Троян і його визначення

Всі, хто хоч колись чув про комп`ютерні віруси, неодмінно чув і згадка про якийсь «троян». В рамках даної статті ми спробуємо розібратися, що ж таке троянська програма і як її виявити на комп`ютері без втручання антивіруса. Давайте почнемо.

Всі, хто хоч колись чув про комп`ютерні віруси, неодмінно чув і згадка про якийсь «троянця». Що ж це за такий троянець. Багато хто вважає, що це і є комп`ютерний вірус. Однак, це не так. В рамках даної статті ми спробуємо розібратися, що ж таке троянська програма і як її виявити на комп`ютері без втручання антивіруса. Давайте почнемо.

Визначення троянської програми

В першу чергу варто сказати, що назва така отримали троянці в честь троянського коня, який, як пам`ятаєте, виявився дерев`яний. Це трохи відображає сутність цих програм, тому і назва така.

Найчастіша помилка користувачів, це зарахування троянської програми до вірусів. Це невірно в корені. Існує таке поняття, як «шкідливе програмне забезпечення». Під це визначення підходять всі програми, які заподіюють хоч якоїсь шкоди комп`ютеру або користувачеві. Комп`ютерні віруси, так само як і троянські програми, ставляться до такого по, а тому вони є окремими класами і не можуть відноситься один до одного. Інша справа, коли комп`ютерний вірус має деякі властивості троянця, але це, знову ж таки, вже окремий клас. Давайте докладніше зупинимося на троях.

Троянською програмою називається програмний код, який робить певні дії без відома користувача, до таких дій відносяться: крадіжка інформації, знищення або модифікація інформації, використання ресурсів машини в зловмисних цілях і т.д.

Поширення програм такого роду велике, тому що створити троянця тепер можна за допомогою так званого «конструктора». Необхідно тільки відкрити конструктор, вибрати ті можливості, якими буде володіти ваш майбутній троянець, і натиснути відповідну кнопку. Конструктор все складе, скомпілює і на виході вийде повнофункціональна програма з шкідливими функціями.

Троянці в свою чергу теж діляться на підвиди, серед яких можна відзначити наступні:

Оповіщення про атаку увінчалася успіхом (Trojan-Notifier)

Троянці даного підвиду призначені для повідомлення хакеру про зараженому комп`ютері. При цьому на адресу «господаря» вирушає інформація про комп`ютер, наприклад, IP-адреса комп`ютера, номер відкритого порту, адреса електронної пошти і т. П. Відсилання здійснюється різними способами: електронним листом, спеціально оформленим зверненням до веб-сторінці «господаря», ICQ-повідомленням.

Відео: Як знайти вірус самостійно

Архівні бомби (ArcBomb)

Весела штуковина. При спробі архиватора зайнятися розпакуванням або просто обробити такий архів, архіватор починає споживати багато ресурсів, в результаті - комп`ютер зависає. Однак, це далеко не всі сюрпризи, тому що деякі Трої такого роду при зверненні до них забивають вінчестер «порожньою інформацією», наприклад, порожніми папками.

Відео: Як видалити троян




Приховування присутності в операційній системі (Rootkit)

Поняття rootkit прийшло до нас з UNIX. Спочатку це поняття використовувалося для позначення набору інструментів, що застосовуються для отримання прав root.

Так як інструменти типу rootkit на сьогоднішній день «прижилися» і на інших ОС (в тому числі, на Windows), то слід визнати подібне визначення rootkit морально застарілим і не відповідає реальному стану справ.

Таким чином, rootkit - програмний код або техніка, спрямована на приховування присутності в системі заданих об`єктів (процесів, файлів, ключів реєстру і т.д.).

Для поведінки Rootkit в класифікації «Лабораторії Касперського» діють правила поглинання: Rootkit - наймолодше поведінку серед шкідливих програм. Тобто, якщо Rootkit-програма має троянську складову, то вона детектується як Trojan.

Троянські проксі-сервера (Trojan-Proxy)




Сімейство троянських програм, таємно здійснюють доступ до різних інтернет-ресурсів. Зазвичай з метою розсилки спаму.

Шпигунські програми (Trojan-Spy)

Постфікс «Spy», гадаю, всім тут зрозумілий. Ці «звірята» здійснюють стеження за користувачем. Вони часто можуть мати модулі, що займаються кейлоггерством. Щоб знімати інформацію, що вводиться з клавіатури і відсилати хакеру. Частина просто нишпорять по комп`ютеру в пошуках необхідної інформації, наприклад, рахунків банку.

Троянські утиліти віддаленого адміністрування (Backdoor)

Троянські програми цього класу є утилітами віддаленого адміністрування (управління) комп`ютерів. Загалом, вони дуже схожі на «легальні» утиліти того ж напрямку. Єдине, що визначає їх як шкідливі програми, це дії без відома користувача. Дана програма при установці і або завантаженні не видає ніяких повідомлень.

Таким чином, володар конкретної копії даного ПЗ може без відома користувача здійснювати операції різного роду (від вимикання комп`ютера, до маніпуляцій з файлами). Таким чином, троянські програми даного класу є одними з найбільш небезпечних.

Деякі backdoorrsquo-и, так само можуть поширюватися по мережі, як мережеві черв`яки, але не самостійно, а після відповідної команди власника копії.

Викрадачі паролів (Trojan-PSW)

Ці займаються тим, що крадуть паролі. Проникнувши на комп`ютер і інсталювати, троянець відразу приступає до пошуку файлів містять відповідну інформацію.

Крадіжка паролів не головна специфікація програм цього класу, вони так само можуть красти інформацію про систему, файли, номери рахунків, коди активації іншого ПО і т.д.

Інтернет-клікери (Trojan-clicker)

Дане сімейство троянських програм займається організацією несанкціонованих звернень до інтернет-ресурсів, шляхом відправлення команд інтернет-браузерів або підміною системних адрес ресурсів. Зловмисники використовують дані програми для наступних цілей: збільшення відвідуваності будь-яких сайтів (з метою збільшення кількості показів реклами) - організація атаки на сервіс залучення потенційних жертв, для зараження шкідливим програмним забезпеченням.

Завантажники (Trojan-Downloader)

Ці Трояни займаються несанкціонованою завантаженням програмного забезпечення (шкідливого) на комп`ютер нічого не підозрює користувача. Після завантаження програма, або інсталюється, або записується троянцем на автозавантаження (це в залежності від можливостей операційної системи).

Установники (Trojan-Dropper)

Ці встановлюють на комп`ютер-жертву програми, як правило - шкідливі. Анатомія троянців цього класу наступна: основний код, файли. Основний код - власне і є троянцем. Файли - це програма (и), яку (і) він повинен встановити. Троянець записує її (їх) в каталог (зазвичай тимчасових файлів) і встановлює. Установка відбувається, або непомітно для користувача, або з викидом повідомлення про помилку.

Ну ось і все про класифікацію, продовжимо. Як же можна виявити працюючого троянця на вашому комп`ютері без використання антивіруса?


Поділися в соц. мережах:

По темі: