти советы носят очень совместный нрав и относятся к охране не лишь от троянских программ. Необходимо действовать в более-менее защищенной системе, то имеется в которой поддерживается деление возможностей. Класс охраны операционной системы обязан быть не ниже c2. К таковым системам относят семейство операционных систем windows nt, почтивсе unix такие системы. Не действовать под учетной записью с правами администратора, таккак все программы, запускаемые из Вашей учетной записи, будут владеть правами данной учетной записи. Некоторые пользователи скажут: " Как же так! Как мне настраивать свою систему? " Лучше только сотворить для себя 2 учетных записи. Одна из данных учетных записей станет обладать права администратора, а иная - обыденного юзера. При этом лучше ограничить права 2-ой учетной записи для записи в системные сборники, кпримеру: c: кпримеру files\ c: \windows и т. д. Эта вероятность имеется у файловых систем ntfs, ext2, ext3. У семейства файловых систем fat таковой способности нет. И действовать лишь в ограниченной учетной записи. При необходисти изготовить настройку системы или записать в принципиальные файлы необходимо станет элементарно исполнить надлежащие процессы от имени " администраторской " учетной записи. При этом разрешено не заканчивать нынешний сеанс, вместо этого инновационные операционные системы разрешают бросать процессы от имени остальных юзеров. Например ms windows 2000 владеет в собственном составе программу " runas ", дозволяющую исполнить всякую программу от имени хотькакого юзера. Команда runas/ user: root regedit произведет запрос пароля для юзера " root " и попробует швырнуть программу " regedit ". Этот устройство дозволяет сразу странствовать в козни, испытывать электронную почту и налаживать систему. Но таковым образом стоит бросать только доверенные прибавления, кпримеру браузер или почтовый заказчик( вособенности outlook) к таковым отнести проблемно. Все приобретенные программы перед пуском с административными преимуществами стоит кропотливо испытать. Крайне настороженно относится к поступающим снаружи программам и компонентам, в том числе и документам ms office - они поддерживают выполнение макрокоманд. Все такие файлы испытывать антивирусом. Если имеется вероятность - удерживать антивирусный монитор непрерывно загруженным. Конечно это понижает продуктивность системы, но это разрешено отчасти поправить, понизив ценность действий - дисплеев до минимума. В последнем случае выключить службу монитора и испытывать все входящие файлы программой-сканером. Ограничить права доступа к таковым носителям, как floppy disk и cd-rom, чтоб пользователи с возможностями " Гость " не могли привнести в систему новейших файлов без Вашего ведома. Использование " файерволов ". Желательно использовать девиз " все, что не разрешено - запрещается ". В большинстве файерволов разрешено сориентировать перечень приложений, какие имеютвсешансы обходиться к козни и по каким портам. А остальным программам или разрешенным программам, но по иным портам этот доступ запретить. Файлы опции обязаны быть защищены от перезаписи непривилегированными юзерами. Использовать средства аудита, предоставляемые операционной системой. Хотя грамотная наладка таковых средств - содержание для единичного беседы, но аудирование системных событий может посодействовать в определении факта заражения вирусом или проникновения злодея в систему. Вообще продуктивность системы падает при повышении уровня защищенности и напротив, следственно любому пользователю необходимо избрать для себя золотую середину: в предпочтении быстроты или прочности. Например на старых компьютерах системы windows 9x работают существенно скорее чем системы семейства windows nt, но неоднократно уступают крайним в защищенности.