Википедия

Троянская программа

Троя́нская ви́русная программа (англ. «trojan», также — троя́н или троянский конь) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера для майнинга, использование IP для нелегальной торговли. Также троянские программы могут оставаться на компьютере даже после полной переустановки операционной системы.

Примеры троянских программ: HookDump, Back Orifice, Pinch, TDL-4, Trojan.Winlock PDM:Trojan.Win32.Bazon.a

Происхождение термина

Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя со способом, описанным в эпизоде Одиссеи, рассказывающем о «Троянском коне» — подаренном деревянном коне, который греки использовали для проникновения в Трою, что и стало причиной её падения. В коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся наружу и открывшие ворота основным силам объединённой греческой армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь самостоятельно запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» , сотрудник АНБ.

Цели

Целью троянской программы может быть:

  • закачивание и скачивание файлов;
  • копирование и подача пользователю ПК ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
  • создание помех работе пользователя;
  • кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, сбор информации о банковских счетах;
  • уничтожение данных (стирание или переписывание данных на диске, малозаметные повреждения файлов) и оборудования, выведение из строя или отказа обслуживания компьютерных систем, сетей;
  • сбор адресов электронной почты и использование их для рассылки спама;
  • слежка за пользователем и тайное сообщение злоумышленникам о посещении конкретных сайтов;
  • регистрация нажатий клавиш с целью кражи информации (пароли, номера кредитных карт и т.д.);
  • дезактивация или создание помех работе антивирусных программ и файервола;
  • самоутверждение создателя вируса.

Распространение

Троянские программы распространяют злоумышленники-инсайдеры, которые непосредственно загружают вредоносное ПО в компьютерные системы или сами пользователи, которых обманом побуждают загрузить или запустить трояна в своей системе.

Для достижения последнего злоумышленники помещают троянские программы на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена) или носители информации, присылают с помощью служб обмена сообщениями (например, электронной почтой). Также трояны попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определённые компьютеры, сети или ресурсы (в том числе, третьи).

Расширения троянских программ

Троянские программы обычно имеют следующие расширения:

  • .exe, .com, .appimage (под видом игр, офисных приложений и других легальных программ, расширение может быть не видно, если в Windows отключено отображение расширений, возможны файлы с «двойным» расширением, например, image.jpg.exe. Программы после запуска могут работать скрытно);
  • .js, .vbs, , .vbe, .bat, .cmd, .sh (скрипты; расширение может быть не видно, иногда файлы этих форматов можно прочитать в редакторе кода);
  • .html, .htm, .shtml, .shtm, , , .hta (HTML документы; могут скачивать вирусы и другие вредоносные программы из Интернета, перенаправлять на вирусные и ложные сайты; файлы .hta работают вне браузера и могут выполнять опасные действия непосредственно на компьютере);
  • .pif (ярлык с возможностью выполнения вредоносных действий);
  • .docm, .xlsm и т. п. (в электронных документах могут быть опасные макросы, обычно расширение заканчивается на «m»);
  • .xml, .xsl, .svg, .xaml (XML-документы, аналогично HTML);
  • .cab и прочие установщики элементов ActiveX (Устанавливаются скрытно, маскируясь под плагин для воспроизведения мультимедиа. Примеры: Zlob; [англ.]; [англ.])
  • (программа, работающая зачастую скрытно);
  • некоторые другие.

Маскировка

Троянская программа может имитировать имя и иконку существующей или несуществующей программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами основанных на поиске известных программ антивирусов, потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также

Примечания

  1. Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics Архивная копия от 29 июля 2014 на Wayback Machine O’Reilly, 2006. ISBN 0-596-00669-1

Ссылки

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Троянская программа, Что такое Троянская программа? Что означает Троянская программа?

U etogo termina sushestvuyut i drugie znacheniya sm Troyan Vozmozhno eta statya soderzhit originalnoe issledovanie Proverte sootvetstvie informacii privedyonnym istochnikam i udalite ili ispravte informaciyu yavlyayushuyusya originalnym issledovaniem V sluchae neobhodimosti podtverdite informaciyu avtoritetnymi istochnikami V protivnom sluchae statya mozhet byt vystavlena na udalenie 16 sentyabrya 2021 Troya nskaya vi rusnaya programma angl trojan takzhe troya n ili troyanskij kon raznovidnost vredonosnoj programmy pronikayushaya v kompyuter pod vidom legitimnogo programmnogo obespecheniya v otlichie ot virusov i chervej kotorye rasprostranyayutsya samoproizvolno V dannuyu kategoriyu vhodyat programmy osushestvlyayushie razlichnye nepodtverzhdyonnye polzovatelem dejstviya sbor informacii o bankovskih kartah peredacha etoj informacii zloumyshlenniku a takzhe ispolzovanie udalenie ili zlonamerennoe izmenenie narushenie rabotosposobnosti kompyutera ispolzovanie resursov kompyutera dlya majninga ispolzovanie IP dlya nelegalnoj torgovli Takzhe troyanskie programmy mogut ostavatsya na kompyutere dazhe posle polnoj pereustanovki operacionnoj sistemy Primery troyanskih programm HookDump Back Orifice Pinch TDL 4 Trojan Winlock PDM Trojan Win32 Bazon aProishozhdenie terminaOsnovnaya statya Troyanskij kon Svoe obshee nazvanie troyanskie programmy poluchili za shodstvo mehanizma proniknoveniya v kompyuter polzovatelya so sposobom opisannym v epizode Odissei rasskazyvayushem o Troyanskom kone podarennom derevyannom kone kotoryj greki ispolzovali dlya proniknoveniya v Troyu chto i stalo prichinoj eyo padeniya V kone podarennom v znak lzhe peremiriya pryatalis voiny Odisseya nochyu vybravshiesya naruzhu i otkryvshie vorota osnovnym silam obedinyonnoj grecheskoj armii Bolsha ya chast troyanskih programm dejstvuet podobnym obrazom maskiruetsya pod bezvrednye ili poleznye programmy chtoby polzovatel samostoyatelno zapustil ih na svoem kompyutere Schitaetsya chto pervym etot termin v kontekste kompyuternoj bezopasnosti upotrebil v svoyom otchyote Computer Security Technology Planning Study sotrudnik ANB CeliCelyu troyanskoj programmy mozhet byt zakachivanie i skachivanie fajlov kopirovanie i podacha polzovatelyu PK lozhnyh ssylok vedushih na poddelnye veb sajty chaty ili drugie sajty s registraciej sozdanie pomeh rabote polzovatelya krazha dannyh predstavlyayushih cennost ili tajnu v tom chisle informacii dlya autentifikacii dlya nesankcionirovannogo dostupa k resursam sbor informacii o bankovskih schetah unichtozhenie dannyh stiranie ili perepisyvanie dannyh na diske malozametnye povrezhdeniya fajlov i oborudovaniya vyvedenie iz stroya ili otkaza obsluzhivaniya kompyuternyh sistem setej sbor adresov elektronnoj pochty i ispolzovanie ih dlya rassylki spama slezhka za polzovatelem i tajnoe soobshenie zloumyshlennikam o poseshenii konkretnyh sajtov registraciya nazhatij klavish s celyu krazhi informacii paroli nomera kreditnyh kart i t d dezaktivaciya ili sozdanie pomeh rabote antivirusnyh programm i fajervola samoutverzhdenie sozdatelya virusa RasprostranenieTroyanskie programmy rasprostranyayut zloumyshlenniki insajdery kotorye neposredstvenno zagruzhayut vredonosnoe PO v kompyuternye sistemy ili sami polzovateli kotoryh obmanom pobuzhdayut zagruzit ili zapustit troyana v svoej sisteme Dlya dostizheniya poslednego zloumyshlenniki pomeshayut troyanskie programmy na otkrytye ili indeksiruemye resursy fajl servery i sistemy fajloobmena ili nositeli informacii prisylayut s pomoshyu sluzhb obmena soobsheniyami naprimer elektronnoj pochtoj Takzhe troyany popadayut na kompyuter cherez breshi bezopasnosti ili zagruzhayutsya samim polzovatelem s adresov poluchennyh odnim iz perechislennyh sposobov Inogda ispolzovanie troyanov yavlyaetsya lish chastyu splanirovannoj mnogostupenchatoj ataki na opredelyonnye kompyutery seti ili resursy v tom chisle treti Rasshireniya troyanskih programmTroyanskie programmy obychno imeyut sleduyushie rasshireniya exe com appimage pod vidom igr ofisnyh prilozhenij i drugih legalnyh programm rasshirenie mozhet byt ne vidno esli v Windows otklyucheno otobrazhenie rasshirenij vozmozhny fajly s dvojnym rasshireniem naprimer image jpg exe Programmy posle zapuska mogut rabotat skrytno js vbs vbe bat cmd sh skripty rasshirenie mozhet byt ne vidno inogda fajly etih formatov mozhno prochitat v redaktore koda html htm shtml shtm hta HTML dokumenty mogut skachivat virusy i drugie vredonosnye programmy iz Interneta perenapravlyat na virusnye i lozhnye sajty fajly hta rabotayut vne brauzera i mogut vypolnyat opasnye dejstviya neposredstvenno na kompyutere pif yarlyk s vozmozhnostyu vypolneniya vredonosnyh dejstvij docm xlsm i t p v elektronnyh dokumentah mogut byt opasnye makrosy obychno rasshirenie zakanchivaetsya na m xml xsl svg xaml XML dokumenty analogichno HTML cab i prochie ustanovshiki elementov ActiveX Ustanavlivayutsya skrytno maskiruyas pod plagin dlya vosproizvedeniya multimedia Primery Zlob angl angl programma rabotayushaya zachastuyu skrytno nekotorye drugie MaskirovkaTroyanskaya programma mozhet imitirovat imya i ikonku sushestvuyushej ili nesushestvuyushej programmy komponenta ili fajla dannyh naprimer kartinki kak dlya zapuska polzovatelem tak i dlya maskirovki v sisteme svoego prisutstviya Troyanskaya programma mozhet v toj ili inoj mere imitirovat ili dazhe polnocenno vypolnyat zadachu pod kotoruyu ona maskiruetsya v poslednem sluchae vredonosnyj kod vstraivaetsya zloumyshlennikom v sushestvuyushuyu programmu Metody udaleniyaV celom troyanskie programmy obnaruzhivayutsya i udalyayutsya antivirusnym i antishpionskim PO tochno tak zhe kak i ostalnye vredonosnye programmy Troyanskie programmy huzhe obnaruzhivayutsya kontekstnymi metodami osnovannyh na poiske izvestnyh programm antivirusov potomu chto ih rasprostranenie luchshe kontroliruetsya i ekzemplyary programm popadayut k specialistam antivirusnoj industrii s bo lshej zaderzhkoj nezheli samoproizvolno rasprostranyaemye vredonosnye programmy Odnako evristicheskie poisk algoritmov i proaktivnye slezhenie metody dlya nih stol zhe effektivny Sm takzheVredonosnaya programma VirusTotal Laboratoriya KasperskogoPrimechaniyaRick Lehtinen Deborah Russell G T Gantemi Sr Computer Security Basics Arhivnaya kopiya ot 29 iyulya 2014 na Wayback Machine O Reilly 2006 ISBN 0 596 00669 1SsylkiDlya uluchsheniya etoj stati zhelatelno Najti i oformit v vide snosok ssylki na nezavisimye avtoritetnye istochniki podtverzhdayushie napisannoe Prostavit snoski vnesti bolee tochnye ukazaniya na istochniki Pozhalujsta posle ispravleniya problemy isklyuchite eyo iz spiska parametrov Posle ustraneniya vseh nedostatkov etot shablon mozhet byt udalyon lyubym uchastnikom

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто