Co to jest program trojański. Co to jest wirus trojański (program trojański)

Jednym z największych problemów internauty jest „koń trojański” – wirus rozprzestrzeniający się w sieci przez osoby atakujące. I chociaż twórcy oprogramowania antywirusowego stale modyfikują swoje programy, aby uczynić je bardziej niezawodnymi, problem nadal pozostaje, ponieważ hakerzy również nie siedzą w miejscu.

Po przeczytaniu tego artykułu dowiesz się, jak chronić swój komputer przed penetracją trojana, a także dowiesz się, jak usunąć tego wirusa, jeśli trafi on na Twoje urządzenie.

Co to jest koń trojański?

Nazwa tego wirusa została zaczerpnięta z legendy mówiącej, że Grecy stworzyli drewnianego konia, w którym ukryte były wojny.

Budowlę tę zabrano następnie do bram Troi (stąd nazwa), rzekomo na znak pojednania. W nocy greccy żołnierze otworzyli bramy wrogiego miasta i zadali wrogowi miażdżącą porażkę.

Wirus komputerowy działa w podobny sposób. Koń trojański jest często maskowany przez osoby atakujące jako zwykły program, który po pobraniu wprowadza złośliwe oprogramowanie na Twój komputer.

Wirus ten różni się od innych tym, że nie rozmnaża się samoistnie, ale dostaje się do Ciebie w wyniku ataku hakera. W większości przypadków pobierasz trojana na swoje urządzenie, nie wiedząc o tym.

Koń trojański to wirus, który może sprawić użytkownikowi wiele problemów. Czytaj dalej, aby dowiedzieć się, jakie mogą być konsekwencje.

Oznaki infekcji

Jeśli Twój komputer został zaatakowany przez trojana, możesz się o tym przekonać, dokonując następujących zmian w swoim komputerze:

  • Po pierwsze, urządzenie rozpocznie ponowne uruchamianie bez Twojego polecenia.
  • Po drugie, gdy koń trojański przedostanie się do komputera, wydajność urządzenia znacznie spada.
  • Po trzecie, spam jest wysyłany z Twojej skrzynki e-mail.
  • Po czwarte, otwierają się nieznane okna z pornografią lub reklamą produktu.
  • Po piąte, system operacyjny nie uruchamia się, a jeśli pobieranie się powiedzie, pojawi się okno z prośbą o przelanie pieniędzy na określone konto w celu odblokowania systemu.

Oprócz wszystkich powyższych problemów istnieje jeszcze jeden - utrata pieniędzy z portfela elektronicznego lub poufnych informacji. Jeśli zauważysz, że przydarzyło się to Tobie, to po usunięciu trojana musisz natychmiast zmienić wszystkie hasła.

Koń trojański (wirus). Jak usunąć go z komputera?

Oczywiście penetracja konia trojańskiego może wyrządzić użytkownikowi znaczne szkody (na przykład finansowe), ale ponieważ jest to dość powszechny rodzaj wirusa, można się go pozbyć za pomocą dowolnego popularnego programu antywirusowego (Kaspersky, Avast, Avira itp.).

Jeżeli podejrzewasz, że Twój komputer został zaatakowany przez trojana, uruchom urządzenie w Trybie Awaryjnym i przeskanuj system programem antywirusowym. Poddaj kwarantannie wykryte złośliwe oprogramowanie lub natychmiast je usuń. Następnie otwórz sekcję „Programy i funkcje” i pozbądź się podejrzanych aplikacji, których nie zainstalowałeś.

Czasami program antywirusowy jest blokowany przez konia trojańskiego. Wirus ten jest stale unowocześniany, więc takie sytuacje się zdarzają. W takim przypadku możesz skorzystać z jednego ze specjalnych narzędzi, na przykład SuperAntiSpyware lub Spyware Terminator. Ogólnie rzecz biorąc, znajdź program, który Ci odpowiada, a następnie użyj go do usunięcia trojana.

Wniosek

Teraz już wiesz, czym jest koń trojański. Możesz samodzielnie usunąć wirusa omawianego w tym artykule, jeśli przedostanie się on na Twój komputer.

Oczywiście lepiej, żeby takie problemy Cię nie spotkały, ale w tym celu musisz zainstalować dobry program antywirusowy, regularnie aktualizować jego bazę danych, uważnie monitorować ostrzeżenia programu, a także nie odwiedzać ani nie pobierać niczego z podejrzanych zasobów.

Przed rozpakowaniem pobranego archiwum należy je przeskanować za pomocą programu antywirusowego. Sprawdź także dyski flash - nie powinno być na nich żadnych ukrytych plików. Pamiętaj: trojan może powodować wiele problemów, dlatego podejmij wszelkie kroki, aby go zidentyfikować w sposób odpowiedzialny.

Dzień dobry przyjaciele. Niedawno napisałem artykuł „”. W tym artykule przyjrzymy się bliżej jednemu z tych wirusów, a mianowicie wirusowi trojańskiemu.

Era komputerów rozwija się bardzo szybko, opracowywane są różne technologie, które ułatwiają ludziom życie. Coraz częściej płatności dokonujemy nie gotówką, a kartą plastikową lub za pomocą portfela elektronicznego. Oczywiście takie portfele i karty mają własne kody PIN i hasła.

I wyobraźcie sobie taką sytuację: idziecie do supermarketu, robicie tam zakupy za przyzwoitą kwotę, idziecie do kasjera, żeby zapłacić, wkładacie plastikową kartę, ale nie ma na niej środków. O co chodzi? A winowajcą jest wirus trojański!

Czym więc są wirusy trojańskie i czym one są? Krótko mówiąc, mogę powiedzieć, że wirus trojański to złośliwy program, który woli podszywać się pod każdy istniejący program. Pobierasz taki program i Twój komputer zostaje zainfekowany. Dość często wirusy trojańskie składają się tylko z kilku linii.

Skąd wzięła się nazwa wirusa trojańskiego?

Myślę, że wiesz, że nazwa wirusa trojańskiego pochodzi od słynnego konia ze słynnego wiersza Homera „Troja”. Gdzie Grecy, aby zdobyć to wspaniałe miasto, wykazali się sprytem i stworzyli gigantycznego konia z drewna. Na tym koniu znajdował się oddział Greków dowodzony przez Odyseusza.

Rano Trojanie wstali, zobaczyli ogromnego konia, zdecydowali, że bogini im go dała, i z wielkim trudem wciągnęli go do swojego miasta. Tym samym podpisanie wyroku na rzecz miasta. W nocy Ateńczycy zsiedli z koni, zabili strażników i otworzyli bramy. W ten sposób los miasta został przypieczętowany.

W jaki sposób wirusy trojańskie są wprowadzane na komputer

Podobnie jest w przypadku wirusa trojańskiego. Dostają się do Twojego komputera tylko wtedy, gdy sam je dodasz. Oznacza to, że nie mogą przeprowadzić ataku DOSS na Twój komputer lub witrynę internetową, któremu program antywirusowy będzie musiał aktywnie się przeciwstawić. Jak już wspomniałem, podszywają się pod różne programy, może nawet antywirusy. A co najciekawsze, takie programy mogą nawet zachowywać się jak oryginały i będą wykonywać swoje bezpośrednie funkcje, dopóki w pewnym momencie nie ujawnią swojej wirusowej esencji.

Pobierasz taki program antywirusowy, z niego ląduje zwiad różnych szkodników, a komputer wpada w ręce trojana.

Wirusy trojańskie mają jedną charakterystyczną cechę, a raczej kilka cech, ale o tym później. Nie mogą więc przemieszczać się bez pozwolenia, jak robią to na przykład robaki komputerowe i inne podobne programy.

Można je wprowadzić za pomocą pendrive'a, dysku laserowego lub po prostu pobierając swoje ulubione zdjęcie z Internetu. Może to być nawet pocztówka od Twojej dziewczyny, prezent z Internetu lub coś innego.

W jaki sposób wirusy trojańskie wyrządzają szkody?

Po wejściu na komputer wirus zaczyna działać aktywnie. Na przykład może zablokować system lub wyłączyć program antywirusowy. Wtedy będzie dość trudno z nim walczyć. Ponadto wirusy trojańskie mogą śledzić Twoje działania, to znaczy śledzić, jakie przyciski nacisnąłeś.

W ten sposób mogą śledzić Twoje hasła i przekazywać je osobom trzecim. Osoby te, jak wspomniałem powyżej, mogą pomóc atakującym w wypłacie pieniędzy z karty plastikowej lub portfela elektronicznego.

Szkodnik ten często uruchamia przeglądarkę do strony w Internecie, na której hostowany jest wirus adware. Ten wirus będzie bardzo uporczywie narzucał Ci pewne dobra, których nie potrzebujesz.

Trojany pobierają i przesyłają na Twój komputer między innymi różne pliki i narzędzia, które osadzają się w systemach. Kopiują także Twoje adresy e-mail, a następnie wysyłają spam w Twoim imieniu.

Zakłócają inne programy. Mogą rozpowszechniać pornografię w sposób dość natrętny i to w Twoim imieniu. Ponadto wirus trojański może usunąć bardzo ważne dla Ciebie informacje, a nawet zablokować numer Twojego konta bankowego.

Wirusy te mogą między innymi udostępnić Ci cenne i intymne informacje do publicznego wglądu. Na przykład osobiste zdjęcie lub intymny film, a także numery konta i karty kredytowej.

Innymi słowy, działania trojanów są rozległe i zróżnicowane. W następnym artykule powiem Ci szczegółowo, jak chronić swój komputer przed takim nieszczęściem i usunąć wirusy trojańskie, bądź na bieżąco.

Kochani, oprócz tego artykułu postanowiłem napisać osobny BEZPŁATNY Książka 3D „Jak szybko usunąć wirusa komputerowego?”, która opowiada o usuwaniu nie tylko trojanów, ale także innego szkodliwego oprogramowania oraz o tym, jak chronić komputer przed tego typu infekcjami. Więcej o książce można dowiedzieć się klikając w obrazek:

Wyrażenie „koń trojański” wywodzi się z historii i do dziś używamy go w rozmowach. Wyrażenie „koń trojański” odnosi się do czegoś, co na pierwszy rzut oka wygląda dość zwyczajnie i niewinnie, ale w rzeczywistości może wyrządzić krzywdę. Wirus trojański (zwany także trojanem) to plik, który wygląda całkiem nieszkodliwie, ale w rzeczywistości stanowi zagrożenie. Choć pojawiły się stosunkowo niedawno, już zakorzeniły się w naszym życiu, a ich reputacja przyćmiła drewnianego konia trojańskiego z odległej przeszłości. Następnie opiszemy niektóre typy wirusów trojańskich, które możesz napotkać.

Pierwszy wirus trojański, który omówimy, należy do kategorii „pułapek”. Jest również lepiej znany jako Spy Sheriff i zdążył już zainfekować miliony systemów komputerowych na całym świecie. Ten wirus trojański jest klasyfikowany jako złośliwe oprogramowanie. Nie ma to wpływu ani nie szkodzi systemowi komputerowemu, ale powoduje pojawianie się różnego rodzaju irytujących wyskakujących okienek.

Większość tych okien pojawia się jako komunikaty systemowe zawierające ostrzeżenia informujące o konieczności zainstalowania jakiegoś oprogramowania. Gdy Spy Sheriff dostanie się na Twój komputer, bardzo trudno go usunąć. Jeśli spróbujesz go usunąć w zwykły sposób, po prostu zainstaluje się ponownie, korzystając z ukrytych plików, które zainfekował w twoim systemie. Większość programów antywirusowych i antyszpiegowskich nie będzie w stanie wykryć tego wirusa. Nie można go również usunąć za pomocą Przywracania systemu, ponieważ kontroluje on komponenty sterujące tą funkcją w systemie Windows.

Czasami w archiwach mogą znajdować się wirusy trojańskie, które wydają się nieszkodliwe. Niektóre trojany są wykorzystywane przez osoby atakujące do zdalnego kontrolowania komputera innej osoby. Wykorzystuje się je także do ataków i hakowania systemów komputerowych. Jeden z najsłynniejszych przypadków z udziałem Trojana dotyczył profesora, na którego komputerze znaleziono tysiące zdjęć z pornografią dziecięcą. Początkowo oskarżano go o świadome ich pobieranie. Choć ostatecznie został uniewinniony i okazało się, że było to działanie Trojana, sytuacja i tak okazała się bardzo nieprzyjemna.

Innym znanym typem problemu wirusowego, który odcisnął piętno na historii, jest wirus Vundo. Wirus ten wykorzystuje pamięć systemu Windows w różnych odstępach czasu i tworzy wyskakujące okienka wskazujące, że ważne pliki systemowe zostały utracone. Powoduje także wyświetlenie wielu komunikatów informujących, że należy zainstalować kilka programów zabezpieczających, z których wiele to w rzeczywistości wirusy. Na szczęście wirusa tego można łatwo usunąć, ponieważ na rynku dostępnych jest wiele automatycznych programów obsługujących ten proces.

Wirus trojański może przedostać się do systemu komputerowego na różne sposoby. Ale o jednej rzeczy musisz pamiętać: nie można ich aktywować, chyba że aktywujesz plik, w którym są ukryte. Dlatego tak ważne jest sprawdzanie nieznanych plików i w miarę możliwości w ogóle ich nie otwieranie, gdyż pojawienie się w systemie trojana może mieć tragiczne konsekwencje

Trojan to rodzaj wirusa-robaka, który może spowodować poważne uszkodzenie komputera. Robak to program, który na pierwszy rzut oka może wydawać się nieszkodliwy i bezpieczny, jednak w rzeczywistości zawiera coś bardzo szkodliwego dla Twojego komputera. Jest tak szkodliwy, że może zniszczyć komputer, powodując rozległe szkody, które mogą być nieodwracalne.

Jeśli dobrze pamiętasz historię, nie będzie ci trudno przypomnieć sobie, jak Grecy wygrali wojnę trojańską, ukrywając się w dużym, wydrążonym drewnianym koniu, aby dostać się do dobrze ufortyfikowanej Troi. W rzeczywistości trojan uzyskuje również dostęp do Twojego komputera. Trojany przedostają się do Twojego komputera podczas pobierania bezpiecznych programów, takich jak gry, obrazy, muzyka lub pliki wideo, ale zaraz po uruchomieniu tych programów trojany rozpoczynają pracę. Trojany potrafią nie tylko robić rzeczy, które bardzo Cię irytują; ale mogą również poważnie uszkodzić komputer. Trojany mogą również wymazać dysk, wysłać numery kart kredytowych i hasła do nieznajomych lub pozwolić innym na korzystanie z komputera do celów nielegalnych, takich jak odmowa ochrony usług, uszkadzając w ten sposób sieci.

Najlepszą obroną jest oprogramowanie antywirusowe, które jest automatycznie aktualizowane i dokładnie monitoruje to, co pobierasz z Internetu. Dzięki oprogramowaniu antywirusowemu pobierasz ze stron internetowych tylko to, co jest bezpieczne, chroniąc w ten sposób swój komputer przed wirusami. Oprogramowanie antywirusowe stanowi najlepszą ochronę nie tylko przed wirusami trojańskimi, ale także przed wieloma innymi zagrożeniami — chroniąc Cię przed oprogramowaniem szpiegującym, reklamowym i innymi rodzajami złośliwych ataków na Twój komputer. Dzięki dobremu oprogramowaniu antywirusowemu nie musisz się martwić o utratę danych lub brak danych osobowych.

Ukryte złośliwe oprogramowanie

Bez względu na to, jakie środki ochronne zostaną podjęte, żadnej sieci nie da się uchronić przed jednym poważnym niebezpieczeństwem – ludzką naiwnością. Wykorzystuje to złośliwe oprogramowanie zwane końmi trojańskimi, którego złośliwe kody są ukryte w czymś całkowicie nieszkodliwym. Jeśli jednak program został zainstalowany dobrowolnie, może pokonać wszelkie zapory ogniowe, systemy uwierzytelniania i skanery antywirusowe.

Konie trojańskie różnią się od siebie szkodliwymi działaniami, jakie wykonują po wejściu do komputera. Może to być albo nieszkodliwy żart związany z wyświetlaniem na ekranie jakiegoś wulgarnego hasła lub hasła politycznego, albo prawdziwa katastrofa informacyjna, prowadząca do zniszczenia danych na dysku i uszkodzenia sprzętu. Niektóre konie trojańskie łączą się z wirusami, aby rozprzestrzeniać się między systemami za pośrednictwem poczty elektronicznej.

Te najbardziej wyrafinowane działają bardzo zdradziecko i nie ograniczają się do spowodowania uszkodzenia systemu. Oprócz hakowania konie trojańskie mogą być wykorzystywane do szpiegowania ludzi i zachowywania się jak prawdziwi przestępcy, choć wirtualni. Nikt nie może czuć się bezpiecznie. Jesienią 2000 roku Microsoft padł ofiarą szeroko nagłośnionego ataku hakerów, w wyniku którego skradziono i prawdopodobnie zmodyfikowano kod źródłowy przyszłego systemu operacyjnego. Było to wynikiem wprowadzenia „konia trojańskiego”, który ukrywał „robaka” – program, który „pełzał” po sieci i kopiował się na inne komputery. Po zainstalowaniu na jednym z komputerów Microsoftu program zaczął rozprzestrzeniać się w sieci, aż wylądował na komputerze zawierającym ważne tajne informacje. Następnie „koń trojański” zasygnalizował hakerowi swoją obecność i otworzył „tajne drzwi” w sieci.

Co zatem można zrobić, aby uniknąć losu Microsoftu? Oczywiście nie można usunąć wszystkich użytkowników z sieci. Istnieje jednak kilka sposobów minimalizacji ryzyka, zaczynając od czujności i edukacji. Regularna kopia zapasowa jest niezbędną procedurą przywracania informacji po narażeniu na „konie trojańskie”, których interwencja ogranicza się do zniszczenia danych. Korzystanie z pełnego pakietu oprogramowania zabezpieczającego, takiego jak zapory ogniowe i skanery antywirusowe, może pomóc w schwytaniu niektórych z najbardziej znanych przestępców. Najważniejsze jest jednak to, aby samemu się tego dowiedzieć i wyjaśnić użytkownikom sieci, czym są „konie trojańskie”, jak działają i jakiego rodzaju programy potrafią ukrywać. Ponadto musisz dowiedzieć się, jak odróżnić konia trojańskiego od prawdziwego konia podarunkowego, zanim przedostanie się on do Twojej sieci.

Ciemne konie

Oprócz Bubbleboya, który był bardzo rzadki i przenikał przez naprawioną już lukę w zabezpieczeniach programu Microsoft Outlook, wirusa prawie niemożliwe jest złapanie poprzez samo przeczytanie wiadomości e-mail. Użytkownika trzeba nakłonić do uruchomienia załączonego pliku, a twórcy wirusów mają dobry powód, by sądzić, że nie jest to takie trudne. Wiele osób automatycznie dwukrotnie klika dowolny plik otrzymany pocztą elektroniczną, dlatego muszą wyrobić sobie nawyk postępowania w inny sposób.

Jak wiadomo, pliki systemu Windows z rozszerzeniami *.com (polecenie), *.exe (plik wykonywalny) i *.dll (biblioteka dołączana dynamicznie) są programami. Mają potencjał, aby zrobić prawie wszystko z systemem, dlatego należy się z nimi obchodzić ze szczególną ostrożnością, tj. należy je uruchamiać tylko wtedy, gdy źródło, z którego je uzyskałeś, jest całkowicie godne zaufania i wiesz na pewno. Do czego służą te programy? Fakt, że program został przesłany do Ciebie e-mailem przez znajomego lub współpracownika, nie jest wystarczającym powodem, aby go uruchomić. Koń trojański mógł przeniknąć do systemu poczty elektronicznej Twojego znajomego i wysłać się na każdy adres w Twojej książce adresowej.

Aby zapobiec infekcjom wirusowym, wiele organizacji stosuje zasady uniemożliwiające użytkownikom instalowanie nieautoryzowanego oprogramowania. Tego typu ograniczenia są jednak często trudne do wyegzekwowania i mogą uniemożliwiać pracownikom korzystanie z naprawdę najlepszych narzędzi programowych dostępnych na rynku podczas wykonywania swojej pracy. Niezależnie od tego, czy egzekwujesz takie zasady, czy nie, ważne jest, aby użytkownicy byli świadomi potencjalnych zagrożeń. Jeśli pracownikom wolno pobierać programy, muszą wiedzieć, które z nich stanowią największe zagrożenie. Jeśli będzie im to zabronione, zwrócą większą uwagę na zasady, rozumiejąc, co je dyktuje.

Pirackie oprogramowanie stanowi najpoważniejsze zagrożenie, ponieważ źródło, z którego pochodzi, jest z definicji niegodne zaufania. Poważni programiści od dawna zaostrzają swoją urazę do piratów, którzy rozpowszechniają konie trojańskie pod przykrywką nielegalnych programów. Do tej kategorii zaliczał się pierwszy znany atak na platformę Palm, przeprowadzony przy użyciu programu prezentowanego jako emulator popularnego programu GameBoy o nazwie Liberty. Zamiast obiecanej emulacji usuwa wszystkie pliki i aplikacje.

Najbardziej niebezpiecznym rodzajem plików są pliki fragmentów systemu, których celem jest przesyłanie części dokumentów pomiędzy aplikacjami a komputerem (obiekt złomu powłoki) - wydają się być specjalnie stworzone do wykorzystania jako „koń trojański”. Chociaż powinny mieć rozszerzenie *.shs lub *.shb, pozostają ukryte w środowisku Windows 98/Me, udając każdy inny typ pliku. Pierwszym programem wykorzystującym tę lukę był wirus Stages, który pojawił się w czerwcu 1998 roku. Udając nieszkodliwy plik tekstowy, w rzeczywistości był to skrypt Visual Basic i został wysłany pocztą elektroniczną do wszystkich osób wymienionych w książce adresowej użytkownika.

Pliki fragmentaryczne są tak niebezpieczne, że Centrum badawcze Symantec Antivirus Research Center odradza ich całkowite używanie. Ponieważ bardzo niewiele legalnych aplikacji obsługuje te pliki, wielu użytkowników mogłoby z łatwością obejść się bez nich, usuwając plik schscrap.dll z katalogu Windows/system na swoim komputerze. Mniej drastycznym środkiem jest uniemożliwienie systemowi ukrywania takich plików poprzez usunięcie wpisu rejestru HKEY_CLASSES_ROOT\ShellScrap.

Ciągnięcie za wodze

Bez względu na to, jak poważne zagrożenie stanowią wirusy i robaki, nadal nie są one najniebezpieczniejszą rzeczą, jaką można ukryć w koniach trojańskich. Wiele z nich ma na celu uzyskanie dostępu do Twojej sieci i ukrycie małych programów serwerowych, które działają prawie niezauważone. Za pomocą tych programów haker może poznać Twoje sekrety, a nawet przejąć kontrolę nad Twoim komputerem.

Najbardziej pozbawionym skrupułów narzędziem hakerskim jest Back Orifice 2000, często nazywany po prostu BO2K, stworzony przez zespół hakerski „Dead Cow Cult”. Autorzy określają swój program jako „narzędzie do zdalnej administracji”, które pozwala kontrolować komputer bez wiedzy i zgody użytkownika. Może działać niemal niezauważenie w dowolnej wersji systemu Windows, zapewniając nieautoryzowanemu użytkownikowi niemal pełny dostęp do systemu. Oprócz kopiowania i zmiany zawartości plików hakerzy uzbrojeni w BO2K mogą rejestrować każdą czynność użytkownika, a nawet otrzymywać strumień informacji wideo z jego ekranu w czasie rzeczywistym.

Jak na ironię, zespół Cult of the Dead Cow sam stał się ofiarą konia trojańskiego. Pierwsze przeznaczone do dystrybucji płyty CD Back Orifice 2000 zostały zainfekowane straszliwym wirusem Czarnobyla, który mógł spowodować nieodwracalne uszkodzenia sprzętu. Aspirujący hakerzy biorący udział w konferencji DefCon w 1999 roku odkryli, że zamiast przejąć kontrolę nad komputerami innych ludzi, stracili kontrolę nad swoimi, gdy ich dyski twarde zostały nadpisane, a ich chipy BIOS-u wyczyszczone.

W ataku na Microsoft jesienią 2000 roku wykorzystano konia trojańskiego o nazwie QAZ, który podszywał się pod narzędzie Notatnik i znajdował się w pliku notead.exe. Oryginalny program Notatnik był nadal dostępny, ale zmieniono jego nazwę na note.exe, aby użytkownicy nie zauważyli zmian. Administrator, wiedząc, że plik ten nie jest zawarty w standardowej instalacji systemu Windows, może go usunąć, powodując zatrzymanie działania Notatnika i pozostawienie konia trojańskiego nietkniętego.

Nawet jeśli osoby atakujące nie są zainteresowane Twoimi informacjami, przejęcie kontroli nad Twoimi komputerami nadal stanowi poważne zagrożenie. Ataki typu Distributed Denial of Service (DDoS), które na początku 2000 roku spowodowały awarię niektórych popularnych witryn internetowych, zostały przeprowadzone przy użyciu koni trojańskich. Programy te opierają się na współpracy tysięcy komputerów, więc nie można ich uruchomić tylko na jednym z nich. Jednak atak staje się możliwy, gdy jeden komputer przejmuje kontrolę nad tysiącami innych.

Konsekwencje Twojego udziału w atakach takich jak DDoS wykraczają poza fakt, że zostaniesz odrzucony jako członek społeczności internetowej, a Twojej organizacji grozi ryzyko sporu sądowego. Na przykład w wyniku ataków na Yahoo! i eBay ucierpiały nie tylko z powodu tych serwerów, ale także tysięcy użytkowników domowych i biurowych, których komputery były objęte tymi atakami. Jeśli Twój serwer pocztowy jest zajęty atakowaniem, nie będzie w stanie spełnić swojego głównego celu.

Każdy komputer PC podłączony do linii telefonicznej jest potencjalnym celem ataków motywowanych finansowo, ponieważ jego modem można przeprogramować tak, aby dzwonił na ważne numery telefonów. Znane są „konie trojańskie”, które zastępują zwykły numer telefonu w ustawieniach dostępu dial-up użytkownika numerem międzynarodowym, z którym połączenie może kosztować kilka dolarów za minutę. A jeśli ten numer jest rzeczywiście połączony z dostawcą Internetu, ofiara może niczego nie zauważyć, dopóki nie otrzyma rachunków za telefon.

Ten typ konia trojańskiego pojawił się po raz pierwszy w 1998 r., kiedy tysiące użytkowników w Europie pobierających pornograficzne pokazy slajdów odkryło, że ich modemy dzwonią pod bardzo kosztowny numer w Republice Ghany. Atak zajął 3. miejsce na liście najgorszych oszustw internetowych sporządzonej przez Federalną Komisję Handlu i jest uważany za bardziej niebezpieczny niż piractwo telefoniczne i piramidy finansowe.

Zamknij szczelnie drzwi

Większość koni trojańskich sygnalizuje swoją obecność hakerowi poprzez dany port TCP, dzięki czemu odpowiednio skonfigurowany firewall może je wykryć i zablokować. Listy portów używanych przez popularne konie trojańskie są publikowane na specjalnych stronach internetowych (patrz pasek boczny Zasoby internetowe), z których niektóre mogą nawet wykonywać skanowanie. Jednak najnowsze wersje wielu złośliwych programów mogą zmienić określony port, co utrudnia jego wykrycie. Oprogramowanie antywirusowe może również wykrywać konie trojańskie, chociaż wiąże się to z własnym ryzykiem. Ponieważ takie oprogramowanie musi być regularnie aktualizowane, producent oprogramowania antywirusowego uzyskuje dostęp do Twojej sieci. W listopadzie 2000 r. aktualizacja oprogramowania McAfee VirusScan firmy Network Associates spowodowała awarię niektórych systemów i utratę niezapisanych danych. Było to raczej spowodowane błędem w oprogramowaniu, a nie działaniem celowym, jednak w przypadku firm, które już skompromitowały się, takich jak Microsoft, wchodzących na rynek oprogramowania antywirusowego, istnieje ryzyko, że poszczególne konie trojańskie mogłyby skorzystać z tej metody ataku.

Rząd niemiecki uważa, że ​​w systemie Windows 2000 może już znajdować się koń trojański. Posunęło się tak daleko, że zagroziło zakazem dystrybucji tego oprogramowania, dopóki Microsoft nie usunie narzędzia Defragmentator dysków, które rzekomo ukrywa ten niebezpieczny kod. Firma Microsoft odmówiła, ale opublikowała szczegółowe instrukcje na swojej niemieckiej stronie pomocy technicznej, wyjaśniając użytkownikom, jak samodzielnie odinstalować narzędzie. Menedżerowie zaniepokojeni tym faktem powinni pamiętać, że nadal nie ma dowodów na istnienie wspomnianego „konia trojańskiego”. W rzeczywistości rząd Stanów Zjednoczonych jest tak pewny bezpieczeństwa systemu Windows 2000, że korzysta z tego oprogramowania w wielu swoich organizacjach, w tym w wojsku.

Chociaż prasa i niektórzy użytkownicy często nazywają dowolne złośliwe oprogramowanie wirusem, eksperci ds. bezpieczeństwa wiedzą, że tak nie jest. Oto krótki opis trzech najpopularniejszych typów złośliwego oprogramowania, z których każdy może być ukryty w koniu trojańskim.

Wirus to samoreplikujący się kod, który przyłącza się do innego pliku w taki sam sposób, w jaki prawdziwe wirusy przyłączają się do żywych komórek. Wirusy początkowo atakowały pliki programów z rozszerzeniami *.com lub *.exe, jednak rozpowszechnienie się języków skryptowych umożliwiło im infekowanie dokumentów biurowych, a nawet wiadomości e-mail.

Robak to samodzielny program, który zazwyczaj reprodukuje się poprzez kopiowanie na inne komputery w sieci. Czasami nazywane są bakteriami, ponieważ są niezależne od innych programów. Najbardziej rozpowszechnionym programem jest happy99.exe, który dwa lata temu sparaliżował wiele komputerów i nadal pojawia się sporadycznie - zwłaszcza w okolicach Nowego Roku.

Bomba logiczna nie gra, ale może wyrządzić poważne szkody. Są to zazwyczaj proste programy, które po uruchomieniu wykonują szkodliwe funkcje, takie jak usuwanie plików użytkownika. Współczesny Internet to nie tylko niezwykle przydatne środowisko informacyjne, ale także potencjalne źródło różnorodnych zagrożeń, które zagrażają zarówno komputerom zwykłych użytkowników, jak i serwerom. A jeśli wierzyć statystykom, najpoważniejszym z tych zagrożeń są wirusy, zwłaszcza tzw trojański konie. Pochodzenie tego terminu znane jest każdemu ze szkolnych zajęć z historii. Identyfikuje prezent, który stwarza zagrożenie dla odbiorcy. W zasadzie bardzo trafnie opisuje to tę klasę szkodliwego oprogramowania. Te „prezenty” Móc wyrządzić poważną szkodę użytkownikom Internetu. Cóż, żeby nie być bezpodstawnym, rozważmy, drodzy czytelnicy, akcję trojański konie bardziej szczegółowo.

trojański konie- to jedno z najniebezpieczniejszych zagrożeń dla komputera i jego właściciela w Internecie

Zdalna administracja

Zdalna administracja Trojany umożliwiają hakerowi kontrolowanie komputera ofiary

Dziś można znaleźć wiele programów, które pozwalają na zdalne administrowanie zarówno pojedynczymi komputerami, jak i całymi systemami komputerowymi. Są to bardzo wygodne narzędzia, które znacznie upraszczają pracę administratorów sieci lokalnych i pozwalają im zaoszczędzić czas (a tym samym pieniądze firmy). Zasada działania takich programów jest prosta. Na zdalnym komputerze instalowany jest agent specjalny. Następnie administrator może w dowolnym momencie uruchomić moduł główny na swojej maszynie, podłączyć się do innego komputera i móc w pełni nim zarządzać.

A teraz wyobraź sobie, że użytkownik komputera osobistego nie wie o agencie zainstalowanym w jego systemie. A ten ostatni komunikuje się nie z maszyną sąsiadującą w sieci lokalnej, ale z oddalonym o tysiące kilometrów komputerem PC, za którym siedzi haker. W tym przypadku atakujący może zrobić wszystko: uzyskać hasła, skopiować dokumenty osobiste, zainstalować dowolne oprogramowanie, po prostu zrestartować komputer lub wyłączyć komputer... Dlatego trojański konie(właściwie są to agenci narzędzi zdalnej administracji) rozważanej klasy są uważani za najbardziej niebezpiecznych. Dają atakującemu praktycznie nieograniczone możliwości kontrolowania maszyny ofiary.

Kradzież danych

Niektóre trojany Móc kraść hasła użytkowników

Do innej niezwykle niebezpiecznej grupy trojański konie obejmują te, których celem jest kradzież informacji od użytkowników. Stanowią one szczególnie poważne zagrożenie dla właścicieli domowych komputerów PC. Wydawać by się mogło, że wszystko powinno być zupełnie odwrotnie. Więc co Móc Czy zwykli użytkownicy mają tajne dane? O wiele bardziej interesujące dla hakerów powinny być firmy, z których każda jest pełna tajemnic handlowych, a oni zawsze mogą spróbować sprzedać je konkurencji. Jednakże jest jeden problem. Mimo wszystko trojański koń nie może samodzielnie znaleźć plików z tajną dokumentacją. Poza tym dość trudno jest przesyłać przez Internet znaczące ilości danych niezauważenie. Jednak z komputerów użytkowników domowych (często mniej bezpiecznych) łatwo jest ukraść np. hasła dostępu do systemu operacyjnego czy Internetu.

Co więcej, to właśnie ta ostatnia opcja zyskała największą popularność. Używając trojański konie kradnące hasła dostępu do sieci, napastnicy podłączeni do tego samego dostawcy co ofiara, MócŁatwo jest przenieść koszty korzystania z Internetu na inne osoby, po prostu korzystając z ich danych logowania. Ponadto czasami istnieją złośliwe programy z dość złożonym algorytmem, które Móc spróbuj odzyskać hasła zapisane w przeglądarce z różnych serwisów internetowych, serwerów FTP itp.

Szpiegostwo

Trojany szpiegowskie pozwalają hakerowi uzyskać szczegółowe informacje o użytkowniku, w tym jego hasła do różnych usług.

Obecnie napastnicy coraz częściej wykorzystują szpiegostwo. Jego istota jest następująca. Na komputerze ofiary instalowany jest specjalny agent, który działając niezauważony przez użytkownika, zbiera określone informacje na jego temat i wysyła je hakerowi za pośrednictwem Internetu. Wymyślili nawet specjalny termin na takie oprogramowanie – oprogramowanie szpiegujące. Nowoczesne oprogramowanie szpiegujące potrafi wiele: rejestruje naciśnięcia klawiszy przez osobę na klawiaturze, okresowo wykonuje zrzuty ekranu całego ekranu i aktywnego okna, rejestruje nazwy uruchomionych programów, otwarte dokumenty i adresy odwiedzanych stron internetowych.

Wszystko to pozwala atakującym uzyskać bardzo szczegółowe dane o swojej ofierze, w tym hasła potrzebne do uzyskania dostępu do Internetu i korzystania z różnych usług.

Jednak uczciwie warto zauważyć, że zdecydowana większość trojański konie szpiegowskie rejestrują jedynie sekwencję wciśniętych klawiszy. Po pierwsze, jest to najbardziej krytyczna informacja. W ten sposób możesz poznać hasła użytkowników np. do różnych usług online: poczty elektronicznej, sklepów internetowych itp. A po ich otrzymaniu atakujący będzie mógł bezpiecznie korzystać z tych zasobów w przyszłości w imieniu ofiary. Po drugie, lista wciśniętych klawiszy zajmuje stosunkowo niewielką objętość. A im mniej danych, tym łatwiej jest je po cichu przenieść na komputer hakera.

Przejścia stron

Niektóre trojany zmuszają użytkownika do otwarcia określonych stron internetowych

Obecnie w Internecie dostępnych jest wiele programów partnerskich. Ich istota jest następująca. Osoba przyciąga odwiedzających na stronę sponsora, za każdego z nich otrzymuje małą nagrodę. W zasadzie programy partnerskie są zjawiskiem całkowicie normalnym. Ale tylko pod warunkiem, że obie strony będą przestrzegać zasad i trzymać się ogólnie przyjętych norm. Tymczasem wiele zasobów zawierających treści „tylko dla dorosłych” przymyka oczy na działania swoich partnerów, w wyniku czego mają miejsce następujące zdarzenia.

Niektórzy ludzie używają trojański konie. Oznacza to, że infekują komputery użytkowników Internetu takimi złośliwymi programami, które stale zmieniają stronę główną w przeglądarce na adres witryny partnera, po przejściu do której natychmiast otwiera się kilka kolejnych wyskakujących okienek z projektami internetowymi sponsorów. Poza tym takie trojański konie zdolne do samodzielnego inicjowania otwarcia podanego przez siebie adresu w przypadku wystąpienia określonych zdarzeń (połączenie z Internetem, otwarcie nowego okna przeglądarki itp.).

Przeprowadzanie ataków

trojański konie wykorzystywane do przeprowadzania ataków DDoS

Dlatego najczęściej napastnicy działają według następującego schematu. Najpierw infekują w sposób specjalny trojański uruchomić jak najwięcej maszyn zwykłych użytkowników Internetu. Ten szkodliwy program na razie żyje na komputerze, nie ujawniając się w żaden sposób i nie wykonując żadnych destrukcyjnych działań. Jednakże po otrzymaniu specjalnego polecenia z centrum kontroli trojan zostaje aktywowany i zaczyna wysyłać pakiety wymagane do ataku do określonej ofiary. A ponieważ takich komputerów mogą być setki i tysiące, nic dziwnego, że serwer „awariuje”. W zasadzie dla samego użytkownika trojański konie Ta klasa praktycznie nie jest niebezpieczna. Z wyjątkiem chwili, gdy w czasie swojej pracy jego kanał jest obciążony dość poważnie. Poza tym niewielu internautów ucieszy fakt, że faktycznie stał się on współsprawcą przestępstwa.

trojański konie Móc wykorzystywane do pobierania innego złośliwego oprogramowania na komputer użytkownika i jego instalowania

Ostatnio zmieniły się wymagania dotyczące złośliwego oprogramowania. Jeśli wcześniej wszystkie wirusy były bardzo małe, to nowoczesne trojański konie Móc być wystarczająco duży. Dzieje się tak dzięki ich dużej funkcjonalności (np. programy szpiegowskie i narzędzia do zdalnej administracji) oraz zastosowanym technologiom. Tymczasem nie zawsze możliwe jest niezauważone pobranie takich ilości informacji na komputer użytkownika. Dlatego hakerzy zaczęli stosować następującą technikę. Po pierwsze, komputer zostaje zainfekowany raczej niewielkim narzędziem, które nawiązuje połączenie z konkretnym serwerem, pobiera stamtąd inne szkodliwe oprogramowanie, instaluje je i uruchamia. Ładowarki uniwersalne są pod tym względem szczególnie niebezpieczne. Pozwalają atakującemu zainstalować inny trojański konie lub nawet całą ich masę. Wszystko zależy od tego, co aktualnie znajduje się na określonym serwerze.

Podsumujmy to

Tak więc, jak wy i ja, drodzy czytelnicy, widzieliśmy, nowoczesny trojański konie naprawdę stanowią poważne zagrożenie dla bezpieczeństwa dowolnego komputera podłączonego do sieci WWW. Ponadto należy wziąć pod uwagę, że obecnie istnieją programy dotyczące dwóch, trzech, a nawet większej liczby klas jednocześnie. Takie trojany mogą na przykład szpiegować użytkownika, potajemnie pobierać i instalować inne oprogramowanie na jego komputerze oraz brać udział w atakach. Tymczasem ochrona przed tym zagrożeniem na ogół nie jest trudna. Wystarczą do tego regularnie aktualizowany program antywirusowy, odpowiednio skonfigurowana zapora sieciowa oraz okresowe aktualizacje systemu operacyjnego i używanego oprogramowania.

Czasami pod przykrywką legalnego oprogramowania (oprogramowania) złośliwy program przedostaje się do Twojego komputera. Niezależnie od działań użytkownika rozprzestrzenia się niezależnie, infekując podatny na ataki system. Trojan jest niebezpieczny, ponieważ wirus nie tylko niszczy informacje i zakłóca działanie komputera, ale także przekazuje zasoby atakującemu.

Co to jest koń trojański

Jak wiadomo ze starożytnej mitologii greckiej, wojownicy ukrywali się w drewnianym koniu, który został podarowany mieszkańcom Troi. W nocy otwierali bramy miasta i wpuszczali swoich towarzyszy. Po tym miasto upadło. Szkodliwe narzędzie zostało nazwane na cześć drewnianego konia, który zniszczył Troję. Co to jest wirus trojański? Program o tej nazwie został stworzony przez ludzi w celu modyfikowania i niszczenia informacji znajdujących się na komputerze, a także wykorzystywania zasobów innych osób do celów atakującego.

W przeciwieństwie do innych robaków, które rozprzestrzeniają się samodzielnie, jest on wprowadzany przez ludzi. W swojej istocie koń trojański nie jest wirusem. Jego działanie może nie być szkodliwe. Haker często chce włamać się do cudzego komputera tylko po to, aby uzyskać niezbędne informacje. Trojany zyskały złą reputację ze względu na ich wykorzystanie w instalacjach oprogramowania w celu ponownego wprowadzenia do systemu.

Funkcje programów trojańskich

Wirus typu koń trojański to rodzaj oprogramowania szpiegującego. Główną cechą programów trojańskich jest ukryte gromadzenie poufnych informacji i przesyłanie ich osobom trzecim. Obejmuje to dane karty bankowej, hasła do systemów płatności, dane paszportowe i inne informacje. Wirus trojański nie rozprzestrzenia się w sieci, nie niszczy danych i nie powoduje śmiertelnych awarii sprzętu. Algorytm tego narzędzia wirusowego nie przypomina działań ulicznego chuligana, który niszczy wszystko na swojej drodze. Trojan to sabotażysta siedzący w zasadzce i czekający za kulisami.

Rodzaje trojanów

Trojan składa się z 2 części: serwera i klienta. Wymiana danych pomiędzy nimi odbywa się poprzez protokół TCP/IP z wykorzystaniem dowolnego portu. Część serwerowa jest instalowana na działającym komputerze ofiary i działa niezauważenie, natomiast część kliencka jest przechowywana przez właściciela lub klienta złośliwego narzędzia. Aby się ukryć, trojany noszą nazwy podobne do biurowych, a ich rozszerzenia pokrywają się z popularnymi: DOC, GIF, RAR i innymi. Rodzaje programów trojańskich dzieli się w zależności od rodzaju działań wykonywanych w systemie komputerowym:

  1. Trojan-Downloader. Narzędzie do pobierania instalujące nowe wersje niebezpiecznych narzędzi, w tym oprogramowania reklamowego, na komputerze ofiary.
  2. Trojan-Dropper. Dezaktywator programu zabezpieczającego. Używany przez hakerów do blokowania wykrywania wirusów.
  3. Trojan-okup. Atak na komputer, aby zakłócić jego działanie. Użytkownik nie może pracować zdalnie bez zapłacenia atakującemu wymaganej kwoty.
  4. Wykorzystać. Zawiera kod, który może wykorzystać lukę w oprogramowaniu na komputerze zdalnym lub lokalnym.
  5. Tylne drzwi. Umożliwia oszustom zdalną kontrolę zainfekowanego systemu komputerowego, w tym pobieranie, otwieranie, wysyłanie, modyfikowanie plików, rozpowszechnianie nieprawidłowych informacji, rejestrowanie naciśnięć klawiszy i ponowne uruchamianie. Używany do komputera, tabletu, smartfona.
  6. Rootkit. Zaprojektowany, aby ukryć niezbędne działania lub obiekty w systemie. Głównym celem jest wydłużenie czasu pracy nieautoryzowanej.

Jakie złośliwe działania wykonują trojany?

Trojany to potwory sieciowe. Zakażenie następuje za pomocą dysku flash lub innego urządzenia komputerowego. Główne szkodliwe działania programów trojańskich to penetracja komputera właściciela, pobieranie jego danych osobowych na komputer, kopiowanie plików, kradzież cennych informacji i monitorowanie działań na otwartym zasobie. Uzyskane informacje nie są wykorzystywane na korzyść ofiary. Najbardziej niebezpiecznym typem działania jest pełna kontrola nad cudzym systemem komputerowym z funkcją administrowania zainfekowanym komputerem. Oszuści po cichu dokonują określonych operacji w imieniu ofiary.

Jak znaleźć trojana na komputerze

Programy trojańskie i ochrona przed nimi są określane w zależności od klasy wirusa. Możesz wyszukiwać trojany za pomocą oprogramowania antywirusowego. Aby to zrobić, musisz pobrać na swój dysk twardy jedną z aplikacji, np. Kaspersky Virus lub Dr. Sieć. Należy jednak pamiętać, że pobranie programu antywirusowego nie zawsze pomoże wykryć i usunąć wszystkie trojany, ponieważ treść złośliwego narzędzia może utworzyć wiele kopii. Jeżeli opisane produkty nie poradzą sobie z tym zadaniem, należy ręcznie przeszukać rejestr swojego komputera w poszukiwaniu katalogów takich jak runonce, run, Windows, Soft w celu sprawdzenia obecności zainfekowanych plików.

Usuwanie trojana

Jeśli Twój komputer jest zainfekowany, należy go natychmiast wyleczyć. Jak usunąć trojana? Skorzystaj z bezpłatnego programu antywirusowego Kaspersky, Spyware Terminator, Malwarebytes lub płatnego oprogramowania do usuwania trojanów. Produkty te zostaną przeskanowane, wyświetlone zostaną wyniki, a znalezione wirusy zostaną usunięte. Jeśli ponownie pojawią się nowe aplikacje, pokazane zostaną pobrane filmy lub wykonane zostaną zrzuty ekranu, oznacza to, że usunięcie trojanów nie powiodło się. W takim przypadku powinieneś spróbować pobrać narzędzie umożliwiające szybkie skanowanie zainfekowanych plików z alternatywnego źródła, na przykład CureIt.

Program trojański. (także - trojan, trojan, koń trojański) to złośliwy program wykorzystywany przez osobę atakującą do zbierania informacji, niszczenia ich lub modyfikowania, zakłócania działania komputera lub wykorzystywania jego zasobów do niewłaściwych celów. Działanie trojana może w rzeczywistości nie być złośliwe, ale trojany zyskały sławę dzięki wykorzystaniu ich do instalacji programów takich jak Backdoor. W oparciu o zasadę dystrybucji i działania trojan nie jest wirusem, ponieważ nie jest zdolny do samorozprzestrzeniania się.

Koń trojański jest uruchamiany ręcznie przez użytkownika lub automatycznie przez program lub część systemu operacyjnego uruchomioną na komputerze ofiary (jako moduł lub program narzędziowy). W tym celu plik programu (jego nazwa, ikona programu) nazywany jest nazwą usługi, maskowany jako inny program (na przykład instalujący inny program), plik innego typu lub po prostu ma atrakcyjną nazwę, ikonę itp. .do uruchomienia Prostym przykładem trojana może być program wodospady.scr, którego autor twierdzi, że jest darmowym wygaszaczem ekranu. Po uruchomieniu ładuje ukryte programy, polecenia i skrypty za zgodą lub wiedzą użytkownika lub bez niej. Konie trojańskie są często wykorzystywane do oszukiwania systemów bezpieczeństwa, narażając system na ataki, umożliwiając w ten sposób nieautoryzowany dostęp do komputera użytkownika.

Trojan może w pewnym stopniu imitować (lub nawet całkowicie zastępować) zadanie lub plik danych, pod który się kryje (program instalacyjny, aplikacja, gra, dokument aplikacji, obraz). W szczególności osoba atakująca może złożyć istniejący program z komponentami trojana dodanymi do jego kodu źródłowego, a następnie przekazać go jako oryginał lub zastąpić.

Podobne funkcje szkodliwe i kamuflażowe wykorzystują także wirusy komputerowe, jednak w przeciwieństwie do nich trojany nie mogą rozprzestrzeniać się samodzielnie. Jednocześnie program trojański może być modułem wirusa.

Etymologia

Nazwa „program trojański” pochodzi od nazwy „koń trojański” – według legendy drewniany koń, podarowany przez starożytnych Greków mieszkańcom Troi, w którym ukrywali się wojownicy, którzy później otworzyli bramy miasta zdobywcom. Nazwa ta przede wszystkim odzwierciedla tajemnicę i potencjalną podstępność prawdziwych intencji twórcy programu.

Rozpościerający się

Programy trojańskie są umieszczane przez osobę atakującą na otwartych zasobach (serwery plików, zapisywalne dyski samego komputera), nośnikach pamięci lub wysyłane za pośrednictwem usług przesyłania wiadomości (na przykład poczty e-mail) z oczekiwaniem, że zostaną uruchomione w określonym, członek określonego kręgu lub dowolny „komputer docelowy”.

Czasami użycie trojanów stanowi jedynie część zaplanowanego, wieloetapowego ataku na określone komputery, sieci lub zasoby (w tym strony trzecie).

Typy ciał trojanów

Organy programów trojańskich są prawie zawsze zaprojektowane do różnych złośliwych celów, ale mogą być również nieszkodliwe. Są one podzielone na kategorie w oparciu o sposób, w jaki trojany infiltrują i wyrządzają szkody w systemie. Istnieje 6 głównych typów:

1. zdalny dostęp;
2. zniszczenie danych;
3. program ładujący;
4. serwer;
5. dezaktywator programu zabezpieczającego;
6. Ataki DoS.

Cele

Celem programu trojańskiego może być:

* przesyłanie i pobieranie plików;
* kopiowanie fałszywych linków prowadzących do fałszywych stron internetowych, czatów lub innych stron rejestracyjnych;
* zakłócanie pracy użytkownika (w ramach żartu lub w celu osiągnięcia innych celów);
* kradzież danych wartościowych lub tajnych, w tym informacji służących do uwierzytelnienia, w celu nieuprawnionego dostępu do zasobów (w tym systemów trzecich), wyłudzanie szczegółów dotyczących rachunków bankowych, które mogą zostać wykorzystane do celów przestępczych, informacji kryptograficznych (do szyfrowania i podpisów cyfrowych);
* szyfrowanie plików podczas ataku wirusa kodującego;
* dystrybucja innych szkodliwych programów, takich jak wirusy. Ten typ trojana nazywa się Dropper;
* wandalizm: niszczenie danych (kasowanie lub nadpisywanie danych na dysku, trudno widoczne uszkodzenia plików) i sprzętu, wyłączanie lub brak obsługi systemów komputerowych, sieci itp., w tym w ramach botnetu (zorganizowanej grupy komputerów zombie), na przykład w celu zorganizowania ataku DoS na komputer docelowy (lub serwer) jednocześnie z wielu zainfekowanych komputerów lub rozesłania spamu. W tym celu czasami wykorzystywane są hybrydy konia trojańskiego i robaka sieciowego - programy, które mają zdolność szybkiego rozprzestrzeniania się w sieciach komputerowych i przechwytywania zainfekowanych komputerów w sieci zombie.;
* zbieranie adresów e-mail i wykorzystywanie ich do wysyłania spamu;
* bezpośrednia kontrola komputera (umożliwiająca zdalny dostęp do komputera ofiary);
* szpiegowanie użytkownika i potajemne przekazywanie osobom trzecim informacji, takich jak np. zwyczaje odwiedzania stron internetowych;
* rejestracja naciśnięć klawiszy (Keylogger) w celu kradzieży informacji, takich jak hasła i numery kart kredytowych;
* uzyskania nieautoryzowanego (i/lub bezpłatnego) dostępu do zasobów samego komputera lub dostępnych za jego pośrednictwem zasobów obcych;
* Instalacja backdoora;
* wykorzystywanie modemu telefonicznego do wykonywania kosztownych połączeń, co wiąże się z wysokimi rachunkami telefonicznymi;
* dezaktywacja lub zakłócanie działania programów antywirusowych i zapór sieciowych.

Objawy infekcji trojanem

* pojawienie się nowych aplikacji w rejestrze startowym;
* wyświetlanie fałszywych pobrań programów wideo, gier, filmów porno i stron pornograficznych, których nie pobrałeś ani nie odwiedziłeś;
* robienie zrzutów ekranu;
* otwieranie i zamykanie konsoli CD-ROM;
* odtwarzanie dźwięków i/lub obrazów, prezentowanie fotografii;
* ponowne uruchomienie komputera podczas uruchamiania zainfekowanego programu;
* losowe i/lub losowe wyłączenie komputera.

Metody usuwania

Ponieważ trojany występują w wielu typach i formach, nie ma jednej metody ich usuwania. Najprostszym rozwiązaniem jest wyczyszczenie folderu Temporary Internet Files lub znalezienie szkodliwego pliku i usunięcie go ręcznie (zalecany jest tryb awaryjny). Zasadniczo programy antywirusowe są w stanie automatycznie wykrywać i usuwać trojany. Jeśli program antywirusowy nie może znaleźć trojana, pobranie systemu operacyjnego z alternatywnego źródła może umożliwić programowi antywirusowemu wykrycie trojana i jego usunięcie. Niezwykle ważne jest regularne aktualizowanie antywirusowej bazy danych, aby zapewnić większą dokładność wykrywania.

Przebranie

Wiele trojanów może znajdować się na komputerze użytkownika bez jego wiedzy. Czasami trojany są rejestrowane w Rejestrze, co powoduje ich automatyczne uruchomienie podczas uruchamiania systemu Windows. Trojany można również łączyć z legalnymi plikami. Kiedy użytkownik otwiera taki plik lub uruchamia aplikację, uruchamiany jest również trojan.

Jak działa trojan

Trojany składają się zwykle z dwóch części: klienta i serwera. Serwer działa na komputerze ofiary i monitoruje połączenia od Klienta używane przez stronę atakującą. Kiedy Serwer jest uruchomiony, monitoruje port lub wiele portów pod kątem połączenia od Klienta. Aby atakujący mógł połączyć się z Serwerem, musi znać adres IP komputera, na którym uruchomiony jest Serwer. Niektóre trojany wysyłają adres IP maszyny ofiary do strony atakującej za pośrednictwem poczty elektronicznej lub w inny sposób. Gdy tylko zostanie nawiązane połączenie z Serwerem, Klient może wysłać do niego polecenia, które Serwer wykona na zaatakowanej maszynie. Obecnie, dzięki technologii NAT, dostęp do większości komputerów poprzez ich zewnętrzny adres IP jest niemożliwy. Obecnie wiele trojanów łączy się z komputerem atakującego, który jest ustawiony na akceptowanie połączeń, zamiast samodzielnie próbować połączyć się z ofiarą. Wiele nowoczesnych trojanów może również z łatwością ominąć zapory ogniowe na komputerze ofiary.

Ten artykuł jest objęty licencją