Троянская программа: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[отпатрулированная версия][непроверенная версия]
 
(не показано 109 промежуточных версий 67 участников)
Строка 1: Строка 1:
 
{{cleanup-rewrite}}
 
{{cleanup-rewrite}}
 
{{Другие значения|Троян}}
 
{{Другие значения|Троян}}
'''Троя́нская программа''' (также — '''троя́н''', '''троя́нец''', '''троя́нский конь''') — разновидность [[Вредоносная программа|вредоносной программы]], проникающая в компьютер под видом легального программного обеспечения, в отличие от [[компьютерный вирус|вирусов]] и [[сетевой червь|червей]], которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
+
'''Троя́нская ви́русная программа''' (также — '''троя́н''', '''троя́нец''') — разновидность [[Вредоносная программа|вредоносной программы]], проникающая в компьютер под видом легитимного программного обеспечения, в отличие от [[компьютерный вирус|вирусов]] и [[сетевой червь|червей]], которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли.
   
Примеры троянских программ: [[HookDump]], [[Back Orifice]], [[Pinch]], [[TDL-4]], [[Trojan.Winlock]].
+
Примеры троянских программ: [[HookDump]], [[Back Orifice]], [[Pinch]], [[TDL-4]], [[Trojan.Winlock]]...
   
 
== Происхождение термина ==
 
== Происхождение термина ==
Название «троянские» восходит к эпизоду в [[Илиада|Илиаде]], рассказывающем о «[[Троянский конь|Троянском коне]]» — дарёном деревянном коне, использованном для проникновения в [[Троя|Трою]], что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины [[Одиссей|Одиссея]], ночью выбравшиеся из Коня и открывшие ворота основным силам греческой армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» [[Дэниэл Эдвардс]], сотрудник [[Агентство национальной безопасности|АНБ]].<ref>Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. [http://books.google.com/books?id=fqCFfuAJ4uEC&lpg=PA87&ots=PKgBSMxK0H&dq=Daniel%20Edwards%20NSA&pg=PA87#v=onepage&q&f=false Computer Security Basics] O’Reilly, 2006. ISBN 0-596-00669-1</ref>
+
Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды [[Илиада|Илиады]], рассказывающем о «[[Троянский конь|Троянском коне]]» — дарёном деревянном коне, использованном для проникновения в [[Троя|Трою]], что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины [[Одиссей|Одиссея]], ночью выбравшиеся из Коня и открывшие ворота основным силам объединённой греческой армии. Больша́я часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» [[Дэниэл Эдвардс]], сотрудник [[Агентство национальной безопасности|АНБ]].<ref>Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. [https://books.google.com/books?id=fqCFfuAJ4uEC&lpg=PA87&ots=PKgBSMxK0H&dq=Daniel%20Edwards%20NSA&pg=PA87#v=onepage&q&f=false Computer Security Basics] O’Reilly, 2006. ISBN 0-596-00669-1</ref>
   
 
== Цели ==
== Распространение ==
 
 
Целью троянской программы может быть:
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
 
 
* закачивание и скачивание файлов;
 
* копирование и подача пользователю ПК ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
 
* создание помех работе пользователя;
 
* кража данных, представляющих ценность или тайну, в том числе информации для [[аутентификация|аутентификации]], для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
 
* распространение других вредоносных программ, чаще всего таких, как [[Компьютерный вирус|вирусы]] или [[Сетевой червь|черви]];
 
* уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
 
* сбор адресов электронной почты и использование их для рассылки [[Спам|спама]];
 
* слежка за пользователем и тайное сообщение злоумышленникам, таких как, например, привычка посещать конкретные сайты;
 
* регистрация нажатий клавиш с целью кражи информации такого рода как [[Пароль|пароли]] и номера кредитных карточек;
 
* дезактивация или создание помех работе антивирусных программ и файервола;
  +
* для самоутверждения вирусодела, из мести или просто «повеселиться».
  +
  +
== Распространения ==
 
Троянские программы распространяются как и людьми — непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать или запускать их на своих системах.
   
 
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы ([[файл-сервер]]ы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, [[электронная почта|электронной почтой]]), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.
 
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы ([[файл-сервер]]ы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, [[электронная почта|электронной почтой]]), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.
   
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи)<ref name=autogenerated2>{{cite news|url=http://www.anvir.net/troyanskie-programmyi.htm|title=Троянские программы|publisher=AnVir Software}}</ref>.
+
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определённые компьютеры, сети или ресурсы (в том числе, третьи).
   
== Типы троянских программ ==
+
== Расширения троянских программ ==
  +
Троянские программы обычно имеют следующие расширения:
Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов<ref name=autogenerated2 />:
 
* удалённый доступ
 
* уничтожение данных
 
* загрузчик
 
* сервер
 
* дезактиватор программ безопасности
 
 
   
  +
* [[.EXE|.exe]], [[.com|.com]], [[AppImage|.appimage]] (под видом игр, офисных приложений и других легальных программ, расширение может быть не видно, если в Windows отключено отображение расширений, возможны файлы с «двойным» расширением, например, image.jpg.exe. Программы после запуска могут работать скрытно);
== Цели ==
 
  +
* [[.js]], [[VBScript|.vbs]], [[.jse]], [[VBE|.vbe]], [[.bat]], [[.cmd]], [[Sh|.sh]] ([[скрипты]]; расширение может быть не видно, иногда файлы этих форматов можно прочитать в редакторе кода);
Целью троянской программы может быть<ref name=autogenerated2 />:
 
  +
* [[.html]], [[.htm]], [[.shtml]], [[.shtm]], [[.xhtml]], [[.xht]], [[.hta]] (HTML документы; могут скачивать вирусы и другие вредоносные программы из Интернета, перенаправлять на вирусные и ложные сайты; файлы .hta работают вне браузера и могут выполнять опасные действия непосредственно на компьютере);
* закачивание и скачивание файлов
 
  +
* [[.PIF|.pif]] (ярлык с возможностью выполнения вредоносных действий);
* копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
 
  +
* .docm, .xlsm и т. п. (в электронных документах могут быть опасные [[макросы]], обычно расширение заканчивается на «m»);
* создание помех работе пользователя
 
  +
* [[.xml]], [[XSL|.xsl]], [[.svg]], [[XAML|.xaml]] (XML-документы, аналогично [[HTML]]);
* похищение данных, представляющих ценность или тайну, в том числе информации для [[аутентификация|аутентификации]], для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
 
  +
* [[.scr]] (программа, работающая зачастую скрытно);
* распространение других вредоносных программ, таких как [[Компьютерный вирус|вирусы]]
 
  +
* некоторые другие.
* уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
 
* сбор адресов электронной почты и использование их для рассылки спама
 
* шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
 
* регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек
 
* дезактивация или создание помех работе антивирусных программ и файервола
 
   
 
== Маскировка ==
 
== Маскировка ==
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
+
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
   
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)<ref name=autogenerated2 />.
+
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).
 
== Работа ==
 
Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям:
 
* нарушение работы других программ (вплоть до зависания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
 
* настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
 
* распространение по компьютеру пользователя порнографии;
 
* превращение языка текстовых документов в бинарный код;
 
* мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т. п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);
 
* простое списывание
 
   
 
== Методы удаления ==
 
== Методы удаления ==
 
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.
 
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.
   
Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.
+
Троянские программы хуже обнаруживаются контекстными методами основанных на поиске известных программ [[Антивирусная программа|антивирусов]], потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.
 
== Любопытный факт ==
 
* По сообщению [[Daily Mail]], переходники для мобильных телефонов и USB-накопители, врученные сотрудникам Дэвида Кэмерона, а также другим иностранным делегатам на [[Большая двадцатка|встрече G20]] в России, оказались зараженными «троянами», способными передавать данные для российской разведки<ref name="bbc">[http://www.bbc.co.uk/russian/uk/2013/10/131030_brit_press.shtml Пресса Британии: троянские подарки от Кремля]</ref>.
 
   
 
== См. также ==
 
== См. также ==
Строка 68: Строка 60:
   
 
== Ссылки ==
 
== Ссылки ==
  +
{{внешние ссылки}}
* [http://www.viruslist.com/ru/glossary?glossid=152528302 Определение трояна]
 
   
 
{{rq|sources|refless}}
 
 
{{Вредоносное программное обеспечение}}
 
{{Вредоносное программное обеспечение}}
 
{{Формы распространения ПО}}
 
{{Формы распространения ПО}}
 
{{rq|sources|refless}}
   
 
[[Категория:Вредоносное программное обеспечение]]
 
[[Категория:Вредоносное программное обеспечение]]

Текущая версия на 15:07, 2 июня 2021

Троя́нская ви́русная программа (также — троя́н, троя́нец) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли.

Примеры троянских программ: HookDump, Back Orifice, Pinch, TDL-4, Trojan.Winlock...

Происхождение термина[править | править код]

Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам объединённой греческой армии. Больша́я часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ.[1]

Цели[править | править код]

Целью троянской программы может быть:

  • закачивание и скачивание файлов;
  • копирование и подача пользователю ПК ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
  • создание помех работе пользователя;
  • кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
  • распространение других вредоносных программ, чаще всего таких, как вирусы или черви;
  • уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
  • сбор адресов электронной почты и использование их для рассылки спама;
  • слежка за пользователем и тайное сообщение злоумышленникам, таких как, например, привычка посещать конкретные сайты;
  • регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек;
  • дезактивация или создание помех работе антивирусных программ и файервола;
  • для самоутверждения вирусодела, из мести или просто «повеселиться».

Распространения[править | править код]

Троянские программы распространяются как и людьми — непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать или запускать их на своих системах.

Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определённые компьютеры, сети или ресурсы (в том числе, третьи).

Расширения троянских программ[править | править код]

Троянские программы обычно имеют следующие расширения:

  • .exe, .com, .appimage (под видом игр, офисных приложений и других легальных программ, расширение может быть не видно, если в Windows отключено отображение расширений, возможны файлы с «двойным» расширением, например, image.jpg.exe. Программы после запуска могут работать скрытно);
  • .js, .vbs, .jse, .vbe, .bat, .cmd, .sh (скрипты; расширение может быть не видно, иногда файлы этих форматов можно прочитать в редакторе кода);
  • .html, .htm, .shtml, .shtm, .xhtml, .xht, .hta (HTML документы; могут скачивать вирусы и другие вредоносные программы из Интернета, перенаправлять на вирусные и ложные сайты; файлы .hta работают вне браузера и могут выполнять опасные действия непосредственно на компьютере);
  • .pif (ярлык с возможностью выполнения вредоносных действий);
  • .docm, .xlsm и т. п. (в электронных документах могут быть опасные макросы, обычно расширение заканчивается на «m»);
  • .xml, .xsl, .svg, .xaml (XML-документы, аналогично HTML);
  • .scr (программа, работающая зачастую скрытно);
  • некоторые другие.

Маскировка[править | править код]

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления[править | править код]

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами основанных на поиске известных программ антивирусов, потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также[править | править код]

Примечания[править | править код]

  1. Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics O’Reilly, 2006. ISBN 0-596-00669-1

Ссылки[править | править код]