Trojanac: kako se zaštititi i ukloniti. "Trojanski konj", programi za parazite Kakav je virus trojanac

Moderni virtuelni svijet sa svakodnevnim sve većim obimom razmjene informacija i elektronskih plaćanja odavno su odabrali kriminalci. Jedan od načina na koji sajber kriminalci ostvaruju profit je distribucija trojanaca. O tome šta je to i kako hakeri zarađuju svoje milione dolara uz pomoć trojanaca, pričaćemo u ovom članku.

Dakle, trojanac je mali program prerušen u bezopasan softver. Takva maska ​​mu omogućava da slobodno dođe na računar za zlonamerne radnje za koje ga je kreirao korisnik ili antivirusni program. Naziv “Trojanac” (trojanski, trojanski, trojanski virus) dolazi od legendarnog “trojanskog konja”, uz pomoć kojeg su Odisejevi ratovi ušli u Troju.

Trojanac može sadržavati i viruse i crve, ali za razliku od njih, ne širi se sam, iza njega stoji čovjek. Naravno, veoma je retko da haker preuzme trojanac na vaš računar. Češće nego ne, ohrabruje korisnike da preuzmu zlonamjerni softver na svoje računalo. Kako se to događa? Sajber kriminalac preuzima trojanski program na posjećene stranice, web lokacije za hosting datoteka i druge resurse. Odatle, iz raznih razloga, korisnici preuzimaju trojanca na svoj računar i zaraze ga.

Drugi način da "stavite trojanskog konja" na vaš računar je čitanje neželjenih poruka. Obično, korisnik računara automatski klikne na priložene datoteke u e-porukama. Dvaput kliknite i trojanac se instalira na računar.

Postoji nekoliko vrsta trojanaca:

Trojanac-PSW (Krađa lozinke-Ware)- vrsta trojanskih programa koji kradu lozinke i šalju ih distributeru virusa. Kod takvog trojanca sadrži e-mail adresu na koju program šalje lozinke pročitane sa računara, brojeve kreditnih kartica, brojeve telefona i druge informacije. Osim toga, još jedna svrha Trojan-PSW-a su kodovi za online igre i registracioni kodovi za licencne programe.

Trojan Clicker je vrsta trojanskih programa koji provode neovlašteno preusmjeravanje korisnika na internetski resurs potreban za cyber kriminalca. Ovo se radi kako bi se postigao jedan od tri cilja: DDoS napadi na odabrani server, povećanje broja posjetitelja na određenom mjestu ili privlačenje novih žrtava zaraze virusima, crvima ili drugim trojancima.

Trojan Downloader I Trojan-Dropper– zlonamjerni programi sa sličnim efektom. Trojan-Downloader, kao što naziv govori, preuzima zaražene programe na PC, a Trojan-Dropper ih instalira.

Trojanski proxy- Trojanski proxy serveri. Ove programe koriste sajber kriminalci za prikriveno slanje neželjene pošte.

Trojan Spy- špijunski softver. Svrha takvih trojanaca je špijuniranje korisnika računara. Trojanac pravi snimke ekrana, pamti informacije unesene sa tastature itd. Ovi programi se koriste za dobijanje podataka o elektronskim plaćanjima i drugim finansijskim transakcijama.

ArcBomb– arhive koje ometaju pravilan rad računara. Oni pune čvrsti disk velikom količinom dupliciranih podataka ili praznih datoteka, što uzrokuje zamrzavanje sistema. Hakeri koriste ArcBomb za usporavanje ili zaustavljanje mail servera.

Rootkit- programski kod koji vam omogućava da sakrijete prisustvo trojanskog programa u sistemu. Rutkit bez trojanca je bezopasan, ali zajedno s njim nosi značajnu opasnost.

Trojan Notifier je trojanac koji kreatoru šalje obavijest o uspješnom napadu na računar korisnika.

Nekoliko kompjutera zaraženih trojancima sajber kriminalci kombinuju u botnete - mreže računara koje kontrolišu hakeri. Takvi botnetovi predstavljaju veliku opasnost za korisnike. Uz njihovu pomoć, sajber kriminalci šalju neželjenu poštu, kradu lozinke za bankovne račune i izvode DDoS napade. Sada zamislite da je jedan od računara ujedinjenih u botnet vaš. I nećete znati ništa o tome dok vam jednog "lijepog" dana na vrata ne pokuca policija iz odjela za kibernetički kriminal. Zatim dokažite da niste vi taj koji je DDoSed ili server napadnut, već haker koji je imao pristup vašem sistemu pomoću trojanca.

Da biste minimizirali (tačno minimizirali, neće biti moguće izbjeći) posljedice infekcije kućnog računara, instalirajte licencni antivirusni program koji će ažurirati njegove baze podataka. Kreatori antivirusnih programa uvijek su nekoliko koraka iza hakera, pa baze podataka treba što češće ažurirati. Ako je vaš računar zaražen virusom, onda mu je potrebna pomoć računara. Savetujemo vam da kontaktirate najbolju uslugu u gradu Kemerovo.

Razvoj zlonamjernog softvera zahtijeva isto toliko resursa, ako ne i nekoliko puta više, nego razvoj softvera koji je potreban za rad. Trojanci su jednostavna, i što je najvažnije, jeftina metoda koju hakeri koriste za daljinsku kontrolu vašeg softvera. Borba protiv trojanaca mora dostići novi nivo, inače kreatori antivirusnog softvera neće moći sami da se izbore sa rastućom snagom sajber kriminala.

Izraz "trojanski konj" došao je iz istorije i još uvijek ga koristimo u razgovoru. Izraz "trojanski konj" odnosi se na nešto što na prvi pogled izgleda sasvim obično i nevino, ali, zapravo, može nanijeti štetu. Trojanski virus (ili ga još nazivaju i Trojanac) je datoteka koja izgleda prilično bezopasno, ali zapravo predstavlja prijetnju. Iako su se pojavili relativno nedavno, već su se ukorijenili u naše živote i svojom reputacijom zasjenili drvenog trojanskog konja iz daleke prošlosti. U nastavku ćemo opisati neke od tipova trojanskih virusa na koje možete naići.

Prvi trojanski virus o kojem ćemo govoriti spada u kategoriju "zamki". Također je poznatiji kao Spy Sheriff i već je uspio zaraziti milione kompjuterskih sistema širom svijeta. Ovaj trojanski virus je klasifikovan kao zlonamjerni softver (zlonamjerni softver). Ne utiče i ne šteti računarskom sistemu, ali uzrokuje pojavu svih vrsta dosadnih iskačućih prozora.

Većina ovih prozora izgleda kao sistemske poruke koje sadrže upozorenja da morate instalirati neku vrstu softvera. Jednom kada Spy Sheriff dođe na vaš računar, vrlo je teško ukloniti ga. Ako pokušate da ga deinstalirate na uobičajen način, on će se jednostavno ponovo instalirati koristeći skrivene datoteke koje je zarazio na vašem sistemu. Većina antivirusnih i antišpijunskih programa neće moći otkriti ovaj virus. Takođe se ne može ukloniti korišćenjem System Restore jer kontroliše komponente koje kontrolišu ovu funkciju u Windows-u.

Ponekad se trojanski virusi mogu nalaziti u arhivama koje izgledaju kao bezopasne. Neke trojance koriste napadači za daljinsko upravljanje tuđim računarom. Koriste se i za napad i hakovanje kompjuterskih sistema. Jedan od najpoznatijih slučajeva vezanih za trojanac uključivao je profesora koji je na svom kompjuteru imao hiljade dječijih pornografskih slika. U početku su ga optuživali da ih je svjesno uploadovao. Iako je na kraju oslobođen optužbi i ispostavilo se da je to bila akcija Trojana, ipak se ispostavilo da je to bila neugodna situacija.

Još jedan dobro poznati tip virusnog problema koji je ostavio trag u istoriji je virus Vundo. Ovaj virus koristi Windows memoriju u različitim intervalima i stvara iskačuće prozore koji pokazuju da su važne sistemske datoteke izgubljene. Također donosi mnogo poruka koje govore da biste trebali instalirati nekoliko sigurnosnih softvera, od kojih su mnogi zapravo virusi. Na sreću, ovaj virus je lako ukloniti jer na tržištu postoji mnogo automatskih programa za ovaj proces.

Trojanski virus može ući u vaš računarski sistem na mnogo načina. Ali jednu stvar morate zapamtiti: ne mogu se aktivirati osim ako sami ne aktivirate datoteku u kojoj su skriveni. Zato je toliko važno provjeriti nepoznate datoteke i, ako je moguće, uopće ih ne otvarati, jer ako se u sistemu pojavi trojanac, to može dovesti do tužnih posljedica.

Trojanac je vrsta virusa crva koji može uzrokovati ozbiljnu štetu vašem računalu. Crv je program koji na prvi pogled može izgledati bezopasan i siguran, ali zapravo sadrži nešto veoma štetno za vaš računar. Toliko štetno da može uništiti vaš računar kroz široku štetu koja može biti nepovratna.

Ako se dobro sjećate istorije, onda vam neće biti teško prisjetiti se kako su Grci pobijedili u Trojanskom ratu skrivajući se u velikom šupljem drvenom konju kako bi ušli u dobro utvrđenu Troju. U stvari, trojanac takođe dobija pristup vašem računaru. Trojanci ulaze u vaš računar kada preuzmete sigurne programe kao što su igre, slike, muzički ili video fajlovi, ali kada se ti programi izvrše, trojanci počinju sa radom. Trojanci mogu učiniti ne samo stvari koje će vas jako iznervirati; ali takođe mogu ozbiljno oštetiti vaš računar. Trojanci takođe mogu obrisati vaš disk, poslati brojeve vaših kreditnih kartica i lozinke strancima ili dozvoliti drugima da koriste vaš računar u nezakonite svrhe, kao što je uskraćivanje zaštite usluga, i na taj način naneti štetu mrežama.

Vaša najbolja odbrana je antivirusni softver, koji se automatski ažurira i pomno prati ono što preuzimate s interneta. Sa antivirusnim softverom preuzimate samo ono što je bezbedno sa veb lokacija i tako štitite svoj računar od virusa. Antivirusni softver - Vaša najbolja odbrana ne samo od trojanskih virusa, već i mnogo više - štiti vas od špijunskog softvera, adwarea i drugih vrsta zlonamjernih napada na vaš računar. Uz dobar antivirusni softver, nećete morati da brinete o gubitku vaših podataka ili ličnih podataka.

Prikriveni zlonamjerni softver

Bez obzira koje mjere se poduzmu da se ona zaštiti, nijedna mreža se ne može zaštititi od jedne ozbiljne opasnosti - ljudske lakovjernosti. To iskorištavaju zlonamjerni programi zvani "trojanski konji", čiji se zlonamjerni kodovi kriju unutar nečeg potpuno bezopasnog. Ali ako je program dobrovoljno instaliran, može nadvladati sve firewall, sisteme za autentifikaciju i skenere virusa.

Trojanski konji se razlikuju jedni od drugih po tome koje štetne radnje izvode kada su u kompjuteru. To može biti ili bezazlena šala povezana s prikazivanjem neke opscenosti ili političkog slogana, ili prava informacijska katastrofa, koja dovodi do uništenja podataka na disku i oštećenja opreme. Neki od trojanskih konja kombinuju se sa virusima za širenje između sistema putem e-pošte.

Najsofisticiraniji se ponašaju vrlo izdajnički i nisu ograničeni na nanošenje štete sistemu. Pored hakovanja, trojanski konji se mogu koristiti za špijuniranje ljudi i ponašati se kao pravi kriminalci, iako virtuelni. Niko se ne može osjećati sigurnim. U jesen 2000. godine, Microsoft je pretrpeo veoma popularan napad hakera kada je izvorni kod za budući operativni sistem ukraden i verovatno modifikovan. To je bio rezultat uvođenja "trojanskog konja" koji je u sebi skrivao "crva" - programa koji "puzi" po mreži i kopira se na druge računare. Nakon što je instaliran na jednom od Microsoftovih računara, program je počeo da se širi mrežom i to je činio sve dok nije došao na računar koji je sadržavao važne tajne informacije. Nakon toga, "trojanski konj" je hakeru dao signal o svom prisustvu i otvorio "tajna vrata" u mreži.

Dakle, šta se može učiniti da se izbjegne sudbina Microsofta? Naravno, ne možete izbaciti sve korisnike iz mreže. Međutim, postoji nekoliko načina da se rizik svede na najmanju moguću mjeru i započnete s oprezom i edukacijom. Redovno sigurnosno kopiranje je neophodna procedura za obnavljanje informacija nakon udara onih "trojanskih konja", čija je intervencija ograničena na uništavanje podataka. Korištenje kompletnog paketa sigurnosnog softvera, kao što su zaštitni zidovi i skeneri virusa, može pomoći u hvatanju nekih od najozloglašenijih uljeza. Ali najvažnije je naučiti i objasniti korisnicima mreže šta su "trojanski konji", kako rade i koje vrste programa mogu sakriti u sebi. Također morate shvatiti kako razlikovati Trojanca od pravog poklon konja prije nego što uđe u vašu mrežu.

tamni konji

Sa izuzetkom Bubbleboya, koji je bio vrlo rijedak i ušao kroz sada zakrpljenu sigurnosnu rupu u Microsoft Outlooku, gotovo je nemoguće pokupiti virus samo čitanjem e-poruke. Korisnik mora biti prevaren da pokrene priloženu datoteku, a pisci virusa, ne bez razloga, vjeruju da to nije tako teško učiniti. Mnogi ljudi automatski dvaput kliknu na bilo koju datoteku koju dobiju putem e-pošte, tako da moraju steći naviku da rade drugačije.

Kao što znate, Windows datoteke sa ekstenzijama *.com (komanda - komanda), *.exe (izvršni) i *.dll (biblioteka dinamičke veze) su programi. Imaju potencijal da učine skoro sve sistemu, tako da njima treba postupati izuzetno pažljivo, tj. treba ih pokretati samo ako je izvor iz kojeg ste ih dobili potpuno pouzdan i sigurno znate čemu služe ovi programi? Činjenica da vam je program e-poštom poslao prijatelj ili kolega nije dovoljan razlog da ga pokrenete. Trojanski konj se mogao infiltrirati u sistem e-pošte vašeg prijatelja i poslati se na svaku adresu u vašem adresaru.

Kako bi spriječile virusne infekcije, mnoge organizacije imaju posebne politike koje sprječavaju korisnike da instaliraju neovlašteni softver. Međutim, ove vrste ograničenja je često teško primijeniti i također mogu spriječiti zaposlenike da koriste istinski najbolji softver dostupan na tržištu za obavljanje svog posla. Bez obzira provodite li ova pravila ili ne, važno je da korisnici budu svjesni potencijalne opasnosti. Ako je zaposlenima dozvoljeno da preuzimaju programe, onda moraju znati koji od njih predstavljaju najveću prijetnju. Ako im je to zabranjeno, onda će više obraćati pažnju na pravila, razumijevajući kako im se diktiraju.

Piratski softver predstavlja najozbiljniju prijetnju, jer je izvor iz kojeg dolazi, po definiciji, nepovjerljiv. Ozbiljni programeri već dugo bruse zube na gusarima koji distribuiraju "trojanske konje" pod maskom ilegalnih programa. Prvi poznati napad na platformu Palm spada u ovu kategoriju, koristeći program predstavljen kao emulator popularnog GameBoy programa pod nazivom Liberty. Umjesto obećane emulacije, briše sve datoteke i aplikacije.

Najopasniji tip fajlova su fajlovi sistemskih fragmenta, čija je svrha da prenose delove dokumenata između aplikacija i desktopa (shell scrap objekat) - izgleda da su posebno dizajnirani da se koriste kao "trojanski konj". Iako bi trebali imati ekstenziju *.shs ili *.shb, oni ostaju skriveni u Windows 98/Me okruženju, maskirajući se kao bilo koji drugi tip datoteke. Prvi program koji je iskoristio ovu ranjivost bio je virus Stages iz juna 1998. godine. Pretvarajući se da je bezopasna tekstualna datoteka, to je zapravo bila Visual Basic skripta koja se slala e-poštom bilo kome u imeniku korisnika.

Datoteke fragmenata su toliko opasne da Symantec Antivirus Research Center preporučuje da ih potpuno prestanete koristiti. Budući da postoji vrlo malo legitimnih aplikacija koje se bave ovim datotekama, mnogi korisnici bi lako mogli bez njih tako što će izbrisati datoteku schscrap.dll iz Windows/system direktorija na svom PC-u. Kao manje drastična mjera, možete spriječiti sistem da sakrije takve datoteke brisanjem stavke registra HKEY_CLASSES_ROOT\ShellScrap.

Povlačenje uzde

Koliko god ozbiljnu prijetnju nosili virusi i crvi, oni i dalje nisu najopasnije punjenje koje se može sakriti u trojanskim konjima. Mnogi od njih su dizajnirani da dobiju pristup vašoj mreži i sakriju male serverske programe koji rade gotovo nevidljivo. Sa ovim programima, haker može otkriti vaše tajne ili čak preuzeti kontrolu nad vašim računarom.

Najbeskrupulozniji alat za hakovanje je Back Orifice 2000, koji se često naziva jednostavno BO2K, kreiran od strane hakerskog tima Dead Cow Cult. Autori definišu svoj program kao "alat za udaljenu administraciju" koji vam omogućava da kontrolišete računar bez znanja i pristanka korisnika. Može raditi gotovo neprimjetno pod bilo kojom verzijom Windowsa, pružajući vanjskom korisniku gotovo potpuni pristup sistemu. Osim kopiranja i mijenjanja sadržaja fajlova, hakeri naoružani BO2K mogu snimiti svaku radnju korisnika, pa čak i primiti stream video informacija sa njegovog ekrana u realnom vremenu.

Ironično, i sam tim kulta mrtve krave postao je žrtva trojanskog konja. Prvi CD-ovi sa Back Orifice 2000 namijenjeni za distribuciju bili su zaraženi strašnim virusom Chernobyl („Chernobyl“), koji je mogao uzrokovati nepovratnu štetu na opremi. Ambiciozni hakeri koji su prisustvovali DefCon-u 1999. otkrili su da su, umjesto da preuzmu kontrolu nad tuđim računarima, izgubili kontrolu nad vlastitim jer su njihovi tvrdi diskovi prepisani, a njihovi BIOS čipovi izbrisani.

Napad na Microsoft u jesen 2000. koristio je trojanskog konja zvanog QAZ koji se maskirao kao uslužni program Notepad u datoteci notepdad.exe. Originalni program Notepad je i dalje bio dostupan, ali je preimenovan u note.exe tako da korisnici nisu primijetili promjenu. Administrator, znajući da ova datoteka nije dio standardne Windows instalacije, mogao bi je izbrisati, uzrokujući da Notepad prestane raditi i da trojanski konj ostane netaknut.

Čak i ako napadači nisu zainteresovani za vaše informacije, sticanje kontrole nad računarima je i dalje ozbiljna opasnost. Distribuirani napadi uskraćivanja usluge (DDoS) koji su uništili neke popularne web stranice početkom 2000. izvedeni su pomoću trojanskih konja. Princip rada ovakvih programa zasniva se na korišćenju hiljada računara koji rade zajedno, pa se stoga ne mogu jednostavno pokrenuti ni na jednom od njih. Međutim, napad postaje moguć kada jedan od računara dobije kontrolu nad hiljadama drugih.

Posljedice vašeg učešća u napadima poput DDoS-a nisu ograničene na to da vam se ne odobre kao član online zajednice, a vaša organizacija je u opasnosti od sudskog spora. Na primjer, kao rezultat napada na Yahoo! i eBay nisu uticali samo na te servere, već i na hiljade kućnih i kancelarijskih korisnika čiji su računari bili uključeni u ove napade. Ako je vaš mail server napadnut, onda neće moći obavljati svoju glavnu svrhu.

Svaki računar povezan na telefonsku liniju potencijalna je meta za finansijski napad jer se njegov modem može reprogramirati da poziva skupe telefonske brojeve. Poznato je da trojanski konji zamjenjuju korisnička podešavanja dial-up pristupa međunarodnim telefonskim brojem, pozivi na koji mogu koštati nekoliko dolara po minuti. A ako je ovaj broj zaista povezan s internet provajderom, žrtva možda neće ništa primijetiti dok ne dobije račun za telefonske razgovore.

Ova vrsta trojanskog konja prvi put se pojavila 1998. godine, kada su hiljade korisnika u Evropi koji su preuzimali pornografski slajd šou pronašli svoje modeme da pozivaju veoma skup broj u Republici Gani. Ovaj napad je rangiran kao #3 na FTC-ovoj listi najopasnijih internet prevara i smatra se opasnijim od telefonske piraterije i piramidalnih šema.

Čvrsto zatvorite vrata

Većina trojanskih konja signalizira svoje prisustvo hakeru na datom TCP portu, tako da ih pravilno konfigurisan firewall može otkriti i blokirati. Liste portova koje koriste popularni trojanski konji objavljuju se na namjenskim web stranicama (pogledajte bočnu traku "Internet resursi"), od kojih neki mogu čak i skenirati. Međutim, najnovije verzije mnogih zlonamjernih programa mogu promijeniti navedeni port, što ga čini težim za otkrivanje. Antivirusni softver također može otkriti trojanske konje, iako to nosi određeni rizik. Pošto takav softver treba redovno ažurirati, kompanija za antivirusni softver dobija pristup vašoj mreži. U novembru 2000. ažuriranje softvera McAfee VirusScan kompanije Network Associates srušilo je neke sisteme i izgubilo nesačuvane podatke. To je bilo zbog greške u softveru, a ne rezultat namjerne akcije, ali za već kompromitovane kompanije poput Microsofta koje ulaze na tržište antivirusnog softvera, postoji rizik da pojedini trojanski konji mogu koristiti ovu metodu napada.

Njemačka vlada vjeruje da bi Windows 2000 već mogao biti sigurno utočište za trojanskog konja. Otišlo se toliko daleko da je zaprijetilo zabranom distribucije ovog softvera sve dok Microsoft iz njega ne ukloni uslužni program za defragmentaciju diska, koji navodno skriva ovaj opasni kod. Microsoft je odbio to učiniti, ali je na svojoj njemačkoj stranici tehničke podrške objavio detaljna uputstva koja korisnicima objašnjavaju kako da sami deinstaliraju uslužni program. Oni menadžeri koji su zabrinuti zbog ove činjenice trebaju imati na umu da još uvijek nema dokaza da dotični trojanski konj uopće postoji. Zaista, američka vlada je toliko sigurna u sigurnost Windows 2000 da ga koriste mnoge njene organizacije, uključujući vojsku.

Iako mediji i neki korisnici često svaki zlonamjerni softver nazivaju virusom, stručnjaci za sigurnost znaju da to nije slučaj. Evo kratkog opisa tri najčešće vrste zlonamjernog softvera, od kojih se svi mogu sakriti unutar trojanskog konja.

Virus je samoreplicirajući kod koji se pričvršćuje na drugu datoteku na isti način na koji se pravi virusi vezuju za žive ćelije. U početku su virusi napadali programske datoteke s ekstenzijama *.com ili *.exe, ali im je širenje skriptnih jezika omogućilo da zaraze uredske dokumente, pa čak i poruke e-pošte.

"Crv" je samostalni program, koji se obično reprodukuje kopiranjem na druge računare na mreži. Ponekad se nazivaju bakterijama jer ne ovise o drugim programima. Program happy99.exe postao je najrasprostranjeniji, paralizirajući mnoge računare prije dvije godine i još uvijek se povremeno pojavljuje – posebno u novogodišnjoj noći.

Logička bomba se ne može igrati, ali može uzrokovati ozbiljnu štetu. To su obično jednostavni programi koji obavljaju štetne funkcije, kao što je brisanje korisničkih datoteka prilikom izvršavanja. Savremeni Internet nije samo izuzetno korisno informaciono okruženje, već i potencijalni izvor raznih opasnosti koje prete kako računarima običnih korisnika tako i serverima. A prema statistikama, najozbiljnija od ovih prijetnji su virusi, posebno tzv Trojanac konji. Porijeklo ovog pojma je svima poznato iz školskog kursa istorije. Definira poklon koji je opterećen nekom vrstom prijetnje za primaoca. U principu, ovo vrlo precizno opisuje ovu klasu zlonamjernog softvera. ovi "pokloni" svibanj nanijeti ozbiljnu štetu korisnicima interneta. Pa, da ne bismo bili neutemeljeni, razmotrimo akciju, dragi čitaoci Trojanac konje detaljnije.

Trojanac konji- ovo je jedna od najopasnijih prijetnji na Internetu za računar i njegovog vlasnika

Daljinska administracija

Trojanci koji implementiraju udaljenu administraciju dozvoljavaju hakeru da kontroliše računar žrtve

Danas možete pronaći mnogo programa koji vam omogućavaju daljinsko upravljanje i pojedinačnim računarima i čitavim računarskim sistemima. Ovo su vrlo zgodni uslužni programi koji uvelike olakšavaju zadatak administratorima lokalne mreže i štede njihovo vrijeme (a time i novac kompanija). Princip rada ovakvih programa je jednostavan. Specijalni agent je instaliran na udaljenom računaru. Nakon toga, administrator može u svakom trenutku pokrenuti glavni modul na svojoj mašini, povezati se sa drugim računarom i biti u mogućnosti da u potpunosti upravlja njime.

Sada zamislite da korisnik personalnog računara ne zna za agenta instaliranog u njegovom sistemu. A ovaj drugi ne komunicira sa mašinom koja se nalazi u blizini na lokalnoj mreži, već sa računarom udaljenim hiljadama kilometara, za kojim haker sedi. U ovom slučaju napadač može sve: dobiti lozinke, kopirati lične dokumente, instalirati bilo koji softver, samo restartovati ili isključiti računar... Zato Trojanac konji(u stvari, to su agenti uslužnih programa za udaljenu administraciju) razmatrane klase smatraju se najopasnijim. Oni pružaju napadaču praktično neograničenu kontrolu nad žrtvinom mašinom.

Krađa podataka

Neki trojanci svibanj ukrasti korisničke lozinke

Još jednoj izuzetno opasnoj grupi Trojanac konji uključuju one koji imaju za cilj krađu informacija od korisnika. Oni predstavljaju posebno ozbiljnu prijetnju vlasnicima kućnih računara. Čini se da bi sve trebalo biti sasvim suprotno. Pa šta svibanj biti tajni podaci od običnih korisnika? Mnogo interesantnije hakerima bi trebalo da budu kompanije, od kojih je svaka puna komercijalnih tajni, a uvek možete pokušati da ih prodate konkurenciji. Međutim, ovdje postoji jedan problem. Nakon svega Trojanac konj ne može samostalno pronaći fajlove sa tajnom dokumentacijom. Osim toga, prilično je teško tiho prenijeti značajnu količinu podataka preko Interneta. Ali sa računara kućnih korisnika (često manje bezbednih), na primer, lako se mogu ukrasti lozinke za pristup operativnom sistemu ili Internetu.

Štoviše, to je bila posljednja opcija koja je dobila najveću popularnost. Korišćenjem Trojanac konji koji kradu lozinke za pristup Internetu, napadači koji su povezani sa istim provajderom kao i žrtva, svibanj lako je prebaciti svoje internet troškove na druge ljude jednostavnim korištenjem njihovih autorizacijskih podataka. Osim toga, ponekad postoje zlonamjerni programi s prilično složenim algoritmom koji svibanj pokušajte da izvučete lozinke sačuvane u pretraživaču sa raznih web servisa, FTP servera itd.

Špijunaža

Trojanski špijunski softver omogućava hakeru da dobije detaljne informacije o korisniku do njegovih lozinki za razne usluge

Danas napadači sve više koriste špijunažu. Njegova suština je sljedeća. Na računar žrtve je instaliran poseban agent koji, radeći neprimjećeno od strane korisnika, prikuplja određene podatke o njemu i šalje ih hakeru putem interneta. Postoji čak i poseban termin za takav softver - špijunski softver. Savremeni špijunski softver može mnogo: voditi evidenciju tipki koje je neko pritisnuo na tastaturi, povremeno snimati ekrane cijelog ekrana i aktivnog prozora, snimati nazive pokrenutih programa, otvarati dokumente i adrese posjećenih web stranica.

Sve to omogućava napadačima da dobiju vrlo detaljne podatke o svojoj žrtvi, sve do lozinki potrebnih za pristup Internetu i korištenje raznih servisa.

Međutim, da budemo pošteni, treba napomenuti da je velika većina Trojanacšpijunski konji bilježe samo redoslijed pritisaka na tipke. Prvo, ovo je najkritičnija informacija. Na ovaj način možete saznati korisničke lozinke, na primjer, za razne online usluge: e-mail, internetske trgovine itd. A nakon što ih primi, napadač će moći sigurno koristiti ove resurse u budućnosti u ime žrtva. Drugo, lista pritisnutih tastera je relativno mala. I što je manje podataka, lakše ih je tiho prenijeti na računar hakera.

Prijelazi stranica

Neki trojanci prisiljavaju korisnika da otvori određene web stranice

Danas na Internetu postoji mnogo pridruženih programa. Njihova suština je sledeća. Osoba privlači posjetitelje na stranicu sponzora, za svaku od kojih dobiva malu nagradu. U principu, affiliate programi su apsolutno normalna pojava. Ali samo dok se obje strane pridržavaju pravila i pridržavaju se općeprihvaćenih normi. U međuvremenu, mnogi resursi sa sadržajem "samo za odrasle" gledaju na postupke partnera kroz prste, zbog čega se događa sljedeće.

Neki ljudi koriste Trojanac konji. Odnosno, zaraze kompjutere korisnika interneta takvim zlonamjernim programima koji stalno mijenjaju početnu stranicu u pretraživaču u adresu web stranice partnera, na koju se odmah otvara još nekoliko iskačućih prozora s web projektima sponzora. Osim toga, takve Trojanac konji mogu samostalno pokrenuti otvaranje adrese koju su oni odredili po nastanku određenih događaja (povezivanje na Internet, otvaranje novog prozora pretraživača, itd.).

Izvođenje napada

Trojanac konji koristi se za DDoS napade

Stoga se najčešće napadači ponašaju prema sljedećoj shemi. Prvo se zaraze posebnim Trojanac konj što više mašina obični korisnici interneta. Za sada, ovaj zlonamjerni program živi na PC-u bez ikakvog lažnog predstavljanja i bez vršenja bilo kakvih destruktivnih radnji. Međutim, po prijemu posebne komande od kontrolnog centra, trojanac se aktivira i počinje da šalje pakete potrebne za napad navedenoj žrtvi. A pošto takvih računara može biti na stotine i hiljade, nema ničeg iznenađujuće u činjenici da server "padne". Uglavnom za korisnika Trojanac konji ove klase praktično nisu opasni. Osim u momentu kada mu se tokom njihovog rada kanal ozbiljno opterećuje. Osim toga, malo korisnika interneta će uživati ​​u činjenici da je on zapravo postao saučesnik u zločinu.

Trojanac konji svibanj koristiti za preuzimanje drugog zlonamjernog softvera na računar korisnika i njegovo instaliranje

Nedavno su se promijenili zahtjevi za malver. Ako su ranije svi virusi bili vrlo mali, onda moderni Trojanac konji svibanj biti dovoljno velika. To je zbog njihove velike funkcionalnosti (na primjer, špijunski softver i uslužni programi za udaljenu administraciju) i tehnologija koje se koriste. U međuvremenu, daleko od uvijek je moguće tiho preuzeti takve količine informacija na računar korisnika. Stoga su hakeri počeli koristiti sljedeću tehniku. Prvo, PC je zaražen prilično malim uslužnim programom koji uspostavlja vezu s određenim serverom, preuzima drugi zlonamjerni softver odatle, instalira ga i pokreće. Univerzalni utovarivači su posebno opasni u tom pogledu. Oni dozvoljavaju napadaču da instalira različite žrtve na računar Trojanac konji ili čak čitava gomila njih. Sve zavisi od toga šta se trenutno nalazi na navedenom serveru.

Sažimanje

Dakle, kao što smo mi, dragi čitaoci, vidjeli, moderno Trojanac konji zaista predstavljaju ozbiljnu prijetnju sigurnosti svakog kompjutera povezanog na globalnu mrežu. Štoviše, mora se uzeti u obzir da danas postoje programi koji se odnose na dva, tri, pa čak i više časova odjednom. Takvi trojanci mogu, na primjer, špijunirati korisnika, tajno preuzimati i instalirati drugi softver na njihov računar i učestvovati u napadima. U međuvremenu, uopšte nije teško odbraniti se od ove pretnje. Za to su sasvim dovoljni redovno ažurirani antivirusni program, pravilno konfigurisan firewall i periodična ažuriranja operativnog sistema i softvera koji se koristi.

Ponekad, pod maskom legalnog softvera (softvera), zlonamjerni program prodire u računar. Bez obzira na radnje korisnika, širi se sam, inficirajući ranjivi sistem. Trojanac je opasan jer virus ne samo da uništava informacije i remeti rad računara, već i prenosi resurse na napadača.

Šta je trojanac

Kao što je poznato iz starogrčke mitologije, ratnici su se skrivali u drvenom konju, koji je poklanjan stanovnicima Troje. Noću su otvorili gradska vrata i pustili svoje drugove unutra. Nakon toga, grad je pao. Zlonamjerni program je dobio ime po drvenom konju koji je uništio Troju. Šta je trojanski virus? Program sa ovim pojmom kreirali su ljudi da modifikuju i unište informacije na računaru, kao i da koriste tuđe resurse u svrhe napadača.

Za razliku od drugih crva koji se šire sami, unose ga ljudi. U svojoj srži, trojanac nije virus. Njegovo djelovanje možda nije štetno. Haker često želi da provali u tuđi računar samo da bi dobio informacije koje su mu potrebne. Trojanci su stekli lošu reputaciju jer se koriste u instalaciji programa za ponovno uvođenje u sistem.

Karakteristike trojanaca

Virus trojanskog konja je vrsta špijunskog softvera. Glavna karakteristika Trojanaca je prikriveno prikupljanje povjerljivih informacija i prijenos na treću stranu. Sadrži podatke o bankovnoj kartici, lozinke za platne sisteme, podatke o pasošu i druge informacije. Trojanski virus se ne širi mrežom, ne uništava podatke, ne uzrokuje fatalni kvar hardvera. Algoritam ovog virusnog uslužnog programa nije sličan akcijama uličnog huligana koji uništava sve na svom putu. Trojanac je saboter koji sjedi u zasjedi i čeka u krilima.

Vrste trojanaca

Trojanac se sastoji od 2 dijela: servera i klijenta. Razmjena podataka između njih odvija se putem TCP/IP protokola u bilo kojem portu. Na radnom računaru žrtve instaliran je serverski deo koji radi nevidljivo, dok se klijentski deo nalazi kod vlasnika ili korisnika zlonamernog uslužnog programa. Za maskiranje, trojanci imaju imena slična kancelarijskim, a njihove ekstenzije su iste kao i popularne: DOC, GIF, RAR i drugi. Vrste trojanaca se dijele ovisno o vrsti radnji koje se izvode na računarskom sistemu:

  1. Trojan downloader. Program za preuzimanje koji instalira nove verzije opasnih uslužnih programa, uključujući adver, na računar žrtve.
  2. Trojan Dropper. Deaktivator sigurnosnih programa. Koriste ga hakeri za blokiranje otkrivanja virusa.
  3. Trojan ransom. Napad na PC da poremeti performanse. Korisnik ne može raditi na daljinu, a da napadaču ne plati potreban iznos novca.
  4. Exploit. Sadrži kod koji može iskoristiti ranjivost softvera na udaljenom ili lokalnom računalu.
  5. Stražnja vrata. Omogućava prevarantima da daljinski kontrolišu zaraženi računarski sistem, uključujući preuzimanje, otvaranje, slanje, modifikovanje datoteka, širenje lažnih informacija, evidentiranje pritisaka na tastere, ponovno pokretanje. Koristi se za PC, tablet, pametni telefon.
  6. rootkit. Dizajniran da sakrije potrebne radnje ili objekte u sistemu. Glavni cilj je da se produži vrijeme neovlaštenog rada.

Koje zlonamjerne aktivnosti vrše trojanci?

Trojanci su mrežna čudovišta. Infekcija se dešava pomoću fleš diska ili drugog računarskog uređaja. Glavne zlonamjerne radnje trojanaca su prodor u računar vlasnika, preuzimanje njegovih ličnih podataka na njegov računar, kopiranje datoteka, krađa vrijednih informacija, praćenje radnji u otvorenom resursu. Dobijene informacije se ne koriste u korist žrtve. Najopasniji tip akcije je potpuna kontrola nad tuđim računarskim sistemom sa funkcijom administriranja zaraženog računara. Prevaranti u tišini izvode određene operacije u ime žrtve.

Kako pronaći trojanac na računaru

Trojanci i zaštita od njih se određuju u zavisnosti od klase virusa. Trojance možete tražiti pomoću antivirusa. Da biste to učinili, morate preuzeti jednu od aplikacija kao što su Kaspersky Virus ili Dr. Web. Međutim, treba imati na umu da preuzimanje antivirusnog programa neće uvijek pomoći da se otkriju i uklone svi trojanci, jer tijelo zlonamjernog uslužnog programa može stvoriti mnogo kopija. Ako se opisani proizvodi nisu nosili sa zadatkom, onda ručno pregledajte direktorije kao što su runonce, run, windows, soft u registru vašeg računala kako biste provjerili ima li zaraženih datoteka.

Uklanjanje trojanaca

Ako je PC zaražen, mora se hitno liječiti. Kako ukloniti trojanac? Koristite besplatni Kaspersky antivirus, Spyware Terminator, Malwarebytes ili plaćeni softver za uklanjanje trojanaca. Ovi proizvodi će biti skenirani, pokazati rezultate, ponuditi uklanjanje pronađenih virusa. Ako se nove aplikacije ponovo pojave, vide se preuzimanja videa ili se naprave snimke ekrana, uklanjanje trojanaca nije bilo uspješno. U tom slučaju, trebali biste pokušati preuzeti alat za brzo skeniranje zaraženih datoteka iz alternativnog izvora, kao što je CureIt.

Na internetu danas možete pronaći mnoge zamke u obliku virusa. Nemojte ih sve brojati. Sve prijetnje se mogu klasificirati prema načinu prodiranja u sistem, načinu uklanjanja i štetnosti. Jedan od najopasnijih virusa današnjice je trojanac.


Danas ćemo pokušati da shvatimo šta je to pretnja. Na kraju ćemo pokušati da shvatimo kako možete bezbedno ukloniti takvu prljavštinu sa svog računara i mobilnog uređaja.

Šta je trojanac?

Trojanski virusi su zlonamjerni objekti tipa koji se samokopiraju sa izvršnim kodovima koji se mogu ugraditi u druge aplikacije. Oni predstavljaju prilično ozbiljnu prijetnju svakom kompjuterskom i mobilnom sistemu. Android i Windows sistemi su najviše pogođeni. Do nedavno se vjerovalo da virusi ovog tipa ne utiču na UNIX operativne sisteme. Međutim, prije samo nekoliko sedmica sproveden je napad na "jabukove" mobilne uređaje. Trojanci se smatraju najvećom prijetnjom. Šta je to takav virus, sada ćemo pokušati da saznamo.

Po analogiji sa istorijskim događajima

Nije slučajno da su Trojanci svoje ime dobili po analogiji sa nekim istorijskim događajima. Prije nego što se pozabavimo uklanjanjem trojanskih virusa iz kompjuterskog sistema, osvrnimo se na besmrtno djelo Homerove Ilijade. Ovdje je opisano kako je zauzeta neposlušna Troja. Nije bilo moguće prodrijeti u grad na uobičajen način ili ga zauzeti jurišom, pa je odlučeno da se u znak pomirenja pokloni džinovski konj u kojem su bili vojnici. Ušavši u grad, otvorili su kapije. Troja je tada pala. Trojanski virusi rade na isti način. Najžalosnije je što se takvi virusi ne šire spontano, već namjerno.

Kako prijetnja može ući u sistem

Najčešća metoda koja se koristi za infiltriranje u mobilni i kompjuterski sistem je da se prikrije u neku vrstu programa koji je privlačan korisniku. Ponekad postoji situacija kada virus ugrađuje svoje kodove u postojeće aplikacije. U pravilu se radi o korisničkim programima ili sistemskim uslugama. Zlonamjerni kodovi također mogu infiltrirati mreže i računare u obliku grafike ili HTML dokumenata. Mogu se distribuirati u dolaznim prilozima ili kopirati sa prenosivih medija. U isto vrijeme, ako je kod ugrađen u standardni program, on i dalje može djelomično obavljati svoje funkcije. Sam virus će se aktivirati kada se pokrene odgovarajuća usluga ili aplikacija. Najgora situacija je kada se servis automatski učitava i pokreće sa sistemom.

Trojanci: posljedice

Ako govorimo o utjecaju trojanca, onda ova vrsta virusa često uzrokuje pad sistema i smetnje u pristupu internetu. Ali to je daleko od glavnog cilja trojanskog programa. Glavni zadatak Trojanca je krađa povjerljivih informacija u svrhu korištenja od strane trećih lica. Povjerljive informacije uključuju prijave i lozinke za pristup određenim Internet resursima, podatke o državnoj registraciji, pin kodove bankovnih kartica. Općenito, sve informacije koje ne podliježu otkrivanju. Kada se takve informacije ukradu, nemoguće je predvidjeti kako će se koristiti. Kao rezultat toga, možete izgubiti sav novac na bankovnom računu, ili će vas neka banka nazvati i reći da imate ogroman dug po kreditu.

Uklanjanje virusa u Windows operativnom sistemu.

Pređimo na najvažnije pitanje: kako mogu ukloniti Trojanca? Zapravo, ovo nije tako lako kao što mnogi korisnici misle. U nekim slučajevima, naravno, možete pronaći i neutralizirati tijelo virusa. Ali vrijedi zapamtiti da on može stvoriti vlastite kopije, a ne jednu ili dvije. Njihovo pronalaženje i brisanje može biti prava glavobolja za korisnika. Ni zaštitni zid ni uobičajeni antivirusni program neće pomoći ako je virus preskočen i infiltriran u sistem.

U tom slučaju, preporučuje se uklanjanje Trojanca pomoću prijenosnih antivirusnih programa. Ako se RAM memorija zarobi, trojanac će morati biti uklonjen posebnim programima koji se učitavaju prije pokretanja operativnog sistema sa USB uređaja ili optičkog diska. Među prenosivim aplikacijama možemo istaknuti aplikacije poput Dr. Web Cure It ili Kaspersky Virus Removal Tool. Kaspersky Rescue Disc uslužni program ima maksimalan skup funkcija među programima na disku. Naravno, njegova upotreba nije dogma. Danas možete pronaći bilo koji broj takvih softvera.

Kako ukloniti Trojan sa Androida

Što se tiče uređaja koji rade na Android sistemu, ovdje nije sve tako jednostavno. Prijenosne aplikacije još nisu kreirane za njih. Alternativno, možete pokušati da povežete uređaj direktno na računar i skenirate internu i eksternu memoriju pomoću računarskog uslužnog programa. Ali u ovom slučaju ne postoji garancija da virus neće prodrijeti u računalo kada je povezan. U takvoj situaciji, problem sa uklanjanjem Trojanca rješava se instaliranjem odgovarajućeg softvera. Ovdje ima toliko stvari da se jednostavno izgubite u nagađanju šta je bolje izabrati. Većina stručnjaka iz oblasti informacione bezbednosti sklona je uverenju da je najbolja aplikacija u ovoj oblasti 360 Security. U stanju je ne samo da otkrije prijetnje gotovo svih poznatih vrsta, već pruža i sveobuhvatnu zaštitu za mobilni uređaj u budućnosti. Naravno, stalno će visiti u RAM-u, stvarajući tako opterećenje. Ali sigurnost je ipak važnija.

Na šta još obratiti pažnju?

Skoro smo shvatili šta su trojanci. Posebno bih skrenuo pažnju korisnicima svih sistema, bez izuzetka, na još nekoliko važnih tačaka. Prije otvaranja priloga koji dolazi s e-poštom, provjerite ga antivirusnim programom. Kada instalirate programe, pažljivo pročitajte prijedloge za instaliranje dodatnih komponenti kao što su paneli preglednika ili dodaci. U njima je možda skriven virus.

Također je bolje suzdržati se od posjećivanja sumnjivih stranica, posebno ako antivirusni program izda upozorenje. Također je bolje ne koristiti najjednostavnije besplatne antivirusne programe. Bolje instalirajte isti Eset Smart Security i aktivirajte svakih 30 dana uz besplatne ključeve. Također pokušajte pohraniti lozinke, brojeve bankovnih kartica, pin kodove i druge povjerljive informacije na prenosivim medijima u šifriranom obliku. Ovo je jedini način da budete barem djelimično sigurni da se ne koristi u zlonamjerne svrhe.

Trojanac- Ovo je program koji napadači koriste za izdvajanje, uništavanje i promjenu informacija, kao i za stvaranje kvarova na uređaju.

Ovaj program je zlonamjeran. Međutim, trojanac nije virus po načinu na koji prodire u uređaj i principu djelovanja, jer nema sposobnost da se sam reproducira.

Naziv programa "Trojanac" dolazi od fraze "Trojanski konj". Prema legendi, stari Grci su stanovnicima Troje poklonili drvenog konja u kojem su se krili ratnici. Noću su izašli i otvorili gradska vrata Grcima. Slično, moderni trojanski program nosi opasnost i skriva stvarne ciljeve programera.

Trojanac se koristi za izvođenje sigurnosnog sistema. Takvi programi se mogu pokrenuti ručno ili automatski. Ovo ostavlja sistem ranjivim i napadači mu mogu pristupiti. Za automatsko pokretanje, razvoj je atraktivno nazvan ili prerušen u druge programe.

Često pribjegavaju drugim metodama. Na primjer, trojanske funkcije se dodaju izvornom kodu već napisanog programa i zamjenjuju originalnim. Na primjer, trojanac se može prikriti kao besplatni screensaver desktopa. Zatim, kada se instalira, učitavaju se skrivene komande i programi. To se može dogoditi sa ili bez pristanka korisnika.

Postoji mnogo različitih tipova trojanaca. Zbog toga ne postoji jedinstven način da ih se uništi. Iako sada gotovo svaki antivirus može automatski pronaći i uništiti trojance. U slučaju da antivirusni program i dalje ne može otkriti Trojanca, učitavanje operativnog sistema iz alternativnog izvora će pomoći. Ovo će pomoći antivirusnom programu da pronađe i uništi Trojanca. Ne zaboravite na stalno ažuriranje antivirusne baze podataka. Kvalitet otkrivanja trojanaca direktno zavisi od redovnosti ažuriranja. Najlakše rješenje je da ručno pronađete zaraženu datoteku i izbrišete je u sigurnom načinu rada ili potpuno očistite direktorij Temporary Internet Files.

Trojanac koji se prerušava u igre, aplikacije, instalacione datoteke, slike, dokumente, u stanju je prilično dobro (a u nekim slučajevima čak i potpuno) oponašati svoje zadatke. Slično maskiranje i opasne karakteristike koriste se i kod kompjuterskih virusa, ali se oni, za razliku od trojanaca, mogu širiti sami. Uz to, trojanac može biti virusni modul.

Možda čak i ne sumnjate da je trojanac na vašem računaru. Trojanci se mogu kombinovati sa regularnim fajlovima. Kada se pokrene takva datoteka ili aplikacija, aktivira se i trojanac. Dešava se da se trojanci automatski pokreću nakon što se računar uključi. To se dešava kada su upisani u Registar.

Trojanci se postavljaju na diskove, fleš diskove, otvorene resurse, servere datoteka ili šalju putem e-pošte i servisa za razmenu poruka. Opklada je da će raditi na određenom računaru, posebno ako je takav računar deo mreže.
Budite oprezni, jer trojanci mogu biti samo mali dio velikog napada na više nivoa na sistem, mrežu ili pojedinačne uređaje.