троянські коні

Троянська програма - це шкідливий код, що здійснює не були санкціоновані користувачем дії (наприклад, крадіжка інформації, знищення або модифікація інформації, використання ресурсів машини в зловмисних цілях і т.д.). Троянські програми є найбільш поширеними в кіберсреде, так як існує безліч конструкторів, що дозволяють навіть недосвідченому користувачу створювати власні програми даного типу.

Троянські утиліти віддаленого адміністрування (Backdoor). Троянські програми цього класу є утилітами віддаленого адміністрування (управління) комп'ютерів. Загалом, вони дуже схожі на «легальні» утиліти того ж напрямку. Єдине, що визначає їх як шкідливі програми, - це їх дії без відома користувача. Дана програма при установці і \ або завантаженні не видає ніяких повідомлень. Таким чином, володар конкретної копії даного ПЗ може без відома користувача здійснювати операції різного роду (від вимикання комп'ютера до маніпуляцій з файлами). Таким чином, троянські програми даного класу є одними з найбільш небезпечних. Деякі backdoor'и, також можуть поширюватися по мережі, як мережеві черв'яки, але не самостійно, а після відповідної команди власника копії.

Викрадачі паролів (Trojan-PSW). Ці займаються тим, що крадуть паролі. Проникнувши на комп'ютер і інсталювати, троян відразу приступає до пошуку файлів, що містять відповідну інформацію. Крадіжка паролів - не основна специфікація програм цього класу - вони також можуть красти інформацію про систему, файли, номери рахунків, коди активації іншого ПО і т.д.

Завантажники (Trojan-Downloader). Ці трояни займаються несанкціонованою завантаженням програмного забезпечення (шкідливого) на комп'ютер нічого не підозрює користувача. Після завантаження програма або інсталюється, або записується трояном в автозавантаження (це в залежності від можливостей операційної системи).

Установники (Trojan-Dropper). Ці встановлюють на комп'ютер-жертву програми - як правило шкідливі. Анатомія троянців цього класу наступна: основний код, файли. Основний код власне і є троянцем. Файли - це програма / и, яка / і він повинен встановити. Троянець записує її / їх в каталог (зазвичай тимчасових файлів) і встановлює. Установка відбувається або непомітно для користувача, або з викидом повідомлення про помилку.

Троянські проксі-сервери (Trojan-Proxy). Сімейство троянських програм, таємно здійснюють доступ до різних інтернет-ресурсів - зазвичай з метою розсилки спаму.

Приховування присутності в операційній системі (Rootkit). Поняття rootkit прийшло до нас з UNIX. Спочатку це поняття використовувалося для позначення набору інструментів, що застосовуються для отримання прав root. Так як інструменти типу rootkit на сьогоднішній день «прижилися» і на інших ОС (в тому числі на Windows), слід визнати подібне визначення rootkit морально застарілим і не відповідає реальному стану справ. Таким чином, Rootkit - програмний код або техніка, спрямована на приховування присутності в системі заданих об'єктів (процесів, файлів, ключів реєстру і т.д.). Для поведінки Rootkit в класифікації «Лабораторії Касперського» діють правила поглинання: Rootkit - наймолодше поведінку серед шкідливих програм. Тобто, якщо Rootkit-програма має троянську складову, то вона детектується як Trojan.

Архівні бомби (ArcBomb). Ось це цікава штука. справа в тому, що такого роду архів при спробі архиватора його обробити викликає «нестандартні» дії останнього. Комп'ютер може просто зависнути або його робота істотно сповільниться. Також жорсткий диск може заповнитися великим коллічесвом «порожній» інформації. Зустрічаються три типи подібних «бомб»: некоректний заголовок архіву. повторювані дані і однакові файли в архіві. Некоректний заголовок архіву або зіпсовані дані в архіві можуть привести до збою в роботі конкретного архіватора або алгоритму розархівування при розборі вмісту архіву. Значних розмірів файл, який містить дані, що повторюються, дозволяє заархівувати такий файл в архів невеликого розміру (наприклад, 5 Гб даних упаковуються в 200 Кб RAR- або в 480 Кб ZIP-архів). Величезна кількість однакових файлів в архіві також практично не позначається на розмірі архіву при використанні спеціальних методів (наприклад, існують прийоми упаковки 10100 однакових файлів в 30 Кб RAR- або 230 Кб ZIP-архів).

Схожі статті