Портал за вируси и червеи. Мрежови червеи

Мрежови червеи(друго име компютърни червеи) са програми, които са създадени с вътрешен механизъм за разпространение в локални и глобални компютърни мрежи за определени цели. Тези цели са:

  • проникване в отдалечени компютри с частично или пълно прихващане на контрола върху тях (скрити от потребителя - собственикът на този компютър, разбира се);
  • стартиране на вашето копие на вашия компютър;
  • по-нататъшно разпространение във всички налични мрежи, както локални, така и глобални.

Нека изброим някои типове мрежи, през които се предават мрежови червеи. Това е, на първо място, разбира се, имейл, различни интернет месинджъри, мрежи за споделяне на файлове и торенти, локални мрежи, мрежи за обмен между мобилни устройства.

Компютърните червеи се разпространяват главно под формата на файлове. Те се прикачват като прикачени файлове към имейли и съобщения или по различни начини потребителят се приканва да последва определена връзка, да изтегли и стартира на локалния си компютър някоя изключително необходима и безплатна програма, снимка и др. (има безкрайно много възможности за маскиране на мрежови вируси). Трябва да се каже, че електронната поща се превърна в почти идеална среда за размножаване на мрежови червеи. А скоростта, с която те (мрежовите червеи) се разпространяват в интернет често е просто невероятна.

Но има и така наречените „безфайлови, пакетни“ мрежови вируси, които се разпространяват под формата на мрежови пакети и проникват в компютъра, използвайки различни дупки и уязвимости в операционната система или инсталирания софтуер.

За проникване в отдалечен компютър се използват различни методи, вариращи от методи на социално инженерство (когато получите някакво изкушаващо писмо с линк или прикачен файл, което ви призовава или да отворите този прикачен файл, или да следвате посочения линк), или, както вече беше написано по-горе, това проникване чрез уязвимости и задни врати в използвания софтуер. Проникването е възможно и поради съществуващи недостатъци в планирането и поддръжката на локалната мрежа (пример би бил напълно споделен и незащитен локален диск).

В допълнение към основните си функции мрежови червеиМного често те съдържат и функции на друг зловреден софтуер – вируси, троянски коне и др.

Както показват статистиките на антивирусните лаборатории, повече от 80% от всички проблеми, свързани с проникването на злонамерен софтуер (мрежови червеи, троянски коне и вируси) в локалните компютри на потребителите, са свързани с елементарна неграмотност и липса на необходимите интернет умения сред тях същите потребители.

Нека направим кратка екскурзия в историята и да разберем откъде и как са възникнали тези злонамерени програми - компютърни червеи.

Първите експерименти, по време на които са използвани първите прототипи на компютърни червеи, са проведени през 1978 г. в изследователския център на Xerox в Пало Алто. Инициаторите на тази работа са Джон Шох и Джон Хъп. Самият термин „мрежов червей“ възниква под влияние на научно-фантастичната литература (по-специално романите на Д. Геролд „Когато Харли беше на една година“ и Д. Брунър „На ударна вълна“).

Вероятно най-известният мрежов червей е така нареченият „червей на Морис“, който е написан през 1988 г. от студента от университета Корнел Р. Морис младши. Вирусът удари мрежата на 2 ноември 1988 г. и бързо се разпространи в голям брой компютри, свързани с интернет.

Има различни видове мрежови червеи. На първо място трябва да споменем резидентните в RAM червеи, които се намират в RAM паметта на компютъра, без да засягат файловете на твърдия диск. Да се ​​отървете от такива компютърни червеи е доста просто - просто рестартирайте операционната система, това ще нулира данните в RAM и съответно червеят ще бъде изтрит. Резидентните вируси в RAM се състоят от две части: експлойта (или шелкода), с който те проникват в компютъра, и тялото на самия червей.

Има и вируси, които при успешно проникване в компютър извършват определени действия с локални дискове: те записват някакъв програмен код там (пример може да бъде промяна на ключове в системния регистър на Windows или регистриране на вирусен файл в Startup). Също червейАко успешно проникне в компютър, той може независимо да изтегли всякакви допълнителни файлове по мрежата (вируси, троянски коне, други мрежови червеи) и да превърне компютъра ви в място за размножаване на всякакви компютърни инфекции.

Откриването и съответно неутрализирането на тези мрежови червеи е доста трудно. Антивирусните програми с актуализирани бази данни със сигнатури за вируси ще ви помогнат с това.

Америка беше шокирана, когато на 2 ноември 1988 г. почти всички компютри, които имаха достъп до интернет (в Америка), замръзнаха, както се казва, около осем часа сутринта. Първоначално това се дължи на повреди в енергийната система. Но след това, когато се появи епидемията, причинена от червея Морис, стана ясно, че терминалите са били атакувани от неизвестна по това време програма, съдържаща код, който не може да бъде дешифриран със съществуващите средства. Не е изненадващо! По това време компютрите, свързани с интернет, наброяваха само десетки хиляди (приблизително 65 000 терминала) и бяха предимно ограничени до правителството или местната власт.

Вирус Morris Worm: какво е това?

Самият тип беше първият по рода си. Именно той стана основателят на всички други програми от този тип, които днес се различават доста силно от прародителя.

Робърт Морис създаде своя „червей“, без дори да осъзнава колко популярен ще придобие и какви щети може да причини на икономиката. Като цяло се смята, че това е, както се казва сега, чисто спортен интерес. Но всъщност въвеждането в тогавашната глобална мрежа APRANET, към която, между другото, бяха свързани както правителствени, така и военни организации, предизвика такъв шок, от който Америка не можеше да се възстанови дълго време. По предварителни оценки компютърният вирус Morris Worm е причинил щети от около 96,5 милиона щатски долара (и това е само сумата, известна от официални източници). Посочената по-горе сума е официална. И това, което не се взема предвид, вероятно не може да бъде разкрито.

Създателят на компютърния вирус "Червей Морис" Робърт Морис: някои факти от неговата биография

Веднага възниква въпросът кой е този гениален програмист, който успя да парализира компютърната система на северноамериканския континент за няколко дни.

Същият уважаван ресурс Wikipedia показва, че по едно време Робърт е бил студент в Корнелския университет R. T. Morris (съвпадение или съвпадение?), във Факултета по компютърни науки.

Историята на създаването и появата на вируса

Смята се, че първоначално вирусът не е съдържал заплаха. Фред Коен изучава червея Морис въз основа на работата си върху зловреден код и открива интересна функция в него. Оказа се, че това изобщо не е зловредна програма.

Червеят Morris (въпреки че днес обикновено се смята за вирус по инициатива на Пентагона) първоначално е създаден като средство за тестване на уязвимостите на базирани на интранет системи (не е изненадващо, че потребителите на APRANET бяха първите, които пострадаха).

Как вирусът засяга компютърната система?

Самият Робърт Морис (създателят на вируса) отрича по всякакъв възможен начин последствията, причинени от неговото „детище“ на Съединените щати, като твърди, че разпространението в мрежата е причинено от грешка в кода на самата програма. Като се има предвид, че той е получил образованието си в университета, особено във Факултета по компютърни науки, е трудно да се съгласим с това.

И така, така нареченият „червей Морис“ първоначално беше насочен към прихващане на съобщения между големи организации (включително правителство и военни). Същността на въздействието беше да се замени изходният текст на писмо, изпратено по това време в мрежата APRANET, с премахнати заглавия и окончания в режима за отстраняване на грешки в Sendmail или когато буферът на услугата за мрежови пръсти се препълни. Първата част на новото писмо съдържаше код, компилиран на отдалечен терминал, а третата се състоеше от същия двоичен код, но адаптиран за различни компютърни системи.

Освен това беше използван специализиран инструмент, който направи възможно избирането на потребителски имена и пароли чрез отдалечен достъп за изпълнение на програми (rexec), както и извикване на отдалечен интерпретатор (rsh), който на командно ниво използва т.нар. механизъм” (сега това се свързва повече със сертификати).

Скорост на разпространение

Както се оказва, създателят на вируса изобщо не е бил глупав човек. Той веднага разбра, че колкото по-дълъг е кодът, толкова повече време отнема на вируса да проникне в системата. Ето защо добре познатият "червей Морис" съдържа минимална двоична (но компилирана) комбинация.

Поради това се случи същият бум, който по някаква причина сега обикновено се премълчава на ниво държавни разузнавателни служби, въпреки че заплахата от самокопиране се разпространи почти експоненциално (всяко копие на вируса беше в състояние да създаде две или повече свои собствени аналози).

Щета

Никой обаче не се замисля какви щети може да нанесе същата охранителна система. Проблемът тук по-скоро е какъв е самият компютърен вирус Morris Worm. Факт е, че първоначално, когато проникне в потребителски терминал, вирусът трябваше да определи дали системата съдържа негово копие. Ако имаше такъв, вирусът остави колата сама. Иначе беше въведен в системата и създаде свой собствен клонинг на всички нива на използване и управление. Това се отнася за цялата операционна система като цяло и инсталираните потребителски програми, приложения или аплети.

Официалната цифра, цитирана от Министерството на САЩ (приблизително 96-98 милиона долара щети), очевидно е подценена. Ако погледнете само първите три дни, това вече е около 94,6 милиона). През следващите дни сумата не нарасна толкова много, но обикновените потребители пострадаха (официалната преса и американският департамент мълчат за това). Разбира се, по това време броят на компютрите, свързани с глобалната мрежа, беше приблизително 65 хиляди само в САЩ, но почти всеки четвърти терминал беше засегнат.

Последствия

Не е трудно да се досетите, че същността на въздействието е напълно да лиши системата от нейната функционалност на ниво потребление на ресурси. Това се отнася най-вече за мрежовите връзки.

В най-простия случай вирусът създава свои собствени копия и инициира стартирането на процеси, маскирани като системни услуги (вече дори работещи като администратор в списъка с процеси в диспечера на задачите). И не винаги е възможно да премахнете заплахи от този списък. Ето защо, когато прекратявате процеси, свързани със системата и потребителя, трябва да действате изключително предпазливо.

Ами Морис?

Червеят Морис и неговият създател се справят много добре в момента. Самият вирус беше успешно изолиран от усилията на същите антивирусни лаборатории, тъй като те имат изходния код, на който е написан аплетът.

Морис обяви пускането на езика Arc, базиран на Lips, през 2008 г., а през 2010 г. той стана номиниран и носител на наградата Weiser.

Между другото, друг интересен факт е, че държавният прокурор Марк Ръш призна, че вирусът е деактивирал много компютри чрез принудително изключване, но все пак не е увредил умишлено данните на потребители от каквото и да е ниво, тъй като първоначално не е бил деструктивна програма, а опит за проверка на възможността за намеса във вътрешната структура на съществуващи системи. В сравнение с факта, че първоначално нападателят (който се предаде доброволно на властите) беше заплашен от лишаване от свобода до пет години и глоба от 250 хиляди долара, той се отърва с три години пробация, глоба от 10 хиляди долара и 400 часа затвор обслужване. Както си мислеха много юристи от онова време (впрочем и от настоящето), това са глупости.

Няколко резултата

Разбира се, днес няма нужда да се страхуваме от същата заплаха, която представляваше вирусът Морис в ранните дни на компютърната технология.

Но ето какво е интересно. Смята се, че операционните системи Windows са засегнати главно от злонамерени кодове. И тогава изведнъж се оказва, че тялото на вируса първоначално е разработено за UNIX системи. Какво означава това? Единственото нещо е, че е време собствениците на Linux и Mac OS, които са фундаментално базирани на платформата UNIX, да подготвят средства за защита (въпреки че се смята, че вирусите изобщо не засягат тези операционни системи, в смисъл, че те са били не е написано). Това е мястото, където много потребители на Mac и Linux грешат дълбоко.

Както се оказа, дори на мобилни платформи, работещи с iOS, някои заплахи (включително червея Morris) започнаха да проявяват своята активност. Първо е реклама, после ненужен софтуер, после... системен срив. Тук няма как да не мислите. Но в основата на всичко това беше някакъв студент, който направи грешка в собствената си програма за тестване, което доведе до появата на това, което днес обикновено се нарича компютърни червеи. И както знаете, техните принципи за влияние върху системите са малко по-различни.

В известен смисъл такива вируси се превръщат в шпиони (шпионски софтуер), които не само натоварват системата, но освен всичко крадат пароли за достъп до сайтове, влизания, ПИН кодове на кредитни или дебитни карти и Бог знае какво още, което обикновеният потребител дори не може да познае. Като цяло въздействието на този вирус и други подобни на този етап от развитието на компютърните технологии е изпълнено с доста сериозни последствия, въпреки дори най-модерните методи за защита. И по отношение на компютърните червеи трябва да бъдете възможно най-бдителни.

Това е толкова забавна и необикновена история, която няма да бъде забравена дълго време. Прекарайте си интересно и безопасно време онлайн - без кражба на данни, претоварване на системата и всякакви шпиони като червея Morris!

1. Троянски кон е програма, която дава на външни лица достъп до компютър, за да извършват каквито и да е действия на местоназначението, без да предупреждават собственика на компютъра, или изпраща събрана информация до конкретен адрес. Много често троянските коне влизат в компютър заедно с полезни програми или популярни помощни програми, маскирани като тях.

Доста често терминът „троянски кон“ се отнася за вирус. Всъщност това далеч не е така. За разлика от вирусите, троянските коне са насочени към получаване на поверителна информация и достъп до определени компютърни ресурси.

Има различни възможни начини троянски кон да влезе във вашата система. Най-често това се случва, когато стартирате полезна програма, в която е вграден троянският сървър. В момента на първото стартиране сървърът се копира в някаква директория, регистрира се за стартиране в системния регистър и дори ако програмата-носител никога не стартира отново, системата вече е заразена с троянски кон. Можете да заразите машина, като стартирате заразена програма. Това обикновено се случва, ако програмите се изтеглят не от официални сървъри, а от лични страници. Троянски кон може да бъде въведен и от непознати, ако имат достъп до машината, просто като го стартират от флопи диск.

Някои примери за троянски коне:

Backdoor, Donald Dick, Crack2000, Extacis,KillCMOS и Netbus.

2. Вирусът е програма, която може да влезе в компютъра по различни начини и да причини ефекти, вариращи от просто досадни до много разрушителни. Вирусите могат да проникнат в компютрите чрез имейл, интернет, различни видове дискове и т.н. и имат следните характеристики:

Те са в състояние да се размножават, заразявайки други файлове и програми.

Компютърните вируси се наричат ​​вируси поради сходството им с биологичните вируси.

Точно както биологичните вируси влизат в тялото и заразяват клетките, компютърните вируси влизат в компютрите и заразяват файлове. И двата вида вируси могат да се възпроизвеждат и разпространяват чрез предаване на инфекция от една заразена система на друга. Точно както биологичният вирус е микроорганизъм, компютърният вирус е микропрограма.

3. Червеят е програма, много подобна на вирус. Той е способен на самовъзпроизвеждане и може да доведе до негативни последици за вашата система. Червеите обаче не трябва да заразяват други файлове, за да се възпроизвеждат.

Това е вид злонамерени или както още ги наричат ​​злонамерени програми. Такива виртуални червеи се появиха отдавна, заедно с вирусите и шпионския софтуер. Компютърният червей е подобен на вирус, защото влиза в компютъра като прикачен файл. Но за разлика от вируса, червеят има способността да се възпроизвежда на вашия компютър, без да изисква никакви действия от страна на потребителя. Друга характеристика на компютърния червей е, че той не само се разпространява в цялата област на вашия компютър, но и автоматично изпраща копия на себе си по имейл.

Трябва също така да се разбере, че колкото по-дълго един червей е в компютърна система, толкова повече вреда и разрушения причинява.Червеите, за разлика от вирусите, просто се копират, увреждайки файлове, но възпроизвеждането може да се случи много бързо, мрежата се пренасища, което води до унищожаването на последната. Някои от по-известните червеи включват (обикновено изпращани по интернет):

Обичам те, Navidad, Pretty Park, Happy99, ExploreZip.

Някои хора смятат всеки тип зловреден софтуер (софтуер) за компютърен вирус, но това, меко казано, не е съвсем вярно. Вирусите, червеите и троянските коне са различни видове зловреден софтуер с различно поведение. По-специално, те се разпространяват по различни начини.

Злонамереният софтуер като цяло се нарича още зловреден софтуер. Ако не знаете точно или не искате да разберете какъв тип злонамерена програма има на вашия компютър, можете да я наречете с тази дума. За щастие, за вашата антивирусна програма, като цяло, няма значение какъв зловреден софтуер е пред нея - антивирусните програми премахват вируси, червеи, троянски коне и някои други злонамерени програми, които са им известни.

Вирусите заразяват други програми

Компютърният вирус заразява други файлове, подобно на биологичен вирус заразява живи клетки. След стартиране на заразен с вирус файл, вирусът започва своята дейност, като заразява други изпълними файлове във вашата система. В повечето случаи се добавя към съществуващия програмен код на файлове с разширение .exe. И следователно ще работи веднага щом бъдат стартирани други заразени изпълними файлове.

Някои видове вируси могат да заразят и други видове файлове, като макроси в документи на Word или Excel. Вирусът се разпространява след прехвърляне на заразен файл в друга система. Това може да се случи при прехвърляне на файл през мрежа, чрез стартиране на прикачени файлове към имейл или сменяем носител.

Вирусите могат да причинят опустошителни щети на вашата система. В някои случаи те могат да заменят съществуващите програмни файлове на компютъра, вместо да бъдат прикачени към тях. Те могат да повредят, изтрият файлове и нагло да обявят присъствието си. Вирусите също могат да заемат системна памет и да причинят срив на системата.

Вирусите са опасни с начина, по който се разпространяват. Когато легитимен файл се движи между системите, вирусът идва заедно с него.

Червеите копират себе си

Червеят е отделна програма, която се разпространява без знанието на потребителя. Червеите, за разлика от вирусите, не заразяват съществуващи файлове, те просто разпространяват свои копия. Някои червеи, като прословутия червей Mydoom, изпращат свои копия по имейл до всеки адрес в адресната книга на компютъра.

Някои от най-опасните и бързо разпространяващи се червеи, като Blaster и Sasser, използват уязвимости в мрежовите услуги. Вместо да чакат предаване по имейл, те пътуват из мрежата и заразяват незащитени системи, които не използват защитни стени.

Червеите, разпространяващи се в мрежа, могат да генерират големи количества трафик, забавяйки мрежата и достъпа до Интернет. След като червеят влезе в компютъра ви, той може да извърши злонамерени действия, подобни на унищожаването, причинено от вируси.

Троянците лежат в засада

Троянците са кръстени на митологичния Троянски кон. След безплодна обсада на град Троя, гърците построили огромен дървен кон и го дали на троянците като подарък и символ на помирението. Жителите на Троя завлякоха подаръка в своя град. Същата вечер гръцки воини излязоха от кухото пространство в дървения кон, отвориха градските порти - и можете да си представите какво последва.

Софтуерните троянски коне са не по-малко хитри от митологичния дървен кон, но последствията от тях не са толкова трагични. Троянските коне се маскират като полезни програми, като легитимни програми или кракове за легитимни програми. Вместо да се държи като приличен софтуер, троянският кон отваря задна врата за създателя на този кон, за да получи достъп до вашата система.

Авторът на троянския кон може да използва заден ход, за да направи вашата система част от ботнет. Когато е свързан с интернет, компютърът ви ще извършва неразрешени дейности в мрежата, ще изтегля други злонамерени програми в системата ви или ще прави нещо друго, което собственикът на троянския кон възнамерява. Троянските коне не се опитват да се разпространяват сами. Троянските коне трябва да се стартират ръчно от потребителя.

Други заплахи

Съществуват обаче и други видове зловреден софтуер. Ето два от най-често срещаните.

Шпионски софтуер- шпионски софтуер за събиране на поверителна информация. Шпионският софтуер може да се появи под формата на "keyloggers", които регистрират натискания на клавиши, за да откраднат информацията за вашата кредитна карта и пароли за платени услуги. Шпионският софтуер може да събира данни за сайтовете, които посещавате, софтуера, който използвате, и да изпраща данни по интернет за състоянието на вашата система за сигурност. Шпионският софтуер обикновено е предназначен да печели пари за своите създатели.

Друг тип криминална програма. Scareware е известен също като псевдо-антивирус и се появява като фалшиво антивирусно предупреждение при посещение на някои уебсайтове. Ако повярвате и изтеглите такава фалшива антивирусна програма, тя ще съобщи, че на вашия компютър са открити вируси. За да коригира проблемите, псевдо-антивирусът може да поиска номер на кредитна карта и да поиска плащане по други начини, като същевременно блокира по-нататъшната работа на вашия компютър. Ще бъдете заложник, докато не платите или премахнете Scareware. Бъди внимателен!!! Псевдо-антивирусите често се разпространяват чрез партньорски мрежи, които получават процент от всяка успешна промоция.

заключения

За да избегнете подобни нещастия, обикновено се препоръчва да актуализирате операционната система и друг софтуер навреме, да използвате антивирусна програма, не непременно платени; безплатните версии изпълняват перфектно функциите си за защита. НЕ вярвайте на съобщенията, че вашият компютър е заразен. НЕ стартирайте непознати програми или прикачени файлове към имейл. НЕ забравяйте да активирате и правилно да конфигурирате защитната стена, стандартна от Windows или от производители на трети страни.

За разлика от вирусите, червеите са напълно независими програми. Тяхната основна характеристика също е способността за самовъзпроизвеждане, но в същото време те са способни на независимо разпространение, използвайки мрежови канали. Терминът "мрежов червей" понякога се използва, за да подчертае това свойство.

Червей (мрежов червей) е злонамерена програма, която се разпространява по мрежови канали и е в състояние самостоятелно да преодолее системите за сигурност на компютърната мрежа, както и да създава и разпространява свои копия, които не съвпадат непременно с оригинала.

Жизненият цикъл на червеите се състои от следните етапи:

  1. Проникване в системата
  2. Активиране
  3. Търсене на обекти за заразяване
  4. Подготовка на копия
  5. Разпространение на копия

В зависимост от метода на проникване в системата, червеите се разделят на видове:

  • Мрежови червеиизползвайте локални мрежи и интернет за разпространение
  • Пощенски червеи- разпространява се чрез имейл програми
  • IM червеиизползвайте системи за незабавни съобщения 2 IM (от англ. Instant Messenger - незабавни съобщения) - програми за съобщения през Интернет в реално време. Съобщенията могат да съдържат снимки, звукови файлове и видеоклипове заедно с текст. Клиентите за IM включват програми като ICQ, MSN Messenger, Skype
  • IRC червеиразпространявани чрез IRC 3 канали IRC (от англ. Internet Relay Chat - препредаван интернет чат) е система за съобщения в реално време. Създаден през 1988 г. от финландския студент Jarkko Oikarinen. Днес най-популярният IRC клиент е mIRC
  • P2P червеи- използване на мрежи за споделяне на файлове peer-to-peer 4 P2P (от англ. peer-to-peer - равен на равен) са равноправни (понякога се наричат ​​и равноправни) компютърни мрежи, тоест такива, в които няма специални сървъри и всички компютри включените в него действат в две роли - и като клиент, и като сървър. Такива мрежи се използват главно за организиране на обмен на файлове, обикновено музика и филми, както и за решаване на особено сложни математически задачи, които изискват много ресурси. Най-известните peer-to-peer мрежи са eDonkey и Gnutella

След като проникне в компютъра, червеят трябва да се активира - с други думи, да се стартира. Въз основа на метода на активиране, всички червеи могат да бъдат разделени на две големи групи - такива, които изискват активно участие на потребителя и такива, които не изискват. На практика това означава, че има червеи, които се нуждаят от собственика на компютъра да им обърне внимание и да стартират заразен файл, но има и такива, които правят това сами, например, използвайки грешки в конфигурацията или дупки в сигурността на операционната система. Отличителна черта на червеите от първата група е използването на измамни методи. Това се проявява, например, когато получателят на заразен файл е подведен от текста на писмото и доброволно отвори прикачен файл, съдържащ пощенски червей, като по този начин го активира. Напоследък се наблюдава тенденция за комбиниране на тези две технологии - такива червеи са най-опасни и често причиняват глобални епидемии.

Мрежовите червеи могат да си сътрудничат с вируси - такава двойка е способна независимо да се разпространява в мрежата (благодарение на червея) и в същото време да заразява компютърните ресурси (вирусни функции).

троянци

Троянски коне или програми от класа на троянските коне, за разлика от вирусите и червеите, не се изисква да могат да се възпроизвеждат. Това са програми, написани само с една цел - да причинят щети на целевия компютър чрез извършване на действия, които не са разрешени от потребителя: кражба, повреда или изтриване на поверителни данни, нарушаване на работата на компютъра или използване на неговите ресурси за неприлични цели.

троянски (троянски кон) - програма, чиято основна цел е да причини вредни ефекти върху компютърна система.

Някои троянски коне са способни самостоятелно да преодолеят системите за сигурност на компютърна система, за да проникнат в нея. Въпреки това, в повечето случаи те проникват в компютрите заедно с вирус или червей - тоест такива троянски коне могат да се разглеждат като допълнителен злонамерен полезен товар, но не и като независима програма. Често потребителите сами изтеглят троянски програми от Интернет.

Следователно жизненият цикъл на троянските коне се състои само от три етапа:

  1. Проникване в системата
  2. Активиране
  3. Извършване на злонамерени действия

Както бе споменато по-горе, троянските коне могат да проникнат в системата по два начина - независимо и в сътрудничество с вирус или мрежов червей. В първия случай обикновено се използва маскировка, когато троянският кон се представя за полезно приложение, което потребителят самостоятелно копира на своя диск (например изтегля от интернет) и стартира. В този случай програмата наистина може да бъде полезна, но заедно с основните функции може да изпълнява действия, характерни за троянски кон.

След като проникне в компютъра, троянският кон се нуждае от активиране и тук е подобен на червея - или изисква активни действия от потребителя, или чрез уязвимости в софтуера самостоятелно заразява системата.

Тъй като основната цел на писането на троянски коне е извършването на неоторизирани действия, те се класифицират според вида на злонамерения полезен товар:

  • Keyloggers, намирайки се постоянно в RAM, записват всички данни, идващи от клавиатурата, за да ги предадат впоследствие на автора.
  • Крадци на паролиса предназначени да крадат пароли, като търсят в заразения компютър специални файлове, които ги съдържат.
  • Скрити помощни програми за дистанционно управлениеса троянски коне, които предоставят неоторизиран дистанционен контрол върху заразен компютър. Списъкът с действия, които конкретен троянски кон ви позволява да извършвате, се определя от неговата функционалност, както е проектирана от неговия автор. Обикновено това е способността за тихо изтегляне, изпращане, стартиране или унищожаване на файлове. Такива троянски коне могат да се използват както за получаване на поверителна информация, така и за стартиране на вируси и унищожаване на данни.
  • Анонимни SMTP сървъри 5За предаване на имейли през мрежи като Интернет се използва специфичен протокол, наречен SMTP (Simple Mail Transfer Protocol). Съответно пощенски сървър, който получава и изпраща поща, използвайки този протокол, се нарича SMTP сървър и прокси сървър 6Прокси сървър (от английски Proxy - заместник, упълномощен) е междинен сървър, чиито задачи включват обработка на заявки, идващи от неговата мрежа, за получаване на информация, намираща се извън нея- такива троянски коне на заразен компютър организират неоторизирано изпращане на имейли, които често се използват за изпращане на спам.
  • Помощни програми за набиранев режим, скрит от потребителя, те инициират връзка с платени интернет услуги.
  • Модификатори на настройките на браузърапроменяйте началната страница в браузъра, страницата за търсене или всякакви други настройки, отваряйте допълнителни прозорци, симулирайте кликвания върху рекламни банери и др.
  • Логически бомбисе характеризират с възможността, когато заложените в тях условия се задействат (в определен ден, час от деня, конкретно потребителско действие или външна команда), да се извърши някакво действие, например изтриване на файлове.

Отделно отбелязваме, че има програми от класа на троянските коне, които вредят на други, отдалечени компютри и мрежи, без да се намесват в работата на заразения компютър. Видни представители на тази група са организаторите на DDoS атаки.

Друг зловреден софтуер

В допълнение към вирусите, червеите и троянските коне има много други злонамерени програми, за които не може да се даде общ критерий. Въпреки това сред тях могат да се разграничат малки групи. Това е на първо място:

  • Условно опасни програми, тоест тези, за които не може да се каже еднозначно, че са злонамерени. Такива програми обикновено стават опасни само при определени условия или действия на потребителя. Те включват:
    • Рисков софтуер 7Riskware (съкратено от Risk Software) - опасен софтуер- напълно легални програми, които не са опасни сами по себе си, но имат функционалност, позволяваща на атакуващ да ги използва за злонамерени цели. Riskware включва общи помощни програми за дистанционно управление, които често се използват от администратори на големи мрежи, IRC клиенти, програми за изтегляне на файлове от Интернет, помощни програми за възстановяване на забравени пароли и други.
    • Помощни програми за реклама(рекламен софтуер) 8 Adware (съкратено от Advertisement Software) - рекламен софтуер- Shareware програми, които като заплащане за използването им показват реклама на потребителя, най-често под формата на графични банери. След официално плащане и регистрация рекламата обикновено приключва и програмите започват да работят както обикновено. Проблемът с рекламния софтуер се крие в механизмите, които се използват за зареждане на реклами в компютъра. В допълнение към факта, че за тези цели често се използват програми от трети страни и не винаги надеждни производители, дори след регистрация такива модули може да не бъдат премахнати автоматично и да продължат да работят в скрит режим. Сред рекламните програми обаче има и доста надеждни - например ICQ клиентът.
    • порно софтуер 9Pornware (съкратено от Porno Software) - порнографски софтуер- този клас включва помощни програми, които по един или друг начин са свързани с показване на порнографска информация на потребителите. Днес това са програми, които независимо набират порнографски телефонни услуги, изтеглят порнографски материали от интернет или помощни програми, които предлагат услуги за търсене и показване на такава информация. Обърнете внимание, че само онези помощни програми от класа на pornware, които са инсталирани на компютъра на потребителя неупълномощено - чрез уязвимост в операционната система или браузъра или с помощта на троянски коне - се класифицират като злонамерени програми. Това обикновено се прави с цел насилствено показване на реклами за платени порнографски сайтове или услуги.
  • Хакер 10В днешно време хакерите (от английския жаргон hack - нарязвам, нарязвам) обикновено са хора, които са в състояние да проникнат в чужда компютърна мрежа, за да откраднат важна информация или системни ресурси. Въпреки това, първоначално, в зората на компютърната ера, този термин е въведен, за да обозначи компютърни гении, които са способни например да пренапишат операционна система или да заобиколят забравена администраторска парола за нея. комунални услуги- Този тип програми включват програми за скриване на кода на заразени файлове от антивирусно сканиране (файлови криптатори), автоматизиране на създаването на мрежови червеи, компютърни вируси и троянски програми (вирусни дизайнери), набори от програми, които хакерите използват, за да вземат тайно контрол на хакната система (RootKit) и други подобни помощни програми. Тоест такива специфични програми, които обикновено се използват само от хакери.
  • Лоши шеги 11се използват термините Hoax (англ. лъжа, измама) и Bad-Joke (англ. лоша шега).- програми, които умишлено подвеждат потребителя, като показват известия, например за форматиране на диск или откриване на вируси, въпреки че в действителност нищо не се случва. Текстът на такива съобщения изцяло отразява въображението на автора.