Hva er trojanere på datamaskinen. Hvordan bli kvitt trojanere? Hvis systemet ikke starter

En artikkel som vil hjelpe deg med å håndtere trojanere. Du vil lære hva det er, hvilke typer det finnes, hva de gjør og hvordan du kan beskytte deg mot alt dette.
Jeg vil ikke "rulle bomullsull", men jeg går umiddelbart videre til beskrivelsen.



Selve navnet "Troyan" kommer fra den eldgamle historien om hvordan akaerne beleiret byen Troja i lang tid, men ikke kunne fange den. Til slutt la de igjen en stor trehest ved porten og sa: "Godt gjort, du holdt tilbake angrepet vårt. Her er en gave til deg." Vel, innbyggerne i Troja brakte denne hesten til byen sin, og derfra om natten kom soldatene ut, drepte vaktene og åpnet portene for hæren deres. Så Troy ble tatt.
Ut fra denne historiske digresjonen kan man gå videre til moderne "trojanere".
Trojanere er programmer som er en type virus. Hovedforskjellen fra virus er at trojanere "tjener eieren", eller snarere den som utviklet dem. Hvis handlingene til viruset er å infisere systemet og spre seg med alle midler og samtidig ødelegge alt, installeres handlingene til trojaneren stille og fredelig og samler informasjon om det infiserte systemet, og sender det deretter til skaperen. .
De. det samme prinsippet til den berømte trojanske hesten - å komme i tillit under dekke av godt, og deretter gi en ubehagelig overraskelse.

Hvordan kan du plukke opp en trojaner?

Trojaneren kommer inn i datamaskinen på ulike måter, men det vanligste er gjennom å installere programmer eller vise filer.
En typisk situasjon - du, antar, noen. Du kommer til et nettsted ( ikke min!) og leter febrilsk etter hvor enn du kan laste den ned. Som et resultat, klikk på denne linken, last ned og installer. Og alt så ut til å gå bra - og det startet og installasjonen var vellykket, og det ser ut til å fungere og alle er fornøyde. Men i øyeblikket kan det være at systemet ditt allerede har plukket opp denne trojaneren. Tross alt er hele poenget med trojanere at de "fester" til et godt program og så å si er en del av det helt til siste øyeblikk – når de allerede har startet og installert. Så fortsetter de å «leve».
Det er grunnen til at jeg på dette nettstedet svært sjelden gir nedlastinger direkte fra nettstedet, og bare gir lenker til de offisielle sidene til utviklerne. De vil ikke skyve det inn i produktene sine.

Tror du at du bare kan plukke opp gjennom programmer? Ikke i det hele tatt. Du kan motta banal spam (husker du om?) i e-posten din, som vil inneholde en lenke eller legge ved en fil med det lokkende navnet "Se hvordan musen spiser en katt", så går du og ser bildet. Ja Ja Ja! Selv gjennom et bilde kan du plukke opp en trojaner.

Infeksjon gjennom autorun av flash-stasjoner (min favorittartikkel?) Og disker (litt mindre vanlig) er også vanlig.

Hvilke typer trojanere finnes og hva gjør de?

Hvis vi beskriver alle typer trojanere, vil det ta mange sider. det er fortsatt mange av dem og nye dukker opp hver dag. Men jeg vil likevel skrive om de viktigste:

  • Spionprogrammer (e-postsender, passordtrojanere osv.) er den vanligste typen trojanere. De søker umiddelbart etter alle lagrede passord i systemet og sender dem til skaperen (vanligvis per post).
  • Fjerntilgangsprogrammer (BackDoor) er den nest vanligste typen trojanere. Poenget er at trojaneren åpner en port på datamaskinen og sender data til skaperen. For å si det litt enklere, er serveren installert på den infiserte datamaskinen, mens eieren har klienten. Og denne samme serveren venter på et signal fra klienten for å sende ham alt han vil ha, samt gi ham tilgang til kontroll.
  • Keyloggere er den tredje mest populære typen trojanere. Basert på navnet kan du gjette hva de fanger opp. Akkurat hva? Ja, alle klikker videre. Og all data legges inn via tastaturet - både pålogginger og passord og korrespondanse. Alt dette blir nøye registrert i en fil, som deretter sendes dit du kan gjette.
  • Nedlastere - last ned alt søppel fra Internett etter eget skjønn. Disse er vanligvis virus.
  • Droppere - last ned andre trojanere til systemet.
  • Spøkeprogrammer - vis at datamaskinen nå vil bli restartet, eller at all informasjon vil bli overført til noen, eller at datamaskinen er blitt hacket osv. I hovedsak ufarlig og designet for moro skyld.
  • Hackere (destruktive trojanere) er de mest onde og ekle trojanerne. De bryter systemet, krypterer data, ødelegger hele partisjoner av harddisker, etc.

    Vel, jeg tror det er nok for dette. Det finnes også «oppringere» som ringer betalte numre, men i disse dager er de ikke utbredt, pga Internett fungerer uten telefon allerede. Faktisk er det mange trojanere og deres handlinger. Tross alt kan du programmere dem til hva som helst.
    Det bør også nevnes at ofte kan flere trojanere integreres i en trojaner på en gang (for eksempel fjernkontroll og en keylogger og en cracker), og når opp til dusinvis. Her er en slik "samling av trojanere" som kan installeres ved å åpne et ufarlig bilde med utsikt over havet ...

    Hvordan beskytte og fjerne trojanere?

    Metodene for beskyttelse har lenge vært kjent for alle, men jeg vil gjenta dem:

  • Bruk antivirusprogramvare og oppdater dem regelmessig
  • Det samme, men mht
  • Oppgrader operativsystemet ditt med oppgraderingsmodus.
  • Ikke arbeid ofte under administratorkontoen. Hvis trojaneren er i systemet, vil den fungere under en konto med begrensede rettigheter. Og tenk om du gir ham administratoren?
  • Oppdater programvareproduktene dine.
  • Last ned programmer bare fra offisielle nettsteder. Som en siste utvei, gjennom pålitelige kilder.
  • Ikke besøk ukjente og tvilsomme nettsteder med en overflod av reklame eller mistenkelige. ()
  • Ikke lagre passord på viktige nettsteder. Bedre å skrive inn manuelt eller kopiere fra en fil. Tross alt, hva liker ondsinnede programmer? Ja Ja -
  • Hvis vi allerede har vært inne på passord, kan jeg igjen minne om at du ikke bør bruke enkle og identiske passord på alle nettsteder.

    Vel, hvis du allerede er infisert, kan symptomene være en omstart av datamaskinen, omstart av programmet, publisering av noen lyder - generelt, alt som vanligvis ikke skjer.

    Vi vil bli behandlet

    Oftest prøver trojaneren umiddelbart å registrere seg selv, så du må se på hva som er registrert der og slette overskuddet.
    Det samme rocker og ( Vinne+R og skriv inn regedit) i følgende grener:

    HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Kjør
    HKEY_CURENT_USER \ Programvare \ Microsoft \ Windows \ CurrentVersion \ Kjør
    HKEY_CURENT_USER \ Programvare \ Microsoft \ Windows \ CurrentVersion \ Runonce
    HKEY_USERS \ .Default \ Software \ Microsoft \ Windows \ CurrentVersion \ Kjør
    HKEY_LOCAL_MACHINE \ Programvare \ Microsoft \ Windows \ CurrentVersion \ Runonce

    Det skal ikke være noe så mistenkelig og med et sett med tall og bokstaver.

    La oss nå gå videre til programmene. For det første er favorittene våre selvfølgelig gratis og til engangsbruk og må lastes ned og installeres etter tur for å teste systemet.
    Forresten, alle antivirus bør og kan søke etter og oppdage trojanere akkurat som andre virus. Det er bare ett og konstant problem - virus og trojanere skrives hver dag av titusener, og det er ekstremt vanskelig å holde styr på dem. Akkurat som å gi ut en oppdatering for antiviruset slik at det kan spore dem. Derfor er det fortsatt viktig å oppdatere.

    Det finnes også separate verktøy for å fjerne trojanere.

    Trojanske fjerner-. Den er på engelsk og betalt, men det er en 30-dagers prøveperiode som er nok til at vi kan fjerne trojanere.
    Jeg vil ikke skrive om installasjonen og hvordan du søker, jeg tror du selv vil finne ut av det helt. Jeg viser kun skjermbilder:




  • Trojansk hest. (også - trojansk, trojansk, trojansk hest) - et ondsinnet program som brukes av en angriper for å samle informasjon, ødelegge eller endre den, forstyrre datamaskinens ytelse eller bruke ressursene til upassende formål. Handlingene til den trojanske hesten er kanskje ikke ondsinnet, men trojanere har gjort seg kjent for deres bruk i installasjonen av programmer som Backdoors. I henhold til prinsippet om distribusjon og handling er trojaneren ikke et virus, siden den ikke er i stand til å spre seg ved selvreplikasjon.

    Den trojanske hesten startes manuelt av brukeren eller automatisk av et program eller en del av operativsystemet som kjører på offerets datamaskin (som en modul eller et hjelpeprogram). For å gjøre dette kalles en programfil (navnet, programikonet) et tjenestenavn, forkledd som et annet program (for eksempel installasjoner av et annet program), en fil av en annen type, eller bare gi et attraktivt navn for lansering, et ikon osv. Et enkelt eksempel på en trojaner kan være et program waterfalls.scr, hvis forfatter hevder å være en gratis skjermsparer. Når den startes, laster den skjulte programmer, kommandoer og skript med eller uten brukerens samtykke og kunnskap. Trojanere brukes ofte til å lure sikkerhetssystemer, og gjør systemet sårbart, og gir dermed uautorisert tilgang til brukerens datamaskin.

    Den trojanske hesten kan i en eller annen grad imitere (eller til og med fullstendig erstatte) oppgaven eller datafilen den forkledd seg under (oppsettprogram, applikasjonsprogram, spill, søknadsdokument, bilde). Blant annet kan en angriper bygge et eksisterende program med trojanske komponenter lagt til kildekoden, og deretter gi det ut som originalen eller erstatte den.

    Lignende ondsinnede og kamuflerende funksjoner brukes også av datavirus, men i motsetning til dem kan ikke trojanere spre seg på egen hånd. Den trojanske hesten kan imidlertid være en virusmodul.

    Etymologi

    Navnet "trojansk program" kommer fra navnet "trojansk hest" - en trehest, ifølge legenden, donert av de gamle grekerne til innbyggerne i Troja, der soldatene gjemte seg, som senere åpnet byens porter for å erobrerne. Dette navnet reflekterer først og fremst hemmeligholdet og potensielle lumskeheten til de sanne intensjonene til programutvikleren.

    Spredning

    Trojanske hester plasseres av en angriper på åpne ressurser (filservere, lagringsenheter på selve datamaskinen åpne for skriving), lagringsmedier eller sendes ved hjelp av meldingstjenester (for eksempel e-post) med forventning om at de skal lanseres på en bestemt , inkludert i en bestemt sirkel eller vilkårlig "mål"-datamaskin.

    Noen ganger er bruken av trojanere bare en del av et planlagt flertrinnsangrep på enkelte datamaskiner, nettverk eller ressurser (inkludert andre).

    Typer trojanske kropper

    Trojanske kropper er nesten alltid designet for ulike ondsinnede formål, men de kan også være ufarlige. De er kategorisert basert på hvordan trojanere infiltrerer og skader systemet. Det er 6 hovedtyper:

    1.fjerntilgang;
    2. ødeleggelse av data;
    3. bootloader;
    4. server;
    5. deaktiverer sikkerhetsprogrammer;
    6. DoS-angrep.

    Mål

    Det trojanske programmet kan målrette mot:

    * opplasting og nedlasting av filer;
    * kopiering av falske lenker som fører til falske nettsteder, chatterom eller andre nettsteder med registrering;
    * forstyrre brukerens arbeid (som en spøk eller for å oppnå andre mål);
    * tyveri av data av verdi eller hemmelig, inkludert informasjon for autentisering, for uautorisert tilgang til ressurser (inkludert tredje systemer), utvinning av detaljer om bankkontoer som kan brukes til kriminelle formål, kryptografisk informasjon (for kryptering og digitale signaturer);
    * kryptering av filer under et kodevirusangrep;
    * spredning av annen skadelig programvare som virus. Denne typen trojaner kalles Dropper;
    * hærverk: ødeleggelse av data (slette eller overskrive data på en disk, vanskelig å se skader på filer) og utstyr, deaktivering eller avvisning av tjenester for datasystemer, nettverk, etc., inkludert som en del av et botnett (en organisert gruppe av zombifiserte datamaskiner), for eksempel for å organisere et DoS-angrep på en måldatamaskin (eller server) samtidig fra flere infiserte datamaskiner eller sende spam. Til dette brukes noen ganger hybrider av en trojansk hest og en nettverksorm - programmer som er i stand til å spre seg raskt over datanettverk og fange infiserte datamaskiner inn i et zombienettverk.;
    * samle inn e-postadresser og bruke dem til å sende spam;
    * direkte kontroll av datamaskinen (tillater ekstern tilgang til offerets datamaskin);
    * spionere på brukeren og i hemmelighet kommunisere informasjon til tredjeparter, som for eksempel vanen med å besøke nettsteder;
    * registrering av tastetrykk (Keylogger) med sikte på å stjele informasjon som passord og kredittkortnumre;
    * å få uautorisert (og/eller vederlagsfri) tilgang til ressursene til selve datamaskinen eller tredje ressurser tilgjengelig gjennom den;
    * installasjon av bakdør;
    * bruk av telefonmodem for å foreta dyre samtaler, som medfører betydelige beløp i telefonregninger;
    * deaktivering eller forstyrrelse av antivirusprogrammer og brannmurer.

    Trojanske infeksjonssymptomer

    * utseendet til nye applikasjoner i autorun-registeret;
    * viser falske nedlastinger av videoprogrammer, spill, pornovideoer og pornosider som du ikke har lastet ned eller besøkt;
    * opprettelse av skjermbilder;
    * åpne og lukke CD-ROM-konsollen;
    * spille av lyder og/eller bilder, demonstrasjon av fotografier;
    * omstart av datamaskinen under starten av et infisert program;
    * utilsiktet og/eller uregelmessig nedstenging av datamaskinen.

    Metoder for fjerning

    Siden trojanere kommer i mange typer og former, er det ingen enkelt metode for å fjerne dem. Den enkleste løsningen er å tømme mappen for midlertidige Internett-filer eller finne den skadelige filen og slette den manuelt (sikker modus anbefales). I utgangspunktet er antivirusprogrammer i stand til å oppdage og fjerne trojanere automatisk. Hvis antivirusprogrammet ikke er i stand til å oppdage trojaneren, kan oppstart av operativsystemet fra en alternativ kilde gjøre det mulig for antivirusprogrammet å oppdage trojaneren og fjerne den. Regelmessige oppdateringer av antivirusdatabasen er avgjørende for å sikre bedre deteksjonsnøyaktighet.

    Forkledning

    Mange trojanere kan ligge på brukerens datamaskin uten at de vet det. Noen ganger registreres trojanere i registeret, noe som fører til at de starter automatisk når Windows starter. Trojanere kan også kombineres med legitime filer. Når en bruker åpner en slik fil eller starter et program, startes trojaneren også.

    Hvordan trojaneren fungerer

    Trojanere består vanligvis av to deler: klient og server. Serveren kjører på offermaskinen og overvåker tilkoblinger fra klienten som brukes av angriperen. Når serveren startes, overvåker den en port eller flere porter på jakt etter en tilkobling fra klienten. For at angriperen skal kunne koble seg til serveren, må den kjenne IP-adressen til maskinen som serveren kjører på. Noen trojanere sender IP-adressen til offermaskinen til den angripende parten via e-post eller på andre måter. Så snart en tilkobling er opprettet med serveren, kan klienten sende kommandoer til den, som serveren vil utføre på offermaskinen. Foreløpig, takket være NAT-teknologi, er det umulig å få tilgang til de fleste datamaskiner via deres eksterne IP-adresse. Og nå kobler mange trojanere seg til angriperens datamaskin, som er satt til å akseptere tilkoblinger, i stedet for at angriperen prøver å få kontakt med offeret selv. Mange moderne trojanere kan også enkelt omgå brannmurer på offerets datamaskin.

    Denne artikkelen er lisensiert

    Noen er bare en del av programmet, andre er selv komplette og nyttige applikasjoner. Trojanske hester er av denne typen. Vanligvis er det ment å være innebygd i et datasystem. Når trojaneren er infiltrert, sender den enten informasjon fra den infiserte datamaskinen til de kriminelle, eller ødelegger systemet fra innsiden og bruker det som et «kriminalitetsverktøy». Et slående eksempel på et slikt virus er programmet waterfalls.scr, som er forkledd som en skjermserver.

    Det trojanske programmet ble oppkalt etter den velkjente trehesten, ved hjelp av hvilken grekerne fanget og ødela det uinntagelige Troja. Som en trojansk hest ser programmet med samme navn ut som en harmløs og nyttig gave, men viser seg faktisk å være et lumsk overraskelsesvirus. Før installasjon er det nesten umulig å gjenkjenne et slikt virus. Noen trojanere, selv etter installasjon, fortsetter å utføre funksjonene til programmet de var forkledd som. Et slikt virus kan ikke formere seg, men ved å starte det gjenopptar brukeren hver gang destruktiv aktivitet på datamaskinen sin. Nesten alle virus av denne typen består av en klient og introduseres i det infiserte systemet, og klienten brukes av den kriminelle

    ohm for å kontrollere det.

    Den trojanske hesten har seks typer ondsinnet aktivitet. Noen virus gir kriminelle fjerntilgang, andre ødelegger ganske enkelt data, laster ned ytterligere skadelig programvare, kopierer «falske» lenker til nettsteder med betalt registrering, deaktiverer antivirus og utfører DDoS-angrep. Hvis den infiserte datamaskinen er koblet til et modem Internett, foretar trojaneren telefonsamtaler, hvoretter brukerens konto "mister vekt" med en betydelig mengde.

    Det er flere tegn som viser en trojansk infeksjon. Først av alt må du ta hensyn til autorun-registeret. Et "uautorisert" program som dukker opp der kan vise seg å være et virus. Infeksjon er også indikert ved utilsiktet nedlasting av spill, applikasjoner eller videoer, samt vilkårlig oppretting av skjermbilder. I prosessen med å starte viruset, kan datamaskinen starte seg selv på nytt.

    Den trojanske hesten kan starte video- eller bildevisning, åpne og lukke stasjonskonsollen eller vilkårlig

    På grunn av overfloden av former og typer, er det ingen enkelt måte å bekjempe en trojaner. Hvis systemet har blitt infisert, er det verdt å tømme mappen med midlertidige Internett-filer, og deretter skanne systemet med et antivirus. Hvis objektet som oppdages av antiviruset ikke blir slettet eller renset, kan du finne og slette det manuelt. Men i tilfelle total infeksjon, vil bare reinstallering av operativsystemet hjelpe.

    Et av de nyeste virusene heter Qhost. Denne trojanske hesten er en modifisert 2600 byte Windows-fil. Det nye viruset blokkerer brukerens overgang til visse nettsteder og forespørsler til utvalgte servere. Blokkering utføres ved å legge til en liste over "forbudte" nettsteder til den trojanske filen som heter vert. For å nøytralisere et slikt virus, er det nok å redigere denne filen i "Notepad" -programmet, og deretter skanne systemet med et antivirusprogram.

    Et trojansk virus eller ganske enkelt en "trojaner" kalles riktig nok et trojansk program. En trojansk hest er en type ondsinnet programvare utviklet for å forringe ytelsen til en datamaskin til et punkt av fullstendig feil. Noen ganger kalles trojanere også trojanske hester. Navnet "Trojan" er assosiert med eldgamle krigere som tidligere bodde i det gamle Trojas land og har vært utryddet i tre århundrer. Imidlertid ble innbyggerne selv kalt Teukras. De kunne raskt og kraftig slå fienden med sverdene sine. Mange har hørt navnet «trojansk hest». Hvis du tror på legendene, er dette ikke en levende hest under kommando av Tevkras, men en spesialbygd enorm hest under den store trojanske krigen.

    Selve navnet på det trojanske viruset kommer fra denne svært trojanske hesten - angrepsmetodene deres er nesten identiske. Legender sier at det var på grunn av den trojanske hesten at Troja falt. Som nevnt ovenfor bruker den trojanske hesten de samme målene - først trenger den inn i datamaskinen og prøver deretter å deaktivere den, overføre informasjon på lovlig vis til en annen person, forstyrre datamaskinens ytelse eller bruke datamaskinressurser til dårlige formål.

    Hvilke trojanere er det?

    Det er mange navn. Trojan. Skadelig programvare, trojansk. Winlock, Pinch, TDL - 4. Trojanere er faktisk ikke virus i seg selv, men deres familie, som inkluderer selve virusene. Men TDL - 4 er allerede et program.

    Målet med TDL - 4 er å ødelegge en datamaskin, hvoretter en annen bruker kan bruke Internett til å kontrollere den infiserte datamaskinen. Likheten til handlingen ligner Team Viewer-programmet, men i motsetning til TDL - 4 er dette programmet helt lovlig og brukeren kan se på skjermen hva en annen bruker gjør for øyeblikket. I tillegg kan forbindelsen avbrytes ved behov.

    Pinch er et veldig, veldig farlig virus. Den opererer i tre trinn. Først går han til datamaskinen og laster ned filene han trenger for å fungere. Virusstørrelsen overstiger ikke 25 KB. Videre samler Pinch absolutt all informasjon om brukerens datamaskin - hvor filene er lagret, hva brukerens skjermkort, lydkort og prosessor har. Den samler også inn informasjon om installerte nettlesere, antivirus, en liste over installerte programmer og data om brukerens FTP-klient. Alt dette skjer umerkelig. Etter å ha samlet informasjon, pakkes selve Pinch inn i arkivet og festes til det ved første brev. Under overføringen av brevet skiller Pinch seg, på vei mot hackerens datamaskin. Etter det kan hackeren dekryptere informasjonen ved hjelp av Parser-programmet og videre bruke denne informasjonen til egne formål.

    I tillegg til trojanere og ormer, er det flere andre klassifiseringer av skadelig programvare (programvare), for eksempel rootkits (Root-kit). Målet deres er å beslaglegge administratorrettigheter på brukerens datamaskin og deretter bruke dem til egne formål.

    Hvordan bli kvitt trojanere?

    På samme måte som for alle virus - skann datamaskinen din for virus. Imidlertid kan ikke alle antivirus se absolutt alle virus. Noen ganger, for at antiviruset ikke skal finne "antiviruset", er det nok bare å endre navn og standardplassering på harddisken. Derfor har smarte utviklere kommet med antivirus spesialdesignet for en bestemt type virus. Antivirus kan oppdage og håndtere mange ormer på datamaskinen din, men er helt ubrukelig mot rootkits og omvendt.

    De ledende bekjemperne mot trojanere og andre ondsinnede programmer er: Kaspersky Anti-Virus, Dr.Web, Eset (Nod32). Betalte versjoner som kan kjøpes.