Вирус троянский конь что делает. Троянские вирусы – что это такое и как с ними бороться

Как думаете, насколько безопасны прогулки по Интернету для Ваших личных информационных данных? Ведь чем больше человек переносит свою повседневную деятельность, будь то общение, работа, учеба или развлечения в виртуальное пространство, тем больше личной информации, приходиться доверять Интернету. А от нее быть зависит личностное финансовое или психическое состояние. В этой статье я затрону такую опасный фактор в Интернете, связанную с хищением личных данных, как троянские программы или попросту говоря трояны.

Целью этих маленьких сетевых монстров является незаметное проникновение в систему пользователя и наблюдение за его действиями или сканирование файлов компьютера на предмет наличия данных о паролях к различным сервисам, а также кража сведений о кредитных картах и электронных кошельках. Существуют и такие трояны, которые предоставляют их хозяевам полный контроль над зараженной машиной, что позволяет практически незаметно действовать в сети от имени самого пользователя. К примеру, можно проводить различные финансовые операции по снятию и перечислению денег со счетов, принадлежащих пользователю. Давайте подробней разберемся в том, что из себя представляют трояны и как можно защитится от них.

Два основных вида троянов

Этот вид троянов представляет их себя обычные клиент-серверные приложения. На компьютер жертвы внедряется серверная, управляющая часть вредоносной программы. Такой модуль, обычно малого размера, открывает в системе пользователя сетевой порт для свободного доступа хакеру. Таким образом, появляется некий проход, через который, в последствии, злоумышленник, без лишних сложностей, попадет в систему пользователя. Но хакеру нужно еще узнать об открытии этой лазейки. Для этого он обычно запускает программу-сканер, которая прозвонит определенный ряд сетевых адресов и сообщит о тех из них, где вход в систему будет возможен в следствии удачного заражения трояном (то есть будут найдены открытые трояном в системе порты). Возможно также, что при успешном внедрении трояны сами сообщают хозяину о зараженном компьютере и его адресе в сети Интернет. Однако в таком случае возрастает и риск обнаружения трояна.

При любом раскладе злоумышленнику достаточно запустить у себя вторую часть программы, называемую клиентом, которая произведет соединение с программой сервером на компьютере жертвы и передаст управление системой прямо в руки хакера. Тут уж, в зависимости от функционала троянской программы, в системе пользователя можно будет делать все то же самое, что может позволить себе и он сам.

Не менее опасный вид троянов-шпионов называют майлерами. Отличаются они от бекдоров большей самостоятельностью и скрытностью. Майлеры не открывают лазейки в системе, они сами собирают информацию о данных, в которых заинтересован их хозяин, например о различных паролях. Эти типы троянов могут тихо и постепенно сканировать вашу систему в поисках нужной информации, а могут и просто следить за всеми действиями пользователя, такими как нажатие клавиш клавиатуры в определенные моменты.

По окончании сбора данных вся информация будет отправлена на некий ресурс в сети, принадлежащий хакеру. Обычно в качестве такого ресурса выступает старая добрая электронная почта, отсюда и название этого типа троянов – майлеры, от слова майл или mail, обозначающего почту.

Как трояны проникают на компьютер пользователя

Одной из самых действенных техник на сегодня является внедрение зловредного кода в редкие или дорогостоящие программные продукты и преподнесение их пользователю в качестве бесплатного подарка для скачивания. Чаще всего хакеры любят скрывать свои вирусы в тех информационных ресурсах, бесплатный доступ к которым обычно ограничен по тем или иным причинам. Это относится и к веб-сайтам с каталогами бесплатных программ, которые на прилавках обычно стоят весьма недешево. Не нужно пытаться искать бесплатный доступ к тем продуктам, которые официально распространяются только с коммерческими целями. Предоставляя возможность халявного скачивания таких продуктов, мошенники ловят в свои сети многих доверчивых любителей бесплатного сыра.

Надо сказать, что поймать трояна в сети можно даже в том случае, когда Вы абсолютно бездействуете в Интернете. Достаточно лишь того факта, что в этот момент Ваша система имеет активное Интернет-подключение. Вредоносный код сам может найти путь к системе незадачливого пользователя через так называемые дыры, которые он в ней может обнаружить. Дырами при этом можно считать ошибки в операционной системе и программных продуктах, запущенных в ней, благодаря которым хакер может самостоятельно запустить торян или любую другую вредоносную программу для заражения системы. Но это уже вопрос того, какими правилами Вы будете руководствоваться выстраивая информационно-техническую защиту своих данных.

Как защититься от троянов

Спешу сообщить что не все так мрачно как может показаться на первый взгляд. Соблюдая основные правила безопасности при подключении к сети и серфинга в Интернете можно многократно снизить риск заражения Вашей системы. Злоумышленникам нет резона целенаправленно охотиться конкретно за Вашими секретными данными, им вполне хватает и тех пользователей, которые своим пренебрежением к информационной безопасности попадают в их ловушки. Приведу список рекомендаций к информационной безопасности, которыми должен руководствоваться каждый, кто взаимодействует с Интернетом или другими сетями и хочет защитить свои данные и свою систему от проникновения троянов и других зловредов.

1. Установи и периодически обновляй антивирус.

Сейчас практически все антивирусы поддерживают ежедневное обновление в автоматическом режиме, а иные еще и умеют обновлять свои программные модули при выпуске новых версий. После установки обязательно проверь настройки автоматических обновлений. Программе ничего не должно мешать при скачивании обновленных вирусных баз данных из сети. Раз в неделю желательно проводить полное сканирование всей системы на вирусы. Хорошие коммерческие антивирусы весьма успешно справляются с любыми троянами.

2. Держи брандмауэр всегда включенным.

Конечно стандартный брандмауэр Windows лучше чем вообще ничего, но в идеале рекомендую установить брандмауэр стороннего производителя с функцией извещения о попытках той или иной программы переслать данные через Интернет.

3. Обновляй операционную систему.

Устаревшие модули операционной системы это лакомые кусочки для всех видов вирусов, в том числе и троянов. Разработчики операционных систем постоянно улучшают их защиту и обновляют свои модули с целью обеспечения лучшей защиты от сетевой заразы. Будет намного безопасней, если Ваша операционная система настроена на автоматическое обновление. Если по какой-либо причине у Вас нет возможности использовать коммерчески лицензионную версию операционки и приходиться работать под нелегальной ее копией, Вы подвергаете себя опасности, в следствии того, что такая система не может качественно обновляться. В таком случае рекомендую изучить основы работы в любой бесплатной Linux подобной системе и переходить на нее.

4. Обновляй свое программное обеспечение с появлением новых версий.

Особенно это касается программ, которые, так или иначе, взаимодействуют с Интернетом. В первую очередь это качается браузеров, почтовых программ, даунлойдеров и движков для проигрывания Flash роликов. В большинстве случаев все эти программы настроены на самостоятельное извещение пользователя о появлении новых версий, а некоторые могут производить такие обновления и самостоятельно в скрытом режиме. Но надо иметь в виду, что предложения о обновлении программ, которые Вы можете увидеть на различных сайтах не нужно принимать вообще. Дело в том, что такие сообщения об обновлении можно запросто подделать на взломанном веб-ресурсе. Неискушенный в таких делах пользователь может просто не заметить подлога и запустить вместе с обновлением прикрепленный к нему вирус. Однако отказываться от обновлений совсем было бы глупо, поэтому если Вы не уверены в источнике, предлагающем новую версию, лучше перейдите на официальный сайт нужной программы и скачайте обновление оттуда.

5. Пользуйтесь программным обеспечением только с проверенных источников.

Таковыми являются официальные сайты разработчиков или крупные, хорошо себя зарекомендовавшие софтверные порталы. Перед запуском новой программы обязательно просканируйте ее антивирусом. Свое мнение, о взломанных программах я уже излагал выше.

6. Никогда не переходите на сомнительные веб-сайты.

Особенно это касается сайтов, ссылки на которые сулят заманчивые предложения вроде “Бесплатные развлечения для взрослых”, “халявные коммерческие программы”, “такого вы еще никогда не видели” и тому подобные. Если Вам хочется бесцельно посерфить по Интернету пользуйтесь ссылками из крупных Интернет-каталогов или можете воспользоваться моим проверенным .

7. Адреса сайтов, на которых храниться Ваша учетная запись с ценной информацией лучше вводить вручную.

В виду широкого применения фишинговых методов хищения информации, пользователь по ссылке рискует перейти на точную копию подставного сайта и передать свой пароль злоумышленникам. При качественно проведенной фишинговой атаке, пользователь даже не узнает об этом. Тренируйте вашу память и используйте ввод наиболее важных адресов в адресную строку браузера ручным методом.

8. Не используйте одинаковые пароли для разных сервисов.

В идеале рекомендую периодически менять пароли на особо важных для Вас интернет-ресурсах. При регистрации на новом сервисе, где требуется указывать адрес электронной почты, никогда не используйте пароль схожий с паролем от указанного электронного ящика, если он Вам хоть чем-то дорог. Если паролей накопилось очень много, можно использовать специализированные программы хранения паролей или записывать их в отдельном бумажном блокноте.

9. Не работайте под административной учетной записью в операционной системе.

Запомните, что проникнув в вашу систему, троян может произвести только те действия, что позволены правилами текущей учетной записи. Если в этот момент будет активна учетная запись администратора, вирусный код сможет перехватить все доступные в системе ресурсы с целью наиболее плодотворной своей работы и скрытия от антивирусов. Естественно, что административная учетная запись обязательно должна быть под надежным паролем.

Вот собственно и все достаточно несложные правила, соблюдая которые Вы вряд ли столкнетесь с таким явлением в Интернете как трояны. Для тех пользователей, что подозревают у себя в системе наличие вирусов, в том числе и троянов, я предлагаю ознакомится со статьей,

Статья, которая поможет Вам разобраться с троянами. Вы узнаете что это такое, какие бывают виды, что они делают и как от всего этого уберечься.
Не буду "катать вату", а сразу приступлю к описанию.



Само название "Троян" исходит из древней истории о том, как ахейцы долго осаждали город Трою, но не смогли захватить. Напоследок они оставили у ворот огромного деревянного коня, мол "Молодцы, Вы сдержали наш натиск. Вот Вам подарок". Ну жители Трои и завели этого коня к себе в город, а оттуда ночью вышли воины, перебили охрану и открыли своей армии ворота. Так и была взята Троя.
Исходя из этого исторического отступления можно перейти и к современным "троянам".
Трояны - это программы, которые являются разновидностью вирусов. Главное отличие от вирусов это то, что трояны "служат хозяину", точнее тому, кто их разработал. Если действия вируса - это заразить систему и распространится всеми способами и при этом портить всё подряд, то действия трояна - это тихо мирно установится и собирать информацию о зараженной системе, а затем отослать её своему создателю.
Т.е. тот же принцип знаменитого Троянского коня - втереться в доверие под видом хорошего, а потом предоставить неприятный сюрприз.

Как можно подхватить трояна.

Троян попадает на компьютер различными способами, но самый распространённые - это через установку программ или просмотр файлов.
Типичная ситуация - Вы , предположим, какой-нибудь . Попадаете на какой-то сайт (не мой! ) и судорожно ищете где бы там скачать можно было. В итоге нажимаете на эту ссылку, качаете и устанавливаете. И вроде всё прошло хорошо - и запустилась и установка прошла успешно и вроде даже работает и все довольны. Но в этот момент может быть так, что Ваша система уже подхватила этого самого троянца. Ведь весь смысл троянов в том, что они "прикрепляются" к хорошей программе и как-бы являются её частью до самого последнего момента - когда уже запустились и установились. Затем продолжают "жить".
Именно поэтому я на этом сайте очень редко даю скачивать напрямую с сайта, а даю лишь ссылки на официальные сайты разработчиков. Уж они то не будут пихать такое в свои продукты.

Думаете только через программы можете подхватить? Отнюдь. Вы можете получить на почту банальный спам (помните про ?) в котором будет содержаться ссылка или прикреплен файл с зазывающим названием "Посмотри, как мышка ест кошку" и Вы перейдете и увидите картинку. Да да да! Даже через картинку Вы можете подхватить трояна.

Так же распространено заражение через автозапуск флешек (моя любимая статья ?) и дисков (чуть менее распространено).

Какие виды троянов существуют и что они делают?

Если описывать все виды троянов, то на это уйдет очень много страниц, т.к. их и сейчас очень много и каждый день появляются всё новые. Но всё же об основных из них напишу:

  • Программы-шпионы (Mail sender, Password Trojans и т.п.) - самый распространённый вид троянов. Они сразу ищут в системе все сохраненные пароли и отсылают их своему создателю (обычно по почте).
  • Программы удаленного доступа (BackDoor) - второй по распространённости вид троянов. Смысл в том, что троян открывает какой-нибудь порт на компьютере и отсылает данные создателю. Если выражаться чуть проще, то на зараженном компьютере устанавливается Сервер, а у хозяина стоит Клиент. И вот этот самый Сервер ждёт сигнала от Клиента, чтобы передать ему всё что тот пожелает, а так же дать ему доступ к управлению.
  • Перехватчики-кейлогеры (Keyloggers) - третий по популярности вид троянов. Исходя из названия можно догадаться, что они перехватывают. А что именно? Да все нажатия на . А через клавиатуру вводятся все данные - и логины и пароли и переписка. Всё это тщательно записывается в файл, который потом отсылается куда сами догадываетесь.
  • Загрузчики (Downloader) - загружают с интернета всякий хлам на своё усмотрение. Обычно это вирусы.
  • Дропперы (Droppers) - загружают в систему другие трояны.
  • Программы-шутки (Joke Programs) - выводят на экран что сейчас комп будет перезагружен или что вся информация будет кому-то передана или что комп взломан и т.п. По сути безвредны и создаются для забавы.
  • Взломщики (Destructive Trojans) - самые злые и противные трояны. Ломают систему, шифруют данные, уничтожают целые разделы жестких дисков и т.п.

    Ну думаю и хватит на этом. Существуют ещё "дозвонщики", которые звонят на платные номер, но в наше время слабо распространены, т.к. интернет работает и без телефона уже. На самом деле троянов и их действий очень много. Ведь можно запрограммировать их на что угодно.
    Следует ещё упомянуть, что часто в один троян может встраиваться сразу несколько (например и удаленное управление и кейлогер и взломщик) доходя до десятков. Вот такой вот "сборник троянов" можно установить открыв безобидную картинку с изображением вида на море...

    Как защититься и удалить трояны?

    Способы защиты уже всем давно известны, однако я их повторю:

  • Используйте антивирусы и регулярно их обновляйте
  • То же самое, но касаемо
  • Обновляйте свою операционную систему с помощью режима обновления.
  • Не работайте часто под учетной записью Администратора. Если троян и будет в системе, то будет работать под учёткой с ограниченными правами. А представьте если ему дать Админа?
  • Обновляйте свои программные продукты.
  • Качайте программы только с официальных сайтов. В крайнем случае через проверенные источники.
  • Не посещайте незнакомые и сомнительные сайты с обилием рекламы или подозрительные. ()
  • Не сохраняйте пароли на важных сайтах. Лучше уж ввести вручную или скопировать из какого-нибудь файла. Ведь что любят вредосные программы? Да да -
  • Если уж коснулись паролей, то могу ещё раз напомнить, что не стоит использовать простые и одинаковые пароли на всех сайтах.

    Ну а если уж заразились, то симптомами могут быть перезагрузка компьютера, перезапуск программы, издавание каких-то звуков - в общем всё то, что обычно не бывает.

    Будем лечиться

    Чаще всего троян сразу же пытается прописаться ещё и в , поэтому нужно посмотреть там что прописалось и удалить лишнее.
    То же самое качается и (Win +R и вводим regedit ) в следующих ветках:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Там не должно быть чего-то такого подозрительного и с набором цифр и букв.

    Теперь перейдем к программам. Разумеется первым делом наши любимые бесплатные и одноразовые и должны быть по очереди скачены и установлены чтобы проверить систему.
    Кстати, все антивирусы так же должны и могут искать и обнаруживать трояны как другие вирусы. Только проблема одна и постоянна - вирусы и трояны пишутся каждый день десятками тысяч и уследить за ними крайне сложно. Точно так же как и выпустить обновление для антивируса, чтобы он их отследил. Поэтому всё же важно обновляться.

    Так же существуют отдельные утилиты для удаления троянов.

    Trojan Remover - . Она на английском и платная, но есть 30-тидневный пробный период который нам достаточен для удаления троянов.
    Не буду писать про установку и как искать, думаю сами разберетесь вполне. Покажу лишь скриншоты:




  • Одной из самых больших неприятностей для пользователя интернета является «троянский конь» - вирус, который распространяется в сети злоумышленниками. И хотя разработчики антивирусного ПО постоянно модифицируют свои программы, делая их более надежными, проблема все же остается, ведь и хакеры тоже не сидят на месте.

    Прочитав эту статью, вы узнаете, как защитить свой компьютер от проникновения на него «трояна», а также научитесь удалять данный вирус, если все-таки он оказался на вашем девайсе.

    Что такое «троянский конь»?

    Название этого вируса позаимствовано из легенды, в которой говорится, что греки сделали деревянного коня, внутри которого спрятались войны.

    Затем это сооружение доставили к воротам Трои (отсюда и название), якобы в знак примирения. Ночью греческие солдаты открыли ворота вражеского города и нанесли сокрушительное поражение противнику.

    Аналогичным образом действует и компьютерный вирус. «Троянский конь» зачастую маскируется злоумышленниками под обычную программу, при загружении которой на ваш компьютер проникает вредоносное ПО.

    Этот вирус отличается от других тем, что он не размножается самопроизвольно, а попадает к вам в результате хакерской атаки. В большинстве случаев вы, сами того не подозревая, загружаете «троян» на свое устройство.

    "Троянский конь" - вирус, который способен доставить много неприятностей пользователю. О том, какие последствия могут быть, читайте далее.

    Признаки заражения

    Если ваш компьютер атаковал «троян», то узнать об этом вы сможете по следующим изменениям в компьютере:

    • Во-первых, устройство начнет перезагружаться без вашей команды.
    • Во-вторых, когда на компьютер проникает «троянский конь», то существенно снижается быстродействие девайса.
    • В-третьих, производится рассылка спама с вашего электронного почтового ящика.
    • В-четвертых, открываются неизвестные окна с порнографией или рекламой какого-либо продукта.
    • В-пятых, операционная система не запускается, а если загрузка все-таки удалась, то появляется окно с требованием перевести на указанный счет деньги для разблокировки системы.

    Кроме всех вышеперечисленных проблем, есть еще одна - пропажа денег с электронного кошелька или конфиденциальная информация. Если заметили, что с вами это произошло, то после удаления «трояна» нужно сразу поменять все пароли.

    «Троянский конь» (вирус). Как удалить его с компьютера?

    Конечно, проникновение «троянского коня» способно нанести значительный вред пользователю (например, в финансовом плане), но так как это достаточно распространенный вид вирусов, то и избавиться от него можно с помощью любого популярного антивируса (Касперский, "Аваст", "Авира" и т. д.).

    Если вы подозреваете, что компьютер атакован «трояном», загрузите устройство в «Безопасном режиме» и просканируйте антивирусной программой систему. Обнаруженное вредоносное ПО поместите в карантин или сразу удалите. После этого откройте раздел «Программы и компоненты» и избавьтесь от подозрительных приложений, которые вы не устанавливали.

    Иногда и антивирусную программу блокирует «троянский конь». Вирус этот постоянно модернизируется, поэтому бывают и такие ситуации. В таком случае вы можете воспользоваться одной из специальных утилит, например SuperAntiSpyware или Spyware Terminator. В общем, найдите подходящую вам программу, а затем с помощью нее удалите «троян».

    Заключение

    Итак, теперь вы знаете, что такое «троянский конь». Вирус, о котором шла речь в этой статье, вы сможете самостоятельно удалить, если он попадет к вам на компьютер.

    Конечно, лучше, чтобы с вами такой неприятности не произошло, но для этого необходимо установить хороший антивирусник , регулярно обновлять его базу, внимательно следить за предупреждениями программы, а также не посещать и ничего не загружать с подозрительных ресурсов.

    Перед тем как распаковать какой-нибудь скачанный архив, обязательно проверьте его антивирусом. Также проверяйте флешки - на них должны отсутствовать скрытые файлы. Помните: «троян» способен доставить немало проблем, поэтому относитесь ко всем мероприятиям по его выявлению ответственно.

    Реферат по информатике

    на тему: “Троянский вирус”

    Выполнил: Ученик 9 «А» класса

    Школы № 50

    Рыжков Максим

    Троянские кони, утилиты скрытого администрирования, intended-вирусы, конструкторы вирусов и полиморфные генераторы.

    История возникновения названия «троянский конь».

    В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь. Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Троя была взята и разрушена.

    Вот почему подобные программы называют "троянскими конями" - они работают незаметно для пользователя ПК, прикрываясь действиями других приложений.

    Что такое троянский конь?

    Троянский конь - это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.

    Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления. Достаточно часто под понятием "троян" подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.

    Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном. Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.

    Типы Троянов

    На данный момент наибольшее распространение получили трояны следующих типов:

    1. Утилиты скрытого (удаленного) администрирования (BackDoor - с англ. "задняя двеpь").

    Троянские кони этого класса по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами - производителями программных продуктов.

    Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске.

    При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате "пользователь" этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

    Современные утилиты скрытого администрирования (BackDoor) достаточно просты в использовании. Они обычно состоят главным образом из двух основных частей: сервера (исполнитель) и клиента (управляющий орган сервера).

    Сервер - это исполняемый файл, который определенным образом внедряется на вашу машину, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере хакера, т.е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, отвечающий за связь с Интернетом.

    После этих действий злоумышленник запускает клиентскую часть программы, подключается к этому компьютеру через открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой программы). После подключения к серверу управлять удаленным компьютером можно практически как своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы, выводить сообщения и т.д. На некоторых троянах можно изменять открытый порт в процессе работы и даже устанавливать пароль доступа для "хозяина" данного трояна. Существуют также трояны, которые позволяют использовать "затрояненную" машину в качестве прокси-сервера (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера.

    В архиве такого трояна обычно находится 5 следующих файлов: клиент, редактор для сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, файлы документации. У него достаточно много функций, среди которых можно выделить следующие:
    1) сбор информации об операционной системе;

    2) определение кэшированных и dial-up-паролей, а также паролей популярных программ дозвона;

    3) нахождение новых паролей и отправка другой информации на е-mail;

    4) скачивание и запуск файлов по указанному пути;

    5) закрывание окон известных антивирусов и файрволлов при обнаружении;

    6) выполнение стандартных операций по работе с файлами: просмотра, копирования, удаления, изменения, скачивания, закачивания, запуска и воспроизведения;

    7) автоматическое удаление сервера трояна из системы через указанное количество дней;

    8) управление CD-ROM, включение/отключение сочетания клавиш Ctrl+Alt+Del, просмотр и изменение содержимого буфера обмена, сокрытие и показ таскбара, трея, часов, рабочего стола и окон;

    9) установление чата с жертвой, в т.ч. для всех пользователей, подключенных к данному серверу;

    10) отображение на экране клиента всех нажатых кнопок, т.е. имеются функции клавиатурного шпиона;

    11) выполнение снимков экрана разного качества и размера, просмотр определенной области экрана удаленного компьютера, изменение текущего разрешения монитора.

    Трояны скрытого администрирования и сейчас наиболее популярны. Каждому хочется стать обладателем такого трояна, поскольку он может предоставить исключительные возможности для управления и выполнения различных действий на удаленном компьютере, которые могут напугать большинство пользователей и доставить уйму веселья хозяину трояна. Очень многие используют трояны для того, чтобы просто поиздеваться над кем-нибудь, выглядеть в глазах окружающих "суперхакером", а также для получения конфиденциальной информации.

    2. Почтовые (е-mail trojan).

    Трояны, позволяющие "вытаскивать" пароли и другую информацию из файлов вашего компьютера и отправлять их по электронной почте хозяину. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящика, пароли ICQ и IRC и др.
    Чтобы отправить письмо владельцу по почте, троян связывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет - данные отсылаются и сохраняются в регистре. Если уже отсылались, то из регистра извлекается предыдущее письмо, и происходит его сравнение с текущим. Если в информации произошли какие-либо изменения (появились новые данные), то письмо отсылается, и в регистре записываются свежие данные о паролях. Одним словом, этот вид троянов просто занимается сбором информации, и жертва может даже и не догадываться, что ее пароли уже кому-то известны.
    В архиве такого трояна обычно находится 4 файла: редактор сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, руководство для использования.

    В результате работы могут определяться следующие данные:

    1) IP-адрес компьютера жертвы;

    2) подробнейшие сведения о системе (имя компьютера и пользователя, версия Windows, модем и т.д.);

    3) все кэшированные пароли;

    4) все настройки телефонных соединений включая телефонные номера, логины и пароли;
    5) пароли от ICQ;

    6) N последних посещенных сайтов.

    3. Клавиатурные (Keylog-gers).

    Эти трояны записывают все, что было набрано на клавиатуре (включая пароли) в файл, который впоследствии отправляется на определенный е-mail или пpосматpивается чеpез FTP (File Transfer Protocol). Keylogger"ы обычно занимают мало места и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.

    В интернете сегодня можно встретить множество подводных камней в виде вирусов. Всех их не счесть. Все угрозы можно классифицировать по методу проникновения в систему, способам удаления и наносимому вреду. Одним из наиболее опасных вирусов на сегодняшний день является троян.


    Сегодня мы попробуем разобраться, что собой представляет данная угроза. В конечном итоге, мы попробуем разобраться в том, как можно безопасно удалить такую гадость с компьютера и мобильного устройства.

    Что такое троян?

    Вирусы-трояны представляют собой вредоносные объекты самокопирующегося типа с исполняемыми кодами, которые могут встраиваться в другие приложения. Они несут довольно серьезную угрозу для любой компьютерной и мобильной системы. Больше всего поражению подвержены системы Android и Windows. До недавних пор считалось, что вирусы такого типа не действуют на операционные системы UNIX. Однако буквально несколько недель назад была реализована атака на «яблочные» мобильные устройства. Считается, что именно трояны представляют большую угрозу. Что собой представляет такой вирус, мы попробуем сейчас выяснить.

    По аналогии с историческими событиями

    Трояны не случайно получили свое название по аналогии с некоторыми историческими событиями. Прежде чем разобраться с удалением вирусов-троянов из компьютерной системы, обратимся к бессмертному произведению «Илиада» Гомера. Именно здесь описано, как была взята непокорная Троя. Проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому было принято решение подарить в знак примирения гигантского коня, внутри которого находились воины. Проникнув в город, они открыли ворота. После этого Троя пала. По такому же принципу работают и вирусы-трояны. Печальнее всего то, что такие вирусы распространяются не самопроизвольно, а целенаправленно.

    Как угроза может попасть в систему

    Наиболее распространенным способом, который используется для проникновения в мобильную и компьютерную систему, является маскировка под какую-то привлекательную для пользователя программу. Иногда наблюдается ситуация, когда вирус встраивает собственные коды в уже существующие приложения. Как правило, это бывают пользовательские программы или системные службы. Вредоносные коды также могут проникать в сети и компьютеры в виде графических изображений или HTML-документов. Они могут распространяться в приходящих вложениях или копироваться со съемных носителей информации. При этом, если код встраивается в стандартную программу, то она все равно может частично выполнять свои функции. Сам же вирус будет активизироваться при запуске соответствующей службы или приложения. Хуже всего ситуации, когда служба загружается автоматически и стартует вместе с системой.

    Трояны: последствия

    Если говорить о воздействии трояна, то этот тип вируса часто вызывает системные сбои и нарушения доступа в интернет. Но это далеко не главная цель троянской программы. Основная задача трояна состоит в краже конфиденциальной информации с целью ее использования третьими лицами. К конфиденциальной информации относятся логины и пароли для доступа к определенным интернет-ресурсам, государственные регистрационные данные, пин-коды банковских карт. В общем, вся та информация, которая не подлежит разглашению. При краже такой информации невозможно предугадать, как она будет использована. В результате вы можете потерять все деньги с банковского счета, или вам позвонят из какого-то банка и скажут, что у вас огромная задолженность по кредиту.

    Удаление вируса в операционной системе Windows.

    Перейдем к самому главному вопросу: как можно удалить троян? На самом деле, делается это не так просто, как считают многие пользователи. В некоторых случаях, конечно можно найти и обезвредить тело вируса. Но стоит помнить, что он способен создавать собственные копии, причем не одну и не две. Их поиск и удаление может стать настоящей головной болью для пользователя. Ни файрволл, ни штатная антивирусная программа не помогут, если вирус был пропущен и внедрился в систему.

    В этом случае рекомендуется выполнять удаление трояна при помощи портативных антивирусных программ. В случае захвата оперативной памяти удалять троян придется специальными программами, которые загружаются перед стартом операционной системы с USB-устройства или оптического диска. Среди портативных приложений можно особо выделить приложения вроде Dr. Web Cure It или Kaspersky Virus Removal Tool. Максимальным набором функций среди дисковых программ обладает утилита Kaspersky Rescue Disc. Разумеется, его использование не является догмой. Сегодня можно найти сколько угодно такого программного обеспечения.

    Как удалить троян с Android

    Что касается устройств, работающих на системе Android, то здесь все не так просто. Для них еще не созданы портативные приложения. Как вариант, можно попробовать подключить устройство напрямую к ПК и выполнить сканирование внутренней и внешней памяти компьютерной утилитой. Но в этом случае нет никакой гарантии, что вирус при подключении не проникнет в компьютер. В такой ситуации проблема с удалением трояна решается при помощи установки соответствующего программного обеспечения. Здесь столько всего, что просто теряешься в догадках, что лучше выбрать. Большая часть специалистов в сфере защиты информации склоняются к тому, что лучшим приложением в данной сфере является 360 Security. Оно способно не только выявлять угрозы практически всех известных типов, но также обеспечивает комплексную защиту мобильного устройства в дальнейшем. Разумеется, оно постоянно будет висеть в оперативной памяти, создавая тем самым нагрузку. Но безопасность все-таки гораздо важнее.

    На что еще обратить внимание?

    Мы почти разобрались с тем, что собой представляют трояны. Хотелось бы отдельно обратить внимание пользователей всех систем без исключения на еще несколько важных моментов. Прежде чем открыть вложение, которое пришло вместе с письмом по электронной почте, проверьте его при помощи антивирусной программы. При установке программ внимательно читайте предложения по установке дополнительных компонентов типа панелей для браузера или надстроек. Вирус может быть скрыт именно в них.

    Также лучше воздержаться от посещения сомнительных сайтов, особенно если антивирусная программа выдает предупреждение. Также лучше не пользоваться простейшими бесплатными антивирусными программами. Лучше установите тот же Eset Smart Security и каждый 30 дней проводите активацию при помощи бесплатных ключей. Также старайтесь хранить пароли, номера банковских карт, пин-коды и прочую конфиденциальную информацию на съемных носителях в зашифрованном виде. Только так можно хотя бы частично быть уверенным в том, что ее не используют в злонамеренных целях.

    Статьи по теме: