Vad är ett trojanskt program. Vad är ett trojanskt virus (trojanskt program)

Ett av de största problemen för en internetanvändare är en "trojansk häst" - ett virus som sprids på nätverket av angripare. Och även om utvecklare av antivirusprogram ständigt modifierar sina program för att göra dem mer tillförlitliga, kvarstår problemet fortfarande, eftersom hackare inte heller sitter stilla.

Efter att ha läst den här artikeln kommer du att lära dig hur du skyddar din dator från penetration av en trojan, och också lära dig hur du tar bort detta virus om det hamnar på din enhet.

Vad är en trojansk häst?

Namnet på detta virus är hämtat från en legend som säger att grekerna gjorde en trähäst med krig gömda inuti.

Denna struktur fördes sedan till Trojas portar (därav namnet), förmodligen som ett tecken på försoning. På natten öppnade grekiska soldater portarna till fiendestaden och tillfogade fienden ett förkrossande nederlag.

Ett datavirus fungerar på liknande sätt. En trojansk häst är ofta förklädd av angripare som ett vanligt program, som, när det laddas ned, introducerar skadlig programvara på din dator.

Detta virus skiljer sig från andra genom att det inte reproducerar sig spontant, utan når dig som ett resultat av en hackerattack. I de flesta fall laddar du ner en trojan till din enhet utan att veta om det.

En trojansk häst är ett virus som kan orsaka mycket problem för användaren. Läs vidare för att ta reda på vilka konsekvenserna kan bli.

Tecken på infektion

Om din dator attackerades av en trojan kan du ta reda på det genom följande ändringar i din dator:

  • För det första kommer enheten att starta om utan ditt kommando.
  • För det andra, när en trojansk häst penetrerar en dator, reduceras enhetens prestanda avsevärt.
  • För det tredje skickas skräppost från din inkorg.
  • För det fjärde öppnas okända fönster med pornografi eller reklam för en produkt.
  • För det femte startar inte operativsystemet, och om nedladdningen lyckas visas ett fönster som ber dig att överföra pengar till det angivna kontot för att låsa upp systemet.

Utöver alla ovanstående problem finns det ett annat - förlusten av pengar från en elektronisk plånbok eller konfidentiell information. Om du märker att detta har hänt dig måste du omedelbart ändra alla lösenord efter att ha tagit bort trojanen.

Trojansk häst (virus). Hur tar man bort det från datorn?

Naturligtvis kan penetrationen av en trojansk häst orsaka betydande skada för användaren (till exempel ekonomiskt), men eftersom detta är en ganska vanlig typ av virus kan du bli av med det med vilket populärt antivirus som helst (Kaspersky, Avast, Avira) etc.).

Om du misstänker att din dator attackeras av en trojan, starta enheten i felsäkert läge och skanna systemet med ett antivirusprogram. Placera eventuell skadlig programvara i karantän eller ta bort den omedelbart. Efter det öppnar du avsnittet "Program och funktioner" och gör dig av med misstänkta applikationer som du inte har installerat.

Ibland blockeras antivirusprogrammet av en trojansk häst. Detta virus moderniseras ständigt, så sådana här situationer inträffar. I det här fallet kan du använda något av specialverktygen, till exempel SuperAntiSpyware eller Spyware Terminator. I allmänhet, hitta ett program som passar dig och använd det sedan för att ta bort trojanen.

Slutsats

Så nu vet du vad en trojansk häst är. Du kan själv ta bort viruset som diskuteras i den här artikeln om det kommer in på din dator.

Naturligtvis är det bättre att sådana problem inte händer dig, men för detta måste du installera ett bra antivirusprogram, regelbundet uppdatera dess databas, noggrant övervaka programvarningar och inte heller besöka eller ladda ner något från misstänkta resurser.

Innan du packar upp något nedladdat arkiv, se till att skanna det med ett antivirusprogram. Kontrollera också flash-enheterna - det bör inte finnas några dolda filer på dem. Kom ihåg: en trojan kan orsaka många problem, så vidta alla åtgärder för att identifiera den på ett ansvarsfullt sätt.

God eftermiddag vänner. Jag skrev nyligen en artikel "". I den här artikeln ska vi titta närmare på ett av dessa virus, nämligen det trojanska viruset.

Datoråldern utvecklas väldigt snabbt, olika tekniker utvecklas för att göra livet lättare för människor. Vi gör allt oftare betalningar inte kontant, utan med ett plastkort eller med en elektronisk plånbok. Sådana plånböcker och kort har naturligtvis sina egna PIN-koder och lösenord.

Och föreställ dig bara en situation: du går till en stormarknad, handlar där för en anständig summa, går till kassan för att betala, sätter in ditt plastkort, men det finns inga pengar på det. Vad är problemet? Och boven är ett trojanskt virus!

Så vad är trojanska virus, vad är det? Kortfattat kan jag säga att ett trojanskt virus är ett skadligt program som föredrar att maskera sig som vilket befintligt program som helst. Du laddar ner ett sådant program och din dator blir infekterad. Ganska ofta består trojanska virus av bara några få rader.

Hur kom namnet trojanvirus till?

Jag tror att du vet att det trojanska viruset är uppkallat efter den berömda hästen från Homeros berömda dikt "Troja". Där grekerna, för att ta denna magnifika stad, visade list och skapade en gigantisk häst gjord av trä. Denna häst hyste en avdelning av greker ledda av Odysseus.

På morgonen steg trojanerna upp, såg en häst av enorm storlek, bestämde sig för att gudinnan hade gett dem den och drog med stor möda in den i sin stad. Därmed undertecknar domen för staden. På natten steg atenarna ur sina hästar, dödade vakterna och öppnade portarna. Därmed var stadens öde beseglat.

Hur trojanska virus introduceras på en dator

Situationen är liknande med det trojanska viruset. De kommer bara till din PC när du lägger till dem själv. Det vill säga, de kan inte utföra en DOSS-attack på din dator eller webbplats, där antiviruset måste aktivt motstå. Som jag redan nämnt så låtsas de vara olika program, kanske till och med ett antivirus. Och det som är mest intressant är att sådana program till och med kan bete sig som originalen och kommer att utföra sina direkta funktioner tills de vid en viss tidpunkt manifesterar sin virala essens.

Du laddar ner ett sådant antivirus, från detta antivirus landas ett landningsparti av olika skadedjur, och datorn faller in i trojanens makt.

Trojanska virus har en utmärkande egenskap, eller snarare flera funktioner, men mer om det senare. De kan alltså inte röra sig utan tillstånd, som till exempel datormaskar och andra liknande program gör.

Du kan ange dem via en flash-enhet, laserdisk eller helt enkelt genom att ladda ner din favoritbild från Internet. Det kan till och med vara ett vykort från din flickvän, en gåva från Internet eller något annat.

Hur skadar trojanska virus?

Väl på datorn börjar viruset agera så aktivt. Det kan till exempel blockera systemet eller inaktivera antivirusprogrammet. Då blir det ganska svårt att bekämpa honom. Dessutom kan trojanska virus spåra dina handlingar, jag menar, spåra vilka knappar du tryckte på.

På så sätt kan de spåra dina lösenord och skicka dem vidare till tredje part. Dessa personer, som jag nämnde ovan, kan hjälpa angripare att ta ut dina pengar från ett plastkort eller en elektronisk plånbok.

Detta skadedjur startar ofta webbläsaren till en sida på Internet där ett adware-virus finns. Detta virus kommer mycket ihärdigt att påtvinga dig vissa varor som du inte behöver.

Bland annat laddar trojaner ner och laddar upp till din PC olika filer och verktyg som bäddar in sig i system. De kopierar även dina e-postadresser och skickar sedan skräppost för din räkning.

De stör andra program. De kan distribuera pornografi ganska påträngande, och i ditt namn. Dessutom kan ett trojanskt virus radera information som är mycket viktig för dig, eller till och med blockera ditt bankkontonummer.

Bland annat kan dessa virus avslöja värdefull och intim information för dig för allmänheten. Till exempel ett personligt foto eller intim video, samt ditt konto- och kreditkortsnummer.

Trojanernas handlingar är med andra ord omfattande och varierande. Jag kommer att berätta i detalj hur du skyddar din dator från en sådan olycka och tar bort trojanska virus i nästa artikel, håll utkik.

Vänner, utöver den här artikeln bestämde jag mig för att skriva en separat FRI 3D-boken "Hur man snabbt tar bort ett datorvirus?", som talar om att ta bort inte bara trojaner utan också andra olika skadliga program och hur man skyddar din dator från sådan infektion. Du kan läsa mer om boken genom att klicka på bilden:

Uttrycket "trojansk häst" kommer från historien, och vi använder det fortfarande i samtal idag. Uttrycket "trojansk häst" hänvisar till något som vid första anblicken ser ganska vanligt och oskyldigt ut, men som i själva verket kan orsaka skada. Ett trojanskt virus (eller även kallat trojan) är en fil som ser ganska ofarlig ut, men som i själva verket utgör ett hot. Även om de dök upp relativt nyligen, har de redan blivit förankrade i våra liv och deras rykte har förmörkat den trojanska trähästen från det avlägsna förflutna. Därefter kommer vi att beskriva några av de typer av trojanska virus som du kan stöta på.

Det första trojanska viruset vi kommer att diskutera kommer under kategorin "fälla". Det är också mer känt som Spy Sheriff, och har redan lyckats infektera miljontals datorsystem runt om i världen. Detta trojanska virus klassificeras som skadlig programvara. Det påverkar eller skadar inte datorsystemet, men det gör att alla möjliga irriterande popup-fönster dyker upp.

De flesta av dessa fönster visas som systemmeddelanden som innehåller varningar om att du måste installera någon typ av programvara. När Spy Sheriff väl kommer in på din dator är den mycket svår att ta bort. Om du försöker ta bort den på vanligt sätt kommer den helt enkelt att installera om sig själv med de dolda filerna som den har infekterat på ditt system. De flesta antivirus- och antispionprogram kommer inte att kunna upptäcka detta virus. Det kan inte heller tas bort med systemåterställning eftersom det styr komponenterna som styr den här funktionen i Windows.

Ibland kan trojanska virus finnas i arkiv som verkar ofarliga. Vissa trojaner används av angripare för att fjärrstyra någon annans dator. De används också för att attackera och hacka datorsystem. Ett av de mest kända fallen med trojaner involverade en professor på vars dator tusentals barnpornografiska fotografier hittades. Först anklagades han för att medvetet ha laddat ner dem. Även om han till slut frikändes och det visade sig att detta var en trojans handling, visade sig situationen ändå vara mycket obehaglig.

En annan känd typ av virusproblem som har satt sin prägel på historien är Vundo-viruset. Detta virus använder Windows-minne med olika intervall och skapar popup-fönster som indikerar att viktiga systemfiler har gått förlorade. Det utlöser också många meddelanden som talar om för dig att du bör installera flera säkerhetsprogram, av vilka många faktiskt är virus. Lyckligtvis är detta virus lätt att ta bort eftersom det finns många automatiska program på marknaden för denna process.

Ett trojanskt virus kan komma in i ditt datorsystem på olika sätt. Men en sak måste du komma ihåg: de kan inte aktiveras om du inte aktiverar filen där de är gömda. Det är därför det är så viktigt att kontrollera okända filer och om möjligt inte öppna dem alls, för om en trojan dyker upp i systemet kan detta leda till svåra konsekvenser

En trojan är en typ av maskvirus som kan orsaka allvarlig skada på din dator. En mask är ett program som vid första anblicken kan verka ofarligt och säkert, men i själva verket innehåller det något mycket skadligt för din dator. Så skadligt att det kan förstöra din dator genom omfattande skador som kan vara oåterkalleliga.

Om du minns historien väl, då kommer det inte vara svårt för dig att komma ihåg hur grekerna vann det trojanska kriget genom att gömma sig i en stor ihålig trähäst för att komma in i det väl befästa Troja. I verkligheten får trojanen också tillgång till din dator. Trojaner kommer in i din dator när du laddar ner säkra program som spel, bilder, musik eller videofiler, men så fort dessa program körs börjar trojanerna sitt arbete. Trojaner kan inte bara göra saker som kommer att irritera dig mycket; men de kan också allvarligt skada din dator. Trojaner kan också torka din hårddisk, skicka dina kreditkortsnummer och lösenord till främlingar eller tillåta andra att använda din dator för olagliga ändamål, som att neka tjänsten skydd, och därigenom skada nätverk.

Ditt bästa försvar är antivirusprogram som uppdateras automatiskt och noggrant övervakar vad du laddar ner från Internet. Med antivirusprogram laddar du bara ner det som är säkert från webbplatser och skyddar därigenom din dator från virus. Antivirusprogram är ditt bästa försvar inte bara mot trojanska virus, utan mot mycket mer - skyddar dig från spionprogram, adware och andra typer av skadliga attacker på din dator. Med bra antivirusprogram behöver du inte oroa dig för att förlora din data eller sakna personlig information.

Förklädd skadlig programvara

Oavsett vilka skyddsåtgärder som vidtas kan inget nätverk skyddas från en enda allvarlig fara - mänsklig godtrogenhet. Detta utnyttjas av skadlig programvara som kallas trojanska hästar, vars skadliga koder är gömda inuti något helt ofarligt. Men om programmet installerades frivilligt kan det övervinna alla brandväggar, autentiseringssystem och virusskannrar.

Trojanska hästar skiljer sig från varandra i de skadliga handlingar de utför en gång inuti en dator. Detta kan antingen vara ett ofarligt skämt i samband med att visa någon obscenitet eller politisk slogan på skärmen, eller en verklig informationskatastrof, som leder till att data på disken förstörs och utrustning skadas. Vissa av de trojanska hästarna kombineras med virus för att spridas mellan system via e-post.

De mest sofistikerade agerar mycket förrädiskt och begränsar sig inte till att skada systemet. Förutom att hacka kan trojanska hästar användas för att spionera på människor och agera som riktiga brottslingar, om än virtuella. Ingen kan känna sig trygg. Hösten 2000 drabbades Microsoft av en mycket publicerad hackingattack där källkoden för dess framtida operativsystem stals och möjligen modifierades. Detta var resultatet av introduktionen av en "trojansk häst" som dolde en "mask" - ett program som "crawlade" över nätverket och kopierade sig själv till andra datorer. När programmet väl var installerat på en av Microsofts datorer började programmet spridas över nätverket tills det landade på en dator som innehöll viktig hemlig information. Efter detta signalerade den "trojanska hästen" sin närvaro till hackaren och öppnade en "hemlig dörr" på nätverket.

Så vad kan du göra för att undvika Microsofts öde? Du kan naturligtvis inte utesluta alla användare från nätverket. Det finns dock flera sätt att minimera risken, till att börja med vaksamhet och utbildning. Regelbunden säkerhetskopiering är en nödvändig procedur för att återställa information efter exponering för de "trojanska hästar" vars ingripande är begränsat till dataförstöring. Att använda en hel uppsättning säkerhetsprogram, såsom brandväggar och virusskannrar, kan hjälpa till att fånga några av de mer ökända förövarna. Men det viktigaste är att lära sig själv och förklara för nätverksanvändare vad "trojanska hästar" är, hur de fungerar och vilken typ av program de kan dölja. Dessutom måste du ta reda på hur du kan skilja en trojansk häst från en riktig presenthäst innan den kommer in i ditt nätverk.

Mörka hästar

Bortsett från Bubbleboy, som var mycket sällsynt och penetrerade genom ett nu åtgärdat säkerhetshål i Microsoft Outlook, är viruset nästan omöjligt att fånga bara genom att läsa ett e-postmeddelande. Användaren måste luras att köra den bifogade filen, och virusskapare har goda skäl att tro att detta inte är så svårt att göra. Många människor dubbelklickar automatiskt på alla filer de får via e-post, så de måste ta för vana att göra något annat.

Som du vet är Windows-filer med tilläggen *.com (kommando), *.exe (körbar) och *.dll (dynamiskt länkbibliotek) program. De har potential att göra nästan vad som helst med systemet, så de måste hanteras med extrem försiktighet, d.v.s. du bör bara köra dem om källan du fick dem från är helt pålitlig och du vet säkert Vad är dessa program avsedda för? Det faktum att ett program har skickats till dig via e-post av en vän eller kollega är inte tillräckligt skäl för att köra det. En trojansk häst kan ha infiltrerat din väns e-postsystem och skickat sig själv till alla adresser i din adressbok.

För att förhindra virusinfektioner har många organisationer policyer på plats för att förhindra användare från att installera otillåten programvara. Men dessa typer av begränsningar är ofta svåra att upprätthålla och kan hindra anställda från att använda de verkligt bästa mjukvaruverktygen på marknaden för att utföra sina jobb. Oavsett om du tillämpar sådana regler eller inte, är det viktigt att användarna är medvetna om de potentiella farorna. Om anställda får ladda ner program måste de veta vilka som utgör det största hotet. Om detta är förbjudet för dem, kommer de att ägna mer uppmärksamhet åt reglerna och förstå vad som dikterar dem.

Piratkopierad programvara utgör det allvarligaste hotet eftersom källan den kommer ifrån per definition är opålitlig. Seriösa programmerare har länge skärpt sitt agg mot pirater som distribuerar trojanska hästar under sken av illegala program. Den första kända attacken på Palm-plattformen föll i denna kategori, utförd med ett program som presenterades som en emulator av det populära GameBoy-programmet som heter Liberty. Istället för den utlovade emuleringen raderar den alla filer och applikationer.

Den farligaste typen av filer är systemfragmentfiler, vars syfte är att överföra delar av dokument mellan applikationer och skrivbordet (skalskrotobjekt) - de verkar vara speciellt skapade för att användas som en "trojansk häst". Även om de bör ha filtillägget *.shs eller *.shb, förblir de dolda i Windows 98/Me-miljön och maskerar sig som alla andra filtyper. Det första programmet som utnyttjade en sådan sårbarhet var Stages-viruset, som dök upp i juni 1998. Utgav sig för att vara en ofarlig textfil, det var faktiskt ett Visual Basic-skript och skickade sig själv via e-post till alla listade i användarens adressbok.

Fragmentfiler är så farliga att Symantec Antivirus Research Center rekommenderar att de inte används helt. Eftersom väldigt få legitima applikationer hanterar dessa filer kan många användare lätt klara sig helt utan dem genom att ta bort filen schscrap.dll från Windows/systemkatalogen på sin PC. Som en mindre drastisk åtgärd kan du förhindra att systemet döljer sådana filer genom att ta bort registerposten HKEY_CLASSES_ROOT\ShellScrap.

Dra i tyglarna

Oavsett hur allvarligt hot virus och maskar utgör, är de fortfarande inte de farligaste sakerna som kan döljas i trojanska hästar. Många av dem är designade för att få tillgång till ditt nätverk och dölja små serverprogram som fungerar nästan obemärkt. Med hjälp av dessa program kan en hacker ta reda på dina hemligheter eller till och med ta kontroll över din dator.

Det mest skrupelfria hackverktyget är Back Orifice 2000, ofta helt enkelt kallat BO2K, skapat av hackerteamet "Dead Cow Cult". Författarna definierar sitt program som ett "fjärradministrationsverktyg" som låter dig styra en dator utan användarens vetskap eller samtycke. Det kan köras nästan obemärkt under alla versioner av Windows, vilket ger en obehörig användare nästan fullständig tillgång till systemet. Förutom att kopiera och ändra innehållet i filer kan hackare beväpnade med BO2K spela in varje användaråtgärd och till och med få en ström av videoinformation från sin skärm i realtid.

Ironiskt nog blev Cult of the Dead Cow-teamet själva offer för den trojanska hästen. De första CD-skivorna med Back Orifice 2000 avsedda för distribution var infekterade med det fruktansvärda Tjernobyl-viruset, vilket kunde orsaka oåterkalleliga skador på utrustningen. Aspirerande hackare som deltog i DefCon-konferensen 1999 upptäckte att istället för att få kontroll över andras datorer tappade de kontrollen över sina egna eftersom deras hårddiskar skrevs över och deras BIOS-chips raderades.

Attacken på Microsoft hösten 2000 använde en trojansk häst som heter QAZ, som maskerade sig som verktyget Notepad och fanns i filen notedad.exe. Det ursprungliga Notepad-programmet var fortfarande tillgängligt, men döptes om till note.exe så att användarna inte märkte ändringarna. En administratör, som visste att den här filen inte ingick i standardinstallationen av Windows, kunde ta bort den, vilket gör att Notepad slutar fungera och lämnar den trojanska hästen orörd.

Även om angripare inte har något intresse av din information är det fortfarande ett allvarligt hot att få kontroll över dina datorer. DDoS-attackerna (Distributed Denial of Service) som tog ner några populära webbplatser i början av 2000 utfördes med trojanska hästar. Dessa program är beroende av att tusentals datorer fungerar tillsammans, så de kan inte bara köras på en av dem. En attack blir dock möjlig när en dator får kontroll över tusentals andra.

Konsekvenserna av ditt deltagande i attacker som DDoS går utöver det faktum att du ogillas som medlem i onlinecommunityt och din organisation riskerar att bli föremål för rättstvister. Till exempel som ett resultat av attacker mot Yahoo! och eBay led inte bara av dessa servrar, utan också av tusentals hem- och kontorsanvändare vars datorer var inblandade i dessa attacker. Om din e-postserver är upptagen med att attackera kommer den inte att kunna uppfylla sitt huvudsakliga syfte.

Varje dator som är ansluten till en telefonlinje är ett potentiellt mål för ekonomiskt motiverade attacker, eftersom dess modem kan programmeras om för att ringa värdefulla telefonnummer. Det finns kända "trojanska hästar" som ersätter ett vanligt telefonnummer i användarens inställningar för uppringd åtkomst med ett internationellt, till vilket samtal kan kosta flera dollar per minut. Och om det här numret faktiskt är anslutet till en internetleverantör kanske offret inte märker något förrän han får sina telefonräkningar.

Den här typen av trojanska hästar dök upp första gången 1998, när tusentals användare i Europa som laddade ner pornografiska bildspel upptäckte att deras modem ringde ett mycket dyrt nummer i Republiken Ghana. Attacken rankades som nummer 3 på Federal Trade Commissions lista över de värsta internetbedrägerierna och anses vara farligare än telefonpirat och pyramidspel.

Stäng dörren ordentligt

De flesta trojanska hästar signalerar sin närvaro till en hackare via en given TCP-port, så en korrekt konfigurerad brandvägg kan upptäcka och blockera dem. Listor över portar som används av populära trojanska hästar publiceras på speciella webbplatser (se sidofältet för Internetresurser), av vilka några till och med kan utföra skanning. Senaste versioner av många skadliga program kan dock ändra den angivna porten, vilket gör det svårare att upptäcka. Antivirusprogram kan också upptäcka trojanska hästar, även om detta kommer med sina egna risker. Eftersom sådan programvara måste uppdateras regelbundet får antivirusföretaget tillgång till ditt nätverk. I november 2000 fick en uppdatering av Network Associates McAfee VirusScan-programvara att vissa system kraschade och orsakade förlust av osparade data. Detta berodde på en bugg i programvaran snarare än en avsiktlig handling, men för redan komprometterade företag som Microsoft som går in på marknaden för antivirusprogram finns det en risk att enskilda trojanska hästar kan använda denna attackmetod.

Den tyska regeringen tror att Windows 2000 redan kan hysa en trojansk häst. Det har gått så långt som att hota att förbjuda distributionen av denna programvara tills Microsoft tar bort verktyget Diskdefragmentering, som påstås dölja denna farliga kod. Microsoft avböjde att göra det, men publicerade detaljerade instruktioner på sin tyska supportwebbplats som förklarar för användarna hur man avinstallerar verktyget själva. De chefer som är bekymrade över detta faktum bör komma ihåg att det fortfarande inte finns några bevis för att den nämnda "trojanska hästen" ens existerar. Faktum är att den amerikanska regeringen är så säker på säkerheten i Windows 2000 att den använder programvaran i många av sina organisationer, inklusive militären.

Även om pressen och vissa användare ofta hänvisar till någon del av skadlig programvara som ett virus, vet säkerhetsexperter att så inte är fallet. Här är en kort beskrivning av de tre vanligaste typerna av skadlig programvara, som var och en kan döljas inuti en trojansk häst.

Ett virus är en självreplikerande kod som fäster sig till en annan fil på samma sätt som riktiga virus fäster till levande celler. Virus attackerade initialt programfiler med tilläggen *.com eller *.exe, men spridningen av skriptspråk gjorde det möjligt för dem att infektera kontorsdokument och till och med e-postmeddelanden.

En mask är ett fristående program som vanligtvis reproducerar sig själv genom att kopiera sig själv till andra datorer i nätverket. De kallas ibland bakterier eftersom de är oberoende av andra program. Det mest spridda programmet är happy99.exe, som förlamade många datorer för två år sedan och som fortfarande dyker upp då och då – särskilt runt nyår.

Den logiska bomben spelar inte, men kan orsaka allvarlig skada. Dessa är vanligtvis enkla program som utför skadliga funktioner, som att ta bort användarfiler när de körs. Det moderna Internet är inte bara en extremt användbar informationsmiljö, utan också en potentiell källa till olika faror som hotar både vanliga användares datorer och servrar. Och om man tror på statistiken är de allvarligaste av dessa hot virus, särskilt de så kallade Trojan hästar. Ursprunget till denna term är känt för alla från skolhistoriska kurser. Han identifierar en gåva som utgör något slags hot mot dess mottagare. I princip beskriver detta mycket exakt denna klass av skadlig programvara. Dessa "gåvor" burk orsaka allvarlig skada för Internetanvändare. Tja, för att inte vara ogrundad, låt oss, kära läsare, överväga handlingen Trojan hästar mer i detalj.

Trojan hästar- detta är ett av de farligaste hoten mot en dator och dess ägare på Internet

Fjärradministration

Fjärradministration Trojaner tillåter en hackare att kontrollera offrets dator

Idag kan du hitta många program som gör att du kan fjärradministrera både enskilda datorer och hela datorsystem. Dessa är mycket bekväma verktyg som avsevärt förenklar uppgiften för lokala nätverksadministratörer och låter dem spara tid (och därmed företagets pengar). Funktionsprincipen för sådana program är enkel. En speciell agent är installerad på fjärrdatorn. Efter detta kan administratören när som helst starta huvudmodulen på sin maskin, ansluta till en annan dator och helt kunna hantera den.

Föreställ dig nu att en persondatoranvändare inte känner till agenten som är installerad på hans system. Och den senare kommunicerar inte med en grannmaskin på det lokala nätverket, utan med en PC-fjärrkontroll tusentals kilometer bort, bakom vilken en hackare sitter. I det här fallet kan angriparen göra vad som helst: skaffa lösenord, kopiera personliga dokument, installera vilken programvara som helst, helt enkelt starta om eller stänga av datorn... Det är därför Trojan hästar(detta är faktiskt agenter för fjärradministrationsverktyg) av den klass som anses vara de farligaste. De ger angriparen praktiskt taget obegränsade möjligheter att kontrollera offrets maskin.

Datastöld

Några trojaner burk stjäla användarlösenord

Till en annan extremt farlig grupp Trojan hästar inkluderar de som syftar till att stjäla information från användare. De utgör ett särskilt allvarligt hot mot ägare av hemdatorer. Det verkar som att allt borde vara tvärtom. Tja, vad burk Har vanliga användare hemliga uppgifter? Mycket mer intressant för hackare borde vara företag, som var och en är full av affärshemligheter, och de kan alltid försöka sälja dem till konkurrenter. Det finns dock ett problem. Trots allt Trojan hästen kan inte självständigt hitta filer med hemlig dokumentation. Dessutom är det ganska svårt att överföra några betydande mängder data över Internet utan att märkas. Men från hemanvändarnas datorer (ofta mindre säkra) är det lätt att stjäla till exempel lösenord för att komma åt operativsystemet eller Internet.

Dessutom var det det sista alternativet som fick mest popularitet. Genom att använda Trojan hästar som stjäl lösenord för att komma åt nätverket, angripare som är anslutna till samma leverantör som offret, burk Det är enkelt att flytta dina Internetkostnader till andra människor helt enkelt genom att använda deras inloggningsuppgifter. Dessutom, ibland finns det skadliga program med en ganska komplex algoritm som burk försök att hämta lösenord som sparats i webbläsaren från olika webbtjänster, FTP-servrar osv.

Spionage

Spiontrojaner tillåter en hackare att få detaljerad information om användaren, inklusive hans lösenord för olika tjänster.

Idag använder angripare i allt större utsträckning spionage. Dess väsen är som följer. En speciell agent är installerad på offrets dator, som, obemärkt av användaren, samlar in viss information om honom och skickar den till hackaren via Internet. De kom till och med på en speciell term för sådan programvara - spionprogram. Moderna spionprogram kan göra mycket: föra en logg över tangenterna som trycks ner av en person på tangentbordet, ta med jämna mellanrum skärmdumpar av hela skärmen och det aktiva fönstret, spela in namnen på program som körs, öppna dokument och adresser till besökta webbsidor.

Allt detta gör att angripare kan få mycket detaljerad information om sitt offer, inklusive de lösenord som behövs för att komma åt Internet och använda olika tjänster.

Men i rättvisans namn är det värt att notera att de allra flesta Trojan spionhästar registrerar endast sekvensen av tangenter som trycks in. För det första är detta den mest kritiska informationen. Så här kan du ta reda på användarlösenord, till exempel för olika onlinetjänster: e-post, onlinebutiker etc. Och efter att ha fått dem kommer angriparen att säkert kunna använda dessa resurser i framtiden för offrets räkning. För det andra tar listan över nedtryckta tangenter en relativt liten volym. Och ju mindre data, desto lättare är det att tyst överföra den till en hackers dator.

Sidövergångar

Vissa trojaner tvingar användaren att öppna vissa webbplatser

Det finns en hel del affiliateprogram på Internet idag. Deras kärna är följande. En person lockar besökare till sponsorns webbplats, för var och en av dem får han en liten belöning. I princip är affiliateprogram ett helt normalt fenomen. Men bara så länge båda parter följer reglerna och håller sig till allmänt accepterade normer. Samtidigt blundar många resurser med innehåll "endast för vuxna" för deras partners handlingar, vilket resulterar i följande.

Vissa människor använder Trojan hästar. Det vill säga, de infekterar internetanvändarnas datorer med sådana skadliga program som ständigt ändrar hemsidan i webbläsaren till adressen till partnerns webbplats, när de går till vilka flera popup-fönster med sponsorers webbprojekt omedelbart öppnas. Dessutom sådana Trojan hästar kapabla att självständigt initiera öppningen av den adress som specificerats av dem vid förekomsten av vissa händelser (ansluter till Internet, öppnar ett nytt webbläsarfönster, etc.).

Att utföra attacker

Trojan hästar används för att utföra DDoS-attacker

Därför agerar angripare oftast enligt följande schema. Först infekterar de med en speciell Trojan häst så många maskiner som möjligt av vanliga internetanvändare. Detta skadliga program lever på PC:n för tillfället, utan att avslöja sig på något sätt och utan att utföra några destruktiva handlingar. Men efter att ha fått ett speciellt kommando från kontrollcentret aktiveras trojanen och börjar skicka de paket som krävs för attacken till det angivna offret. Och eftersom det kan finnas hundratals och tusentals sådana datorer är det inte förvånande att servern "kraschar". I grund och botten för användaren själv Trojan hästar Denna klass är praktiskt taget inte farlig. Förutom det ögonblick som under deras arbete är hans kanal laddad på allvar. Dessutom kommer få internetanvändare att njuta av att han faktiskt blev en medbrottsling i brottet.

Trojan hästar burk används för att ladda ner annan skadlig programvara till användarens dator och installera den

Nyligen har kraven för skadlig programvara ändrats. Om tidigare alla virus var väldigt små, då moderna Trojan hästar burk vara tillräckligt stor. Detta beror på deras stora funktionalitet (till exempel spionprogram och verktyg för fjärradministration) och den teknik som används. Samtidigt är det inte alltid möjligt att obemärkt ladda ner sådana mängder information till användarens dator. Därför började hackare använda följande teknik. För det första är datorn infekterad med ett ganska litet verktyg som upprättar en anslutning till en specifik server, laddar ner annan skadlig programvara därifrån, installerar och kör den. Universallastare är särskilt farliga i detta avseende. De tillåter en angripare att installera olika Trojan hästar eller till och med ett helt gäng av dem. Allt beror på vad som för närvarande finns på den angivna servern.

Låt oss sammanfatta det

Så, som du och jag, kära läsare, har sett, modernt Trojan hästar utgör verkligen ett allvarligt hot mot säkerheten för alla datorer som är anslutna till World Wide Web. Dessutom är det nödvändigt att ta hänsyn till att det idag finns program relaterade till två, tre eller till och med flera klasser på en gång. Sådana trojaner kan till exempel spionera på en användare, i hemlighet ladda ner och installera annan programvara på hans dator och delta i attacker. Samtidigt är det i allmänhet inte svårt att skydda sig mot detta hot. Ett regelbundet uppdaterat antivirusprogram, en korrekt konfigurerad brandvägg och periodiska uppdateringar av operativsystem och programvara som används räcker för detta.

Ibland, under sken av legitim programvara (mjukvara), tränger ett skadligt program in i din dator. Oavsett användarens handlingar sprider det sig självständigt och infekterar det sårbara systemet. Ett trojanskt program är farligt eftersom viruset inte bara förstör information och stör datorns funktion, utan också överför resurser till angriparen.

Vad är en trojansk häst

Som är känt från den antika grekiska mytologin gömde sig krigare i en trähäst, som gavs som en gåva till invånarna i Troja. De öppnade stadsportarna på natten och släppte in sina kamrater. Efter detta föll staden. Det skadliga verktyget fick sitt namn efter trähästen som förstörde Troja. Vad är ett trojanskt virus? Ett program med denna term skapades av människor för att modifiera och förstöra information som finns på en dator, samt för att använda andras resurser i syfte att angripa.

Till skillnad från andra maskar, som sprider sig på egen hand, introduceras den av människor. I grunden är en trojansk häst inte ett virus. Dess effekt kanske inte är skadlig. En hackare vill ofta bryta sig in i någon annans dator bara för att få den nödvändiga informationen. Trojaner har fått ett dåligt rykte på grund av deras användning i programvaruinstallationer för att återinföras i systemet.

Funktioner i trojanska program

Ett trojansk hästvirus är en typ av spionprogram. Huvudfunktionen hos trojanska program är den förtäckta insamlingen av konfidentiell information och överföringen till en tredje part. Detta inkluderar bankkortsuppgifter, lösenord för betalningssystem, passdata och annan information. Det trojanska viruset sprids inte över nätverket, förstör inte data och orsakar inte utrustningsfel. Algoritmen för detta virusverktyg är inte som en gatuhuligans handlingar som förstör allt i hans väg. En trojan är en sabotör som sitter i bakhåll och väntar i kulisserna.

Typer av trojaner

Trojanen består av 2 delar: server och klient. Datautbyte mellan dem sker via TCP/IP-protokollet med vilken port som helst. Serverdelen installeras på offrets fungerande dator, som fungerar obemärkt, medan klientdelen hålls av ägaren eller kunden till det skadliga verktyget. För att dölja sig själva har trojaner namn som liknar kontorsnamn, och deras tillägg sammanfaller med populära: DOC, GIF, RAR och andra. Typer av trojanska program är uppdelade beroende på vilken typ av åtgärder som utförs på datorsystemet:

  1. Trojan-Downloader. En nedladdare som installerar nya versioner av farliga verktyg, inklusive adware, på offrets dator.
  2. Trojan-Dropper. Avaktivering av säkerhetsprogram. Används av hackare för att blockera virusupptäckt.
  3. Trojan-Ransom. Attack mot PC för att störa prestandan. Användaren kan inte arbeta på distans utan att betala den nödvändiga summan pengar till angriparen.
  4. Utnyttja. Innehåller kod som kan utnyttja en sårbarhet i programvaran på en fjärrdator eller lokal dator.
  5. Bakdörr. Tillåter bedragare att fjärrstyra ett infekterat datorsystem, inklusive nedladdning, öppning, sändning, ändring av filer, spridning av felaktig information, loggning av tangenttryckningar, omstart. Används för PC, surfplatta, smartphone.
  6. Rootkit. Designad för att dölja nödvändiga åtgärder eller objekt i systemet. Huvudmålet är att öka tiden för obehörigt arbete.

Vilka skadliga åtgärder utför trojanska program?

Trojaner är nätverksmonster. Infektion sker med en flash-enhet eller annan datorenhet. De huvudsakliga skadliga åtgärderna för trojanska program är penetration i ägarens dator, ladda ner hans personliga data till hans dator, kopiera filer, stjäla värdefull information, övervaka åtgärder på en öppen resurs. Den information som erhålls används inte till förmån för offret. Den farligaste typen av åtgärd är fullständig kontroll över någon annans datorsystem med funktionen att administrera en infekterad dator. Bedragare utför i tysthet vissa operationer på uppdrag av offret.

Hur man hittar en trojan på en dator

Trojanprogram och skydd mot dem bestäms, beroende på virusets klass. Du kan söka efter trojaner med antivirusprogram. För att göra detta måste du ladda ner ett av programmen som Kaspersky Virus eller Dr. till din hårddisk. Webb. Du bör dock komma ihåg att nedladdning av ett antivirusprogram inte alltid hjälper till att upptäcka och ta bort alla trojaner, eftersom kroppen av ett skadligt verktyg kan skapa många kopior. Om de beskrivna produkterna inte klarar uppgiften, leta manuellt i registret på din dator efter kataloger som runonce, run, windows, soft för att leta efter infekterade filer.

Ta bort trojanen

Om din dator är infekterad måste den behandlas omedelbart. Hur tar man bort en trojan? Använd gratis Kaspersky antivirus, Spyware Terminator, Malwarebytes eller betald Trojan Remover programvara. Dessa produkter kommer att skannas, resultaten kommer att visas och de virus som hittas kommer att tas bort. Om nya applikationer dyker upp igen, videonedladdningar visas eller skärmdumpar tas betyder det att borttagningen av trojanerna misslyckades. I det här fallet bör du försöka ladda ner ett verktyg för att snabbt skanna infekterade filer från en alternativ källa, till exempel CureIt.

Trojanskt program. (även - Trojan, Trojan, Trojansk häst) är ett skadligt program som används av en angripare för att samla in information, förstöra eller modifiera den, störa en dators funktion eller använda dess resurser för olämpliga syften. Effekten av en trojan kanske inte är skadlig, men trojaner har förtjänat sin ryktbarhet för sin användning i installationen av program som Backdoor. Baserat på principen om distribution och handling är en trojan inte ett virus, eftersom den inte kan sprida sig själv.

Den trojanska hästen startas manuellt av användaren eller automatiskt av ett program eller en del av operativsystemet som körs på offrets dator (som en modul eller ett hjälpprogram). För att göra detta kallas programfilen (dess namn, programikon) ett tjänstnamn, förklädd som ett annat program (till exempel att installera ett annat program), en fil av en annan typ, eller helt enkelt ges ett attraktivt namn, ikon, etc. Ett enkelt exempel på en trojan kan vara programmet waterfalls.scr, vars författare säger sig vara en gratis skärmsläckare. När den startas laddar den dolda program, kommandon och skript med eller utan användarens samtycke eller vetskap. Trojanska hästar används ofta för att lura säkerhetssystem, vilket gör systemet sårbart och tillåter därmed obehörig åtkomst till användarens dator.

Ett trojanskt program kan i en eller annan grad imitera (eller till och med helt ersätta) uppgiften eller datafilen det är förklädd som (installationsprogram, applikationsprogram, spel, applikationsdokument, bild). I synnerhet kan en angripare sätta ihop ett befintligt program med trojanska komponenter som lagts till i dess källkod, och sedan lämna ut det som originalet eller ersätta det.

Liknande skadliga funktioner och kamouflagefunktioner används också av datavirus, men till skillnad från dem kan trojanska program inte spridas på egen hand. Samtidigt kan ett trojanskt program vara en virusmodul.

Etymologi

Namnet "trojanskt program" kommer från namnet "trojansk häst" - en trähäst, enligt legenden, som gavs av de gamla grekerna till invånarna i Troja, inom vilken krigare gömde sig som senare öppnade stadens portar för erövrarna. Detta namn, först och främst, återspeglar sekretessen och den potentiella lömskheten hos programutvecklarens verkliga avsikter.

Spridning

Trojanprogram placeras av angriparen på öppna resurser (filservrar, skrivbara enheter på själva datorn), lagringsmedia eller skickas via meddelandetjänster (till exempel e-post) med förväntningar om att de kommer att lanseras på en viss, medlem av en viss cirkel, eller godtycklig " måldator.

Ibland är användningen av trojaner bara en del av en planerad flerstegsattack på vissa datorer, nätverk eller resurser (inklusive tredje part).

Trojanska kroppstyper

Trojanska programkroppar är nästan alltid utformade för en mängd olika skadliga syften, men kan också vara ofarliga. De är uppdelade i kategorier baserat på hur trojaner infiltrerar och skadar ett system. Det finns 6 huvudtyper:

1. fjärråtkomst;
2. förstörelse av data.
3. bootloader;
4. server;
5. avaktiverare av säkerhetsprogram;
6. DoS-attacker.

Mål

Syftet med det trojanska programmet kan vara:

* ladda upp och ladda ner filer;
* kopiera falska länkar som leder till falska webbplatser, chattrum eller andra registreringssidor;
* störa användarens arbete (som ett skämt eller för att uppnå andra mål);
* stöld av data av värde eller hemlighet, inklusive information för autentisering, för obehörig åtkomst till resurser (inklusive tredje system), fiske efter detaljer om bankkonton som kan användas för kriminella ändamål, kryptografisk information (för kryptering och digitala signaturer);
* filkryptering under en kodvirusattack;
* distribution av andra skadliga program som virus. Denna typ av trojan kallas Dropper;
* vandalism: förstörelse av data (radering eller överskrivning av data på en disk, svåra att se skador på filer) och utrustning, inaktivering eller misslyckande med service av datorsystem, nätverk etc., inklusive som en del av ett botnät (en organiserad grupp av zombiedatorer), till exempel för att organisera en DoS-attack mot måldatorn (eller servern) samtidigt från många infekterade datorer eller skicka skräppost. För detta ändamål används ibland hybrider av en trojansk häst och en nätverksmask - program som har förmågan att snabbt spridas över datornätverk och fånga infekterade datorer i ett zombienätverk.;
* samla in e-postadresser och använda dem för att skicka skräppost;
* direkt datorkontroll (som tillåter fjärråtkomst till offrets dator);
* spionera på användaren och i hemlighet kommunicera information till tredje part, såsom till exempel webbplatsbesöksvanor;
* registrering av tangenttryckningar (Keylogger) i syfte att stjäla information såsom lösenord och kreditkortsnummer;
* få obehörig (och/eller gratis) tillgång till resurserna på själva datorn eller tredje resurser som är tillgängliga via den;
* Bakdörrsinstallation;
* använda ett telefonmodem för att ringa dyra samtal, vilket medför betydande mängder telefonräkningar;
* avaktivera eller störa funktionen av antivirusprogram och brandväggar.

Symtom på trojan infektion

* utseende av nya applikationer i startregistret;
* visa falska nedladdningar av videoprogram, spel, porrfilmer och porrsajter som du inte laddat ner eller besökt;
* ta skärmdumpar;
* öppna och stänga CD-ROM-konsolen;
* spela upp ljud och/eller bilder, demonstrera fotografier;
* starta om datorn medan ett infekterat program startar;
* slumpmässig och/eller slumpmässig avstängning av datorn.

Borttagningsmetoder

Eftersom trojaner finns i många typer och former finns det ingen enskild metod för att ta bort dem. Den enklaste lösningen är att rensa ur mappen Temporary Internet Files eller hitta den skadliga filen och radera den manuellt (Säkert läge rekommenderas). I princip kan antivirusprogram upptäcka och ta bort trojaner automatiskt. Om antivirusprogrammet inte kan hitta trojanen, kan nedladdning av operativsystemet från en alternativ källa göra att antivirusprogrammet kan upptäcka trojanen och ta bort den. Det är oerhört viktigt att regelbundet uppdatera antivirusdatabasen för att säkerställa större detekteringsnoggrannhet.

Maskera

Många trojaner kan finnas på en användares dator utan hans vetskap. Ibland registreras trojaner i registret, vilket leder till att de startar automatiskt när Windows startar. Trojaner kan också kombineras med legitima filer. När en användare öppnar en sådan fil eller startar ett program, startas även trojanen.

Hur trojanen fungerar

Trojaner består vanligtvis av två delar: klient och server. Servern körs på offermaskinen och övervakar anslutningar från klienten som används av den angripande parten. När servern körs övervakar den en port eller flera portar för en anslutning från en klient. För att en angripare ska kunna ansluta till servern måste den känna till IP-adressen för den maskin som servern körs på. Vissa trojaner skickar offrets IP-adress till den angripande parten via e-post eller på annat sätt. Så snart en anslutning har upprättats med servern kan klienten skicka kommandon till den, som servern kommer att utföra på offermaskinen. För närvarande, tack vare NAT-teknik, är det omöjligt att komma åt de flesta datorer via deras externa IP-adress. Och nu ansluter många trojaner till angriparens dator, som är inställd på att acceptera anslutningar, istället för att angriparen själv försöker ansluta till offret. Många moderna trojaner kan också enkelt kringgå brandväggar på offrets dator.

Denna artikel är licensierad under