Троянський кінь програми-паразити

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Вираз «троянський кінь» з'явилося з історії, і ми до цих пір його використовуємо в розмові. Вираз «троянський кінь» має на увазі щось, що на перший погляд виглядає цілком звичайно і безневинно, але, насправді, може заподіяти шкоду. Троянський вірус (або ще його називають Троян) - файл, який виглядає цілком невинно, але, насправді, являє загрозу. Хоча вони й з'явилися відносно недавно, вони вже упрочнились в нашому житті і своєю репутацією затьмарили дерев'яного троянського коня з далекого минулого. Далі ми опишемо деякі з видів троянських вірусів, з якими можна зіткнутися.

Перший троянський вірус, який ми обговоримо, входить до категорії «пастка». Він також більш відомий під назвою Spy Sheriff, і вже встиг заразити мільйони комп'ютерних систем по всьому світу. Цей троянський вірус класифікується як malware (шкідливий програмне забезпечення). Він не впливає на комп'ютерну систему і не завдає їй шкоди, але він змушує з'являтися всякі нудні спливаючі вікна.

Більшість цих вікон виглядають як системні повідомлення, в яких містяться попередження, які заявляють, що ви повинні встановити той чи інший тип програмного забезпечення. Як тільки Spy Sheriff потрапляє на ваш комп'ютер, його дуже важко видалити. Якщо ви спробуєте видалити його звичайним способом, то він просто заново встановитися за допомогою прихованих файлів, які він заразив на вашій системі. Більшість антивірусних і antispyware програм не зможуть виявити цей вірус. Також його неможливо видалити, за допомогою функції відновлення системи, оскільки він контролює компоненти, які керують цією особливістю в Windows.

Іноді троянські віруси можуть міститися в архівах, які з вигляду здаються безпечними. Деякі Трояни використовуються зловмисниками для віддаленого управління чужим комп'ютером. Вони також використовуються для атаки і злому комп'ютерних систем. Один з найвідоміших випадків, пов'язаних з Трояном стався з професором, на комп'ютері якого виявилися тисячі дитячих порнографічних фотографій. Спочатку його звинуватили в тому, що він свідомо їх завантажив. Хоча, в кінцевому рахунку, він був виправданий і з'ясувалося, що ця дія Трояна, все одно ситуація вийшла пренеприємна.

Інший відомий тип вірусної проблеми, який надав слід в історії - вірус Vundo. Цей вірус у різних інтервалах використовує пам'ять Windows і створює спливаючі вікна, в яких зазначено, що втрачені важливі системні файли. Він також викликає безліч повідомлень, в яких говориться, що вам слід встановити кілька програмних забезпечень безпеки, багато з яких насправді є вірусами. На щастя, цей вірус легко подається видаленню, оскільки на ринку існує безліч автоматичних програм для цього процесу.

Троянський вірус може різними способами потрапити у вашу комп'ютерну систему. Але одне ви повинні пам'ятати: вони не зможуть активізуватися, якщо ви самі не активізуєте файл, в якому вони приховані. Саме тому настільки важливо перевіряти невідомі файли і, по можливості, взагалі їх не відкривати, адже якщо в системі з'явитися Троян, це може призвести до сумних наслідків

Троянець - це тип вірусу-хробака, який може послужити причиною серйозного пошкодження Вашого комп'ютера. Хробак - це програма, яка на перший погляд може здатися нешкідливою і безпечною, але, насправді, вона містить дещо вельми шкідливе для Вашого комп'ютера. Настільки шкідливе, що може зруйнувати Ваш комп'ютер за допомогою широкого пошкодження, яке може виявитися необоротним.

Якщо Ви добре пам'ятаєте історію, то Вам не важко буде згадати, як греки виграли троянську війну, ховаючись у великій порожнистої дерев'яної коня для того, щоб увійти в добре укріплену Трою. У дійсності, троянець також отримує доступ до Вашого комп'ютера. Троянці потрапляють у Ваш комп'ютер при завантаженні безпечних програм, таких, як ігри, зображення, музика або відео файли, але як тільки ці програми виконуються, троянці починають свою роботу. Троянці можуть зробити не тільки те, що Вас буде дуже сильно дратувати, але також вони можуть серйозно пошкодити Ваш комп'ютер. Ще троянці можуть стерти Ваш диск, посилати номера Вашої кредитної картки та паролі незнайомцям або дозволити іншим використовувати Ваш комп'ютер в незаконних цілях, таких, як відмова від сервісної захисту, тим самим, завдаючи шкоду мереж.

Ваша кращий захист - це антивірусне програмне забезпечення, яке автоматично оновлюється і уважно стежить за тим, що Ви завантажуєте з Інтернету. Завдяки антивірусному програмному забезпеченню, Ви завантажуєте з вебсайтів тільки те, що безпечно, і, тим самим, захищаєте комп'ютер від вірусів. Антивірусне програмне забезпечення - Ваша краща захист не тільки проти троянських вірусів, але і від багато чого іншого - захищає Вас від шпигунського програмного забезпечення, безкоштовного програмного продукту з розміщеною в ньому рекламою та інших типів зловмисних атак на Ваш комп'ютер. З гарним антивірусним програмним забезпеченням Вам не доведеться хвилюватися про втрату Ваших даних або зникнення особистої інформації

Замасковані шкідливі програми

Які б заходи для захисту ні приймалися, ніяку мережу неможливо захистити від однієї серйозної небезпеки - людської довірливості. Цим користуються шкідливі програми, які називаються «троянськими кіньми», шкідливі коди яких ховаються всередині чого-небудь зовсім нешкідливого. Адже якщо програма була встановлена ​​з доброї волі, вона може подолати будь-які брандмауери, системи аутентифікації та сканери вірусів.

«Троянські коні» відрізняються один від одного тим, які шкідливі дії вони виконують, опинившись в комп'ютері. Це може бути як нешкідлива витівка, пов'язана з виведенням на екран який-небудь непристойності або політичного гасла, так і справжня інформаційна катастрофа, яка веде до знищення даних на диску і псування устаткування. Дехто з «троянських коней», об'єднавшись з вірусами, розповсюджуються між системами по електронній пошті.

Самі ж витончені діють дуже віроломно і не обмежуються нанесенням шкоди системі. Крім хакерства «троянські коні» можуть використовуватися для шпигунства за людьми і діяти як справжні злочинці, хоча і віртуальні. Ніхто не може відчувати себе в безпеці. Восени 2000 р. корпорація Microsoft постраждала від отримав широкий розголос нападу хакерів, коли був вкрадений і, можливо, видозмінений вихідний код майбутньої операційної системи. Це стало результатом впровадження «троянського коня», приховував у собі «хробака» - програму, «плазує" по мережі і копіює себе на інші комп'ютери. Будучи встановленої на одному з комп'ютерів Microsoft, програма почала поширюватися по мережі і робила це до тих пір, поки вона не потрапила на комп'ютер, де містилася важлива секретна інформація. Після цього «троянський кінь» подав хакеру сигнал про свою присутність і відкрив у мережі «потайні двері».

Отже, що ж можна зробити, щоб уникнути долі Microsoft? Звичайно, вигнати всіх користувачів з мережі ви не можете. Однак є кілька способів мінімізувати ризик, і почати треба з пильності і навчання. Регулярне резервне копіювання є необхідною процедурою для відновлення інформації після впливу тих «троянських коней», втручання яких обмежується знищенням даних. Використання повного набору програмних засобів захисту, таких, як брандмауери та сканери вірусів, може допомогти спіймати деяких найбільш відомих порушників. Але найважливіше засвоїти самому і пояснити користувачам мережі, що таке «троянські коні», як вони діють і якого типу програми можуть в собі приховувати. Крім того, треба усвідомити, як відрізнити «троянського» від справжнього «дарованому коня», перш ніж він потрапить у вашу мережу.

Темні конячки

У більшості «троянських коней» заховані віруси або «черв'яки». І ті й інші паразити існують, головним чином, заради відтворення собі подібних, але можуть і заподіювати серйозну шкоду (див. врізання «Види програм-паразитів»). «Троянці» набули особливого значення для поширення вірусів, оскільки більшість з них зараз надсилається по електронній пошті у вигляді вкладених файлів. Для активації вірусу користувач повинен відкрити такий вкладений файл, в той час як ранні віруси, що розповсюджувалися на дискетах, активувалися автоматично при завантаженні ПК.

Не рахуючи Bubbleboy, який зустрічався дуже рідко і проникав через вже усунуту «дірку» в системі безпеки Microsoft Outlook, вірус практично неможливо підхопити, просто читаючи повідомлення електронної пошти. Користувача потрібно обманним шляхом змусити запустити вкладений файл, і творці вірусів не без підстав вважають, що зробити це не так вже й складно. Багато людей автоматично двічі клацають мишею по будь-якому файлу, що приходить по електронній пошті, так що їм потрібно прищепити звичку чинити інакше.

Як файлы Windows с відомо, файли Windows з командный ), *.exe (executable — выполняемый ) и *.dll (dynamic link library — динамически розширеннями *. com (command - командний), *. exe (executable - виконуваний) та *. dll (dynamic link library - динамічно підключається являются бібліотека) є Потенциально они способны сделать с системой практически все что угодно, поэтому с ними нужно обращаться с особой осторожностью, т. е. запускать их следует только в том случае, если источник, из которого вы их получили, заслуживает полного доверия, и вам точно известно, для чего предназначены данные программы. програмами. Потенційно вони здатні зробити з системою практично все що завгодно, тому з ними потрібно поводитися з особливою обережністю, тобто запускати їх слід тільки в тому випадку, якщо джерело, з якого ви їх отримали, заслуговує повної довіри, і вам точно відомо, для чого призначені дані програми. Той факт, що програма була надіслана електронною поштою вашим другом чи колегою, не є достатньою підставою, щоб запускати її. «Троянський кінь» міг проникнути в поштову систему вашого приятеля і розіслати себе за всіма адресами з адресної книги.

Щоб запобігти зараженню вірусами, багато організацій вводять спеціальні правила, що забороняють користувачам встановлювати недозволене програмне забезпечення. Однак дотримання такого роду обмежень часто важко проконтролювати, і, крім того, це може перешкодити співробітникам використовувати для виконання своєї роботи дійсно кращі програмні засоби, наявні на ринку. Незалежно від того, застосовуєте ви подібні правила чи ні, важливо, щоб користувачі були обізнані про потенційну небезпеку. Якщо співробітникам дозволено завантажувати програми, то вони повинні знати, які з них представляють найбільшу загрозу. Якщо ж це їм заборонено, то вони більше будуть звертати увагу на правила, розуміючи, чим вони продиктовані.

Найбільш серйозну небезпеку представляють піратські програми, оскільки джерело, з якого вони надходять, за визначенням не заслуговує довіри. Серйозні програмісти давно точать зуб на піратів, що поширюють «троянських коней» під виглядом нелегальних програм. Під цю категорію підпадає перша відома атака на платформу Palm, розпочата за допомогою програми, представленої як емулятор популярної програми GameBoy під назвою Liberty. Замість обіцяної емуляції вона видаляє всі файли і програми.

Список розширень імен файлів, що використовуються програмами, постійно поповнюється, що ускладнює завдання їх відстеження за допомогою сканерів вірусів. Більшість антивірусних програм перевіряє близько 30 різних видів файлів, але вони все ж таки «спіткнулися» на файлах з розширенням *. vbs (Visual Basic Script), якими в 2000 р. скористався вірус Love Bug. Якщо ваша антивірусна програма старіше, ніж цей вірус, то вам слід або оновити її, або вручну налаштувати на перевірку всіх типів файлів. Автоматичні оновлення, поширювані через Internet, зазвичай містять тільки нові списки вірусів і виправлення, а не нові типи файлів, в яких ті можуть ховатися.

Найбільш небезпечним типом файлів є системні файли-фрагменти, призначення яких полягає у передачі частин документів між додатками і робочим столом (shell scrap object) - вони начебто спеціально створені для використання в якості «троянського коня». І хоча вони повинні були б мати розширення *. shs або *. shb, вони залишаються прихованими в середовищі Windows 98/Me, маскуючись під будь-який інший тип файлу. Першою програмою, де була використана подібна уразливість, був з'явився в червні 1998 р. вірус Stages. Прикидаючись нешкідливим текстовим файлом, він насправді був сценарієм Visual Basic і розсилав себе по електронній пошті всім, хто був вказаний в адресній книзі користувача.

Файли-фрагменти настільки небезпечні, що антивірусний дослідний центр компанії Symantec рекомендує взагалі відмовитися від їх використання. Оскільки з цими файлами має справу дуже мало легальних програм, багато користувачів цілком могли б взагалі обійтися без них, видаливши файл schscrap.dll з каталогу Windows / system на своєму ПК. В якості менш радикальної заходи можна заборонити системі приховувати такі файли, видаливши елемент реєстру HKEY_ CLASSES_ROOT \ ShellScrap.

Натягуючи повіддя

Яку б серйозну загрозу ні несли в собі віруси і «черв'яки», вони все ж є не найнебезпечнішою начинкою, яка може бути захована в «троянських конях". Багато хто з них призначені для отримання доступу до вашої мережі і ховають невеликі серверні програми, що працюють практично непомітно. За допомогою цих програм хакер може вивідати ваші секрети або навіть отримати контроль над вашим ПК.

Самим безсовісним хакерським інструментом вважається Back Orifice 2000, який часто називають просто BO2K, створений командою хакерів «Культ дохлої корови». Автори визначають свою програму як «засіб дистанційного адміністрування», що дозволяє управляти комп'ютером без відома і згоди користувача. Вона може практично непомітно працювати під будь-якою версією Windows, забезпечуючи сторонньому користувачеві практично повний доступ до системи. Крім копіювання і зміни вмісту файлів хакери, що мають на озброєнні BO2K, можуть записувати кожну дію користувача і навіть в реальному часі отримувати потік відеоінформації з його екрану.

За іронією долі, команда «Культ дохлої корови» сама стала жертвою «троянського коня». Перші компакт-диски з Back Orifice 2000, що призначалися для розповсюдження, були заражені страшним вірусом Chernobyl («Чорнобиль»), здатним завдати безповоротна шкода обладнання. Честолюбні хакери, що брали участь в 1999 р. у конференції DefCon, виявили, що замість того, щоб отримати контроль на комп'ютерами інших людей, вони втратили контроль над своїми власними, так як їх жорсткі диски виявилися перезаписані, а мікросхеми BIOS стерті.

У нападі на Microsoft восени 2000 р. використовувався «троянський кінь» під назвою QAZ, який маскувався під утиліту Notepad, розміщуючись у файлі notepdad.exe. Вихідна програма Notepad була як і раніше доступна, але перейменована в note.exe, так що користувачі не помічали змін. Адміністратор, знаючи, що цей файл не входить в стандартну установку Windows, міг видалити його, в результаті чого програма Notepad переставала працювати, а «троянський кінь» залишався недоторканим.

Навіть якщо зловмисники не зацікавлені у вашій інформації, отримання ними контролю над комп'ютерами, як і раніше являє серйозну небезпеку. Атаки за типом розподілена відмова в обслуговуванні (Distributed Denial of Service, DDoS), в результаті яких на початку 2000 р. виявилися недоступні деякі популярні Web-сайти, були зроблені за допомогою «троянських коней». Принцип дії подібних програм грунтується на використанні тисяч комп'ютерів, що працюють разом, і тому вони не можуть бути просто запущені на якомусь одному з них. Однак атака стає можливою, коли один з комп'ютерів отримує контроль над тисячами інших.

Наслідки вашої участі в атаках на зразок DdoS не вичерпується тим, що ви отримуєте несхвалення як член мережевої спільноти, а ваша організація піддається ризику судового розгляду. Наприклад, у результаті атак на Yahoo! і eBay постраждали не тільки ці сервери, а й тисячі домашніх і офісних користувачів, чиї комп'ютери були задіяні в даних атаках. Якщо ваш поштовий сервер зайнятий в атаці, то він не зможе виконувати свого основного призначення.

Будь-який ПК, підключений до телефонної лінії, є потенційною мішенню для нападу з фінансових мотивів, оскільки його модем може бути перепрограмований на дзвінки по дорогих телефонних номерах. Відомі «троянські коні», які замінять в параметрах налаштування комутованого доступу користувача звичайний телефонний номер на міжнародний, дзвінки за яким можуть коштувати кілька доларів на хвилину. І якщо цей номер дійсно підключений до провайдера Internet, жертва може нічого не помітити до тих пір, поки не отримає рахунки за телефонні розмови.

Цей вид «троянських коней» вперше з'явився в 1998 р., коли тисячі користувачів в Європі, які завантажили порнографічне слайд-шоу, виявили, що їх модеми дзвонять за дуже дорогому номеру в Республіці Гана. Дана атака була занесена під № 3 у список найбільш небезпечних випадків шахрайства в Internet, складений Федеральною торговою комісією (Federal Trade Commission), і вважається більш небезпечним явищем, ніж телефонне піратство і фінансові піраміди.

Щільно закривайте двері

Більшість «троянських коней» посилає хакеру сигнал про свою присутність через заданий порт TCP, тому правильно налаштований брандмауер може виявити і заблокувати їх. Списки портів, що використовуються популярними «троянськими кіньми», публікуються на спеціальних Web-сайтах (див. врізання «Ресурси Internet»), деякі з них можуть навіть виконувати сканування. Однак останні версії багатьох шкідницьких програм можуть змінювати заданий порт, ускладнюючи їх виявлення. Антивірусне ПЗ також може виявляти «троянських коней», хоча це і пов'язано з певним ризиком. Оскільки таке ПЗ необхідно регулярно оновлювати, компанія, що виробляє антивірусні програми, отримує доступ до вашої мережі. У листопаді 2000 р. оновлення ПЗ McAfee VirusScan компанії Network Associates призвело до збою деяких систем і втрати даних. Це сталося через помилки в ПЗ, а не в результаті умисних дій, проте для вже скомпрометованих компаній, таких, як Microsoft, що виходять на ринок антивірусного ПЗ, існує ризик, що окремі «троянські коні» можуть використовувати даний метод нападу.

Уряд Німеччини вважає, що Windows 2000 можливо вже є притулком для «троянського коня». Воно дійшло до того, що погрожує накласти заборону на поширення даного ПЗ, поки Microsoft не видалить з нього утиліту Disk Defragmenter (програму дефрагментації диска), в якій нібито ховається цей небезпечний код. Microsoft відмовилася це робити, але опублікувала на своєму німецькому сайті технічної підтримки докладні інструкції, що пояснюють користувачам, як видалити утиліту самостійно. Ті менеджери, яких турбує цей факт, повинні мати на увазі, що до цих пір немає доказів того, що згаданий «троянський кінь» взагалі існує. Дійсно, уряд США настільки впевнене в безпеки Windows 2000, що використовує це ПЗ у багатьох своїх організаціях, включаючи військові.

Види програм-паразитів

Хоча преса і деякі користувачі часто називають будь-яку шкідливу програму вірусом, фахівці з безпеки знають, що це не так. Ось короткий опис трьох найбільш поширених видів шкідливих програм, кожна з яких може ховатися усередині «троянського коня».

Вірус (virus) представляє собою самовоспроизводящийся код, який приєднується до іншого файлу точно так само, як справжні віруси прикріплюються до живих клітин. Спочатку віруси вражали програмні файли, що мають розширення *. com або *. exe, проте поширення мов сценаріїв дозволило їм заражати офісні документи і навіть повідомлення електронної пошти.

«Черв'як» (worm) - це автономна програма, зазвичай відтворювальна шляхом копіювання себе на інші комп'ютери в мережі. Іноді їх називають бактеріями, оскільки вони не залежать від інших програм. Найбільшого поширення набула програма happy99.exe, яка паралізувала безліч комп'ютерів два роки тому і все ще зрідка з'являється - особливо під Новий рік.

«Логічна бомба» (logic bomb) не відтворюється, але може принести серйозної шкоди. Зазвичай це прості програми, виконують шкідливі функції, такі, як видалення користувача файлів при виконанні. Сучасний Інтернет - це не тільки вкрай корисна інформаційне середовище, але й потенційне джерело різних небезпек, що загрожують як комп'ютерам простих користувачів, так і серверів. І якщо вірити статистиці, то найбільш серйозного з цих загроз є віруси, особливо так звані троянські коні. Походження цього терміна відомо всім ще зі шкільного курсу історії. Він визначає подарунок, який таїть у собі якусь загрозу для його одержувача. У принципі це дуже точно описує даний клас шкідливих програм. Ці «подаруночки» можуть завдати інтернетчикам серйозної шкоди. Ну а для того щоб не бути голослівними, давайте ми з вами, шановні читачі, розглянемо дію троянських коней детальніше.

Троянські коні - це одна з найнебезпечніших для комп'ютера та його власника загроз в Інтернеті

Отже, як ми вже говорили, троянські коні - це одна з найнебезпечніших для комп'ютера та його власника загроз в Інтернеті. Причому ці шкідливі програми можуть бути надзвичайно різноманітними. По суті, навіть більшість сучасних інтернет-хробаків можна віднести до троянських коней. Описати їх, як-то класифікувати - завдання явно не проста. Однак є один параметр, за яким всіх троянських коней можна дуже легко розподілити по різних групах. Мова йде про їх призначення, тобто фактично про те дії, який вони чинять на комп'ютер-жертву. Якщо підійти до цього питання уважно, то можна виділити цілих шість класів шкідливих програм, що надають різне деструктивний вплив на систему жертви.

Віддалене адміністрування

Трояни, що реалізують віддалене адміністрування, дозволяють хакеру управляти комп'ютером-жертвою

Сьогодні можна знайти чимало програм, що дозволяють здійснювати віддалене адміністрування як окремих комп'ютерів, так і цілих комп'ютерних систем. Це дуже зручні утиліти, істотно полегшують завдання адміністраторів локальної мережі і дозволяють економити їх час (а значить, і гроші компаній). Принцип роботи таких програм простий. На віддалений ПК встановлюється спеціальний агент. Після цього адміністратор може в будь-який момент запустити на своїй машині основний модуль, підключитися до іншого комп'ютера і отримати можливість повністю їм управляти.

А тепер уявіть, що користувач персонального комп'ютера не знає про встановлений в його системі агента. А останній пов'язується не з сусідньою по локальній мережі машиною, а з віддаленим за тисячі кілометрів ПК, за яким сидить хакер. У цьому випадку зловмисник може зробити все що завгодно: отримати паролі, скопіювати особисті документи, встановити будь-яке програмне забезпечення, просто перевантажити або вимкнути комп'ютер ... Саме тому троянські коні (фактично це агенти утиліт віддаленого адміністрування) розглянутого класу вважаються найбільш небезпечними. Вони надають зловмисникові практично необмежені можливості з управління машиною жертви.

Крадіжка даних

Деякі трояни можуть красти паролі користувачів

До іншої вкрай небезпечній групі троянських коней відносяться ті з них, які націлені на крадіжку інформації у користувачів. Особливо серйозну загрозу вони становлять для власників домашніх ПК. Здавалося б, все повинно бути зовсім навпаки. Ну які можуть бути секретні дані в простих користувачів? Набагато цікавіше хакерам повинні бути компанії, у кожної з яких повно комерційних таємниць, а їх завжди можна спробувати продати конкурентам. Однак тут є одна проблема. Адже троянський кінь не може самостійно знайти файли з секретною документацією. Крім того, непомітно передати через Інтернет скільки-небудь істотні обсяги даних досить складно. А от з комп'ютерів домашніх користувачів (найчастіше менш захищених) можна легко вкрасти, наприклад, паролі для доступу в операційну систему або в Інтернет.

Причому найбільшу популярність отримав саме останній варіант. За допомогою троянських коней, що крадуть паролі для доступу до Мережі, зловмисники, які підключені у того ж провайдера, що і жертва, можуть легко перекласти свої витрати на Інтернет на інших людей, просто користуючись їх авторизаційними даними. Крім того, іноді зустрічаються шкідливі програми з досить складним алгоритмом, які можуть спробувати витягнути збережені в браузері паролі від різних веб-сервісів, FTP-серверів і т. п.

Шпигунство

Трояни-шпигуни дозволяють хакеру отримати докладну інформацію про користувача аж до його паролів до різних сервісів

Сьогодні зловмисники все частіше і частіше використовують шпигунство. Суть його полягає в наступному. На комп'ютері жертви встановлюється спеціальний агент, який, працюючи непомітно для користувача, збирає певну інформацію про нього і через Інтернет відправляє її хакеру. Для такого програмного придумали навіть спеціальний термін - spyware. Сучасні програми-шпигуни вміють робити дуже багато чого: вести лог натиснутих людиною клавіш на клавіатурі, періодично робити скріншоти всього екрану та активного вікна, записувати назви запущених програм, відкритих документів і адреси відвіданих веб-сторінок.

Все це дозволяє зловмисникам отримати досить докладні дані про свою жертву аж до паролів, необхідних для виходу в Мережу і використання різних сервісів.

Втім, справедливості заради варто відзначити, що переважна більшість троянських коней, які здійснюють шпигунство, записують тільки послідовність натиснутих клавіш. По-перше, це - сама критична інформація. Саме так можна дізнатися паролі користувача, наприклад, до різних онлайнових сервісів: електронною поштою, інтернет-магазинах і т. п. А отримавши їх, зловмисник зможе в майбутньому спокійно користуватися цими ресурсами від імені жертви. По-друге, список натиснутих клавіш займає відносно малий об'єм. А чим менше даних, тим простіше непомітно передати їх на комп'ютер хакера.

Переходи на сторінки

Деякі трояни змушують користувача відкривати певні веб-сайти

Сьогодні в Інтернеті існує чимало партнерських програм. Суть їх полягає в наступному. Людина залучає на сайт спонсора відвідувачів, за кожного з яких отримує невелику винагороду. У принципі партнерські програми - явище абсолютно нормальне. Але тільки до тих пір, поки обидві сторони дотримуються правил і дотримуються загальноприйнятих норм. Тим часом багато ресурсів з контентом "тільки для дорослих» дивляться на дії партнерів крізь пальці, в результаті чого відбувається наступне.

Деякі люди для отримання максимального заробітку використовують троянських коней. Тобто вони заражають комп'ютери інтернетчиків такими шкідливими програмами, які постійно змінюють домашню сторінку в браузері на адресу сайту партнера, при переході на який тут же відкриваються ще кілька спливаючих вікон з веб-проектами спонсорів. Крім того, такі троянські коні здатні самостійно ініціювати відкриття заданого їм адреси при настанні певних подій (підключення до Інтернету, відкриття нового вікна браузера і т. п.).

Проведення атак

Троянські коні використовуються для проведення DDoS-атак



Найбільш поширеним типом віддалених атак на сьогоднішній день є розподілені атаки, спрямовані на відмову сервера в обслуговуванні (DDoS-атаки). Суть їх полягає в наступному. Зловмисники виливають на сервер-жертву безліч спеціально створених мережевих пакетів. У результаті комп'ютер просто-напросто не справляється з цим потоком і перестає обробляти інформацію, тобто стає недоступним для простих відвідувачів. Однак створити з одного комп'ютера настільки велике число потоків, щоб повністю завантажити сервер, неможливо. Та й для хакерів це небезпечно.

Тому найчастіше зловмисники діють за наступною схемою. Спочатку вони заражають спеціальним троянським конем як можна більше число машин звичайних інтернетчиків. Ця шкідлива програма до пори до часу живе на ПК, нічим себе не видаючи і не роблячи ніяких деструктивних дій. Однак при отриманні спеціальної команди від керуючого центру троян активізується і починає відправку на зазначену жертву необхідних для атаки пакетів. А оскільки таких комп'ютерів може бути сотні й тисячі, то немає нічого дивного в тому, що сервер «падає». У принципі для самого користувача троянські коні цього класу практично не небезпечні. За винятком того моменту, що під час їх роботи досить серйозно завантажується його канал. Крім того, мало кому з інтернетчиків принесе задоволення той факт, що він фактично став співучасником злочину.

Завантаження та інсталяція іншого ПО

Троянські коні можуть використовуватися для завантаження іншого шкідливого ПЗ на комп'ютер користувача і його інсталяції

Останнім часом вимоги до образами ПО змінилися. Якщо раніше всі віруси були дуже маленькими, то сучасні троянські коні можуть мати досить великий розмір. Це обумовлено великою їх функціональністю (наприклад, програми-шпигуни і утиліти віддаленого адміністрування) та технологіями. Тим часом далеко не завжди вдається непомітно завантажити на комп'ютер користувача такі обсяги інформації. Тому хакери стали використовувати наступний прийом. Спочатку ПК заражається досить маленькою утилітою, яка встановлює зв'язок з певним сервером, викачує звідти інше шкідливий ПО, інсталює і запускає його. Особливо небезпечні в цьому плані універсальні завантажувачі. Вони дозволяє зловмисникові встановлювати на ПК жертви різні троянські коні або навіть цілий їх букет. Все залежить від того, що в даний момент лежить на зазначеному сервері.

Підбиваємо підсумки

Отже, як ми з вами, шановні читачі, переконалися, сучасні троянські коні дійсно є серйозною загрозою безпеки будь-якого комп'ютера, підключеного до Глобальної мережі. Причому необхідно враховувати, що сьогодні існують програми, пов'язані відразу до двох, трьох, а то й до більшої кількості класів. Такі трояни можуть, наприклад, стежити за користувачем, таємно завантажувати та встановлювати на його комп'ютері інше ПЗ і брати участь в атаках. Між тим захиститися від цієї загрози загалом нескладно. Регулярно оновлюється антивірусної програми, правильно налаштованого файрвола та періодичного оновлення операційної системи і використовуваного ПЗ для цього цілком достатньо.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Стаття
69.9кб. | скачати


Схожі роботи:
Product placement Троянський кінь
Троянський вірус
Троянський монастир Успіння Богородиці
Кліщі паразити людини
Паразити тварин і людини
Паразити класу комахи
Паразити глисти найпростіші членистоногі
Лінгвокультурологічні особливості вживання анімалізмів з концептом кінь та собака в англійській
Гриби-паразити осокові та голонасінні рослини
© Усі права захищені
написати до нас