Троянська програма
Троянська програма (також - троян, троянець, троянський кінь) - шкідлива програма, що поширюється людьми. На відміну від вірусів і хробаків, які поширюються мимовільно. Назва «троянська» походить до легенди про «Троянського коня» - дарованого дерев'яного коня, що послужило причиною падіння Трої. У коні, подарованому на знак лже-перемир'я, ховалися грецькі воїни, вночі відкрили ворота армії завойовника. Велика частина троянських програм поводить себе таким чином - маскується під нешкідливі або корисні програми, щоб користувач запустив їх на своєму комп'ютері. Трояни - найпростіший вид шкідливих програм, складність яких залежить виключно від складності істинного завдання і засобів маскування. Найпримітивніші екземпляри (наприклад, стираюча вміст диска при запуску) можуть мати вихідний код у кілька рядків.
Шкідлива дія
Як і будь-яка шкідлива програма, троян може робити практично все, що завгодно, наприклад:
- заважати роботі користувача;
- знищувати дані та реєстраційну інформацію (паролі, кредитні картки);
- вимагати гроші (за можливість роботи або збереження даних);
- шпигувати за користувачем;
- використовувати ресурси комп'ютера (у тому числі мережні з'єднання), в тому числі для протизаконної діяльності;
- і т.д. і т.п.
Розповсюдження
Троянські програми поширюються людьми - які безпосередньо завантажуються в комп'ютерні системи зловмисниками-інсайдерами, так і спонукають користувачів завантажувати та / або запускати їх на своїх системах. Для досягнення останнього, троянські програми поміщаються зловмисниками на відкриті або індексовані ресурси (файл-сервери і системи файлообміну), носії інформації, надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою), потрапляють на комп'ютер через проломи безпеки або завантажуються самим користувачем з адрес отриманих одним з перерахованих способів. Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті). Маскування Троянська програма може імітувати ім'я та іконку існуючої, неіснуючою, або просто привабливої програми, компонента, або файлу даних (наприклад картинки), як для запуску користувачем, так і для маскування в системі свого існування. Троянська програма може в тій чи іншій мірі імітувати або навіть повноцінно виконувати завдання, під яку вона маскується (в останньому випадку шкідливий код вбудовується зловмисником в існуючу програму).
Методи видалення
У цілому, троянські програми виявляються і видаляються антивірусні і антишпигунські ПО точно так само як і решта шкідливих програм. Троянські програми гірше виявляються контекстними методами антивірусів (заснованих на пошуку відомих програм), тому що їх поширення краще контролюється, і екземпляри програм потрапляють до фахівців антивірусної індустрії з більшою затримкою, ніж мимовільно поширювані шкідливі програми. Однак евристичні (пошук алгоритмів) і проатівні (стеження) методи для них настільки ж ефективні.
Приклади троянських програм
- Adware Sheriff
- Alpha Cleaner
- AntiVirGear
- Back Orifice
- Brave Sentry
- NetBus
- Pest Trap
- Pinch
- Prorat
- SpyAxe
- SpyShredder
- SpyTrooper
- SpywareNo
- SpywareQuake
- Trojan.Genome.BUY
- Trojan.Winlock
- Vundo
- Zlob
- CyberGate