Троянська програма

Матеріал з Вікі-знання або навчання 2.0 в ТНТУ
Перейти до: навігація, пошук

Троянська програма (також - троян, троянець, троянський кінь) - шкідлива програма, що поширюється людьми. На відміну від вірусів і хробаків, які поширюються мимовільно. Назва «троянська» походить до легенди про «Троянського коня» - дарованого дерев'яного коня, що послужило причиною падіння Трої. У коні, подарованому на знак лже-перемир'я, ховалися грецькі воїни, вночі відкрили ворота армії завойовника. Велика частина троянських програм поводить себе таким чином - маскується під нешкідливі або корисні програми, щоб користувач запустив їх на своєму комп'ютері. Трояни - найпростіший вид шкідливих програм, складність яких залежить виключно від складності істинного завдання і засобів маскування. Найпримітивніші екземпляри (наприклад, стираюча вміст диска при запуску) можуть мати вихідний код у кілька рядків.

Зміст

Шкідлива дія

Як і будь-яка шкідлива програма, троян може робити практично все, що завгодно, наприклад:

- заважати роботі користувача;

- знищувати дані та реєстраційну інформацію (паролі, кредитні картки);

- вимагати гроші (за можливість роботи або збереження даних);

- шпигувати за користувачем;

- використовувати ресурси комп'ютера (у тому числі мережні з'єднання), в тому числі для протизаконної діяльності;

- і т.д. і т.п.


Розповсюдження

Троянські програми поширюються людьми - які безпосередньо завантажуються в комп'ютерні системи зловмисниками-інсайдерами, так і спонукають користувачів завантажувати та / або запускати їх на своїх системах. Для досягнення останнього, троянські програми поміщаються зловмисниками на відкриті або індексовані ресурси (файл-сервери і системи файлообміну), носії інформації, надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою), потрапляють на комп'ютер через проломи безпеки або завантажуються самим користувачем з адрес отриманих одним з перерахованих способів. Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті). Маскування Троянська програма може імітувати ім'я та іконку існуючої, неіснуючою, або просто привабливої ​​програми, компонента, або файлу даних (наприклад картинки), як для запуску користувачем, так і для маскування в системі свого існування. Троянська програма може в тій чи іншій мірі імітувати або навіть повноцінно виконувати завдання, під яку вона маскується (в останньому випадку шкідливий код вбудовується зловмисником в існуючу програму).

Методи видалення

У цілому, троянські програми виявляються і видаляються антивірусні і антишпигунські ПО точно так само як і решта шкідливих програм. Троянські програми гірше виявляються контекстними методами антивірусів (заснованих на пошуку відомих програм), тому що їх поширення краще контролюється, і екземпляри програм потрапляють до фахівців антивірусної індустрії з більшою затримкою, ніж мимовільно поширювані шкідливі програми. Однак евристичні (пошук алгоритмів) і проатівні (стеження) методи для них настільки ж ефективні.

Приклади троянських програм

- Adware Sheriff

- Alpha Cleaner

- AntiVirGear

- Back Orifice

- Brave Sentry

- NetBus

- Pest Trap

- Pinch

- Prorat

- SpyAxe

- SpyShredder

- SpyTrooper

- SpywareNo

- SpywareQuake

- Trojan.Genome.BUY

- Trojan.Winlock

- Vundo

- Zlob

- CyberGate

Особисті інструменти
Google AdSense
реклама