Троянская программа: различия между версиями
| [отпатрулированная версия] | [непроверенная версия] |
Iexeru (обсуждение | вклад) |
|||
| (не показано 109 промежуточных версий 67 участников) | |||
| Строка 1: | Строка 1: | ||
{{cleanup-rewrite}} |
{{cleanup-rewrite}} |
||
{{Другие значения|Троян}} |
{{Другие значения|Троян}} |
||
| − | '''Троя́нская программа''' (также — '''троя́н''', '''троя́нец |
+ | '''Троя́нская ви́русная программа''' (также — '''троя́н''', '''троя́нец''') — разновидность [[Вредоносная программа|вредоносной программы]], проникающая в компьютер под видом легитимного программного обеспечения, в отличие от [[компьютерный вирус|вирусов]] и [[сетевой червь|червей]], которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли. |
| − | Примеры троянских программ: [[HookDump]], [[Back Orifice]], [[Pinch]], [[TDL-4]], [[Trojan.Winlock]]. |
+ | Примеры троянских программ: [[HookDump]], [[Back Orifice]], [[Pinch]], [[TDL-4]], [[Trojan.Winlock]]... |
== Происхождение термина == |
== Происхождение термина == |
||
| − | + | Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды [[Илиада|Илиады]], рассказывающем о «[[Троянский конь|Троянском коне]]» — дарёном деревянном коне, использованном для проникновения в [[Троя|Трою]], что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины [[Одиссей|Одиссея]], ночью выбравшиеся из Коня и открывшие ворота основным силам объединённой греческой армии. Больша́я часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» [[Дэниэл Эдвардс]], сотрудник [[Агентство национальной безопасности|АНБ]].<ref>Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. [https://books.google.com/books?id=fqCFfuAJ4uEC&lpg=PA87&ots=PKgBSMxK0H&dq=Daniel%20Edwards%20NSA&pg=PA87#v=onepage&q&f=false Computer Security Basics] O’Reilly, 2006. ISBN 0-596-00669-1</ref> |
|
| ⚫ | |||
| − | == Распространение == |
||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| + | * для самоутверждения вирусодела, из мести или просто «повеселиться». |
||
| + | |||
| + | == Распространения == |
||
| ⚫ | |||
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы ([[файл-сервер]]ы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, [[электронная почта|электронной почтой]]), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. |
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы ([[файл-сервер]]ы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, [[электронная почта|электронной почтой]]), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов. |
||
| − | Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на |
+ | Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определённые компьютеры, сети или ресурсы (в том числе, третьи). |
| − | == |
+ | == Расширения троянских программ == |
| + | Троянские программы обычно имеют следующие расширения: |
||
| − | Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов<ref name=autogenerated2 />: |
||
| − | * удалённый доступ |
||
| − | * уничтожение данных |
||
| − | * загрузчик |
||
| − | * сервер |
||
| − | * дезактиватор программ безопасности |
||
| − | |||
| + | * [[.EXE|.exe]], [[.com|.com]], [[AppImage|.appimage]] (под видом игр, офисных приложений и других легальных программ, расширение может быть не видно, если в Windows отключено отображение расширений, возможны файлы с «двойным» расширением, например, image.jpg.exe. Программы после запуска могут работать скрытно); |
||
| ⚫ | |||
| + | * [[.js]], [[VBScript|.vbs]], [[.jse]], [[VBE|.vbe]], [[.bat]], [[.cmd]], [[Sh|.sh]] ([[скрипты]]; расширение может быть не видно, иногда файлы этих форматов можно прочитать в редакторе кода); |
||
| ⚫ | |||
| + | * [[.html]], [[.htm]], [[.shtml]], [[.shtm]], [[.xhtml]], [[.xht]], [[.hta]] (HTML документы; могут скачивать вирусы и другие вредоносные программы из Интернета, перенаправлять на вирусные и ложные сайты; файлы .hta работают вне браузера и могут выполнять опасные действия непосредственно на компьютере); |
||
| ⚫ | |||
| + | * [[.PIF|.pif]] (ярлык с возможностью выполнения вредоносных действий); |
||
| ⚫ | |||
| + | * .docm, .xlsm и т. п. (в электронных документах могут быть опасные [[макросы]], обычно расширение заканчивается на «m»); |
||
| ⚫ | |||
| + | * [[.xml]], [[XSL|.xsl]], [[.svg]], [[XAML|.xaml]] (XML-документы, аналогично [[HTML]]); |
||
| ⚫ | |||
| + | * [[.scr]] (программа, работающая зачастую скрытно); |
||
| ⚫ | |||
| + | * некоторые другие. |
||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
| ⚫ | |||
== Маскировка == |
== Маскировка == |
||
| − | Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. |
+ | Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. |
| − | Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу) |
+ | Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу). |
| − | |||
| − | == Работа == |
||
| − | Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям: |
||
| − | * нарушение работы других программ (вплоть до зависания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска); |
||
| − | * настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов; |
||
| − | * распространение по компьютеру пользователя порнографии; |
||
| − | * превращение языка текстовых документов в бинарный код; |
||
| − | * мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т. п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО); |
||
| − | * простое списывание |
||
== Методы удаления == |
== Методы удаления == |
||
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы. |
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы. |
||
| − | Троянские программы хуже обнаруживаются контекстными методами |
+ | Троянские программы хуже обнаруживаются контекстными методами основанных на поиске известных программ [[Антивирусная программа|антивирусов]], потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны. |
| − | |||
| − | == Любопытный факт == |
||
| − | * По сообщению [[Daily Mail]], переходники для мобильных телефонов и USB-накопители, врученные сотрудникам Дэвида Кэмерона, а также другим иностранным делегатам на [[Большая двадцатка|встрече G20]] в России, оказались зараженными «троянами», способными передавать данные для российской разведки<ref name="bbc">[http://www.bbc.co.uk/russian/uk/2013/10/131030_brit_press.shtml Пресса Британии: троянские подарки от Кремля]</ref>. |
||
== См. также == |
== См. также == |
||
| Строка 68: | Строка 60: | ||
== Ссылки == |
== Ссылки == |
||
| + | {{внешние ссылки}} |
||
| − | * [http://www.viruslist.com/ru/glossary?glossid=152528302 Определение трояна] |
||
| − | |||
| ⚫ | |||
{{Вредоносное программное обеспечение}} |
{{Вредоносное программное обеспечение}} |
||
{{Формы распространения ПО}} |
{{Формы распространения ПО}} |
||
| ⚫ | |||
[[Категория:Вредоносное программное обеспечение]] |
[[Категория:Вредоносное программное обеспечение]] |
||
Текущая версия на 15:07, 2 июня 2021
Эта статья должна быть полностью переписана. |
Троя́нская ви́русная программа (также — троя́н, троя́нец) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли.
Примеры троянских программ: HookDump, Back Orifice, Pinch, TDL-4, Trojan.Winlock...
Происхождение термина[править | править код]
Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам объединённой греческой армии. Больша́я часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ.[1]
Цели[править | править код]
Целью троянской программы может быть:
- закачивание и скачивание файлов;
- копирование и подача пользователю ПК ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
- создание помех работе пользователя;
- кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
- распространение других вредоносных программ, чаще всего таких, как вирусы или черви;
- уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
- сбор адресов электронной почты и использование их для рассылки спама;
- слежка за пользователем и тайное сообщение злоумышленникам, таких как, например, привычка посещать конкретные сайты;
- регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек;
- дезактивация или создание помех работе антивирусных программ и файервола;
- для самоутверждения вирусодела, из мести или просто «повеселиться».
Распространения[править | править код]
Троянские программы распространяются как и людьми — непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать или запускать их на своих системах.
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определённые компьютеры, сети или ресурсы (в том числе, третьи).
Расширения троянских программ[править | править код]
Троянские программы обычно имеют следующие расширения:
- .exe, .com, .appimage (под видом игр, офисных приложений и других легальных программ, расширение может быть не видно, если в Windows отключено отображение расширений, возможны файлы с «двойным» расширением, например, image.jpg.exe. Программы после запуска могут работать скрытно);
- .js, .vbs, .jse, .vbe, .bat, .cmd, .sh (скрипты; расширение может быть не видно, иногда файлы этих форматов можно прочитать в редакторе кода);
- .html, .htm, .shtml, .shtm, .xhtml, .xht, .hta (HTML документы; могут скачивать вирусы и другие вредоносные программы из Интернета, перенаправлять на вирусные и ложные сайты; файлы .hta работают вне браузера и могут выполнять опасные действия непосредственно на компьютере);
- .pif (ярлык с возможностью выполнения вредоносных действий);
- .docm, .xlsm и т. п. (в электронных документах могут быть опасные макросы, обычно расширение заканчивается на «m»);
- .xml, .xsl, .svg, .xaml (XML-документы, аналогично HTML);
- .scr (программа, работающая зачастую скрытно);
- некоторые другие.
Маскировка[править | править код]
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).
Методы удаления[править | править код]
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.
Троянские программы хуже обнаруживаются контекстными методами основанных на поиске известных программ антивирусов, потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.
См. также[править | править код]
Примечания[править | править код]
- ↑ Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics O’Reilly, 2006. ISBN 0-596-00669-1
Ссылки[править | править код]
Для улучшения этой статьи желательно: |