Trojanske programmer. "Trojansk hest" (virus). Hvordan fjerne det og hvorfor det er farlig

Noen ganger, under dekke av legitim programvare (programvare), trenger et ondsinnet program inn i datamaskinen din. Uavhengig av brukerens handlinger, sprer den seg uavhengig, og infiserer det sårbare systemet. Et trojansk program er farlig fordi viruset ikke bare ødelegger informasjon og forstyrrer driften av datamaskinen, men også overfører ressurser til angriperen.

Hva er en trojansk hest

Som kjent fra gammel gresk mytologi gjemte krigere seg i en trehest, som ble gitt som gave til innbyggerne i Troja. De åpnet byportene om natten og slapp kameratene inn. Etter dette falt byen. Det ondsinnede verktøyet ble oppkalt etter trehesten som ødela Troy. Hva er et trojansk virus? Et program med dette begrepet ble laget av folk for å modifisere og ødelegge informasjon som ligger på en datamaskin, samt for å bruke andres ressurser til formålet til en angriper.

I motsetning til andre ormer, som sprer seg av seg selv, introduseres den av mennesker. I kjernen er ikke en trojansk hest et virus. Effekten er kanskje ikke skadelig. En hacker ønsker ofte å bryte seg inn på en annens datamaskin bare for å få den nødvendige informasjonen. Trojanere har fått et dårlig rykte på grunn av deres bruk i programvareinstallasjoner for å få gjeninnføring i systemet.

Funksjoner av trojanske programmer

Et trojansk hestvirus er en type spionprogramvare. Hovedtrekket til trojanske programmer er skjult innsamling av konfidensiell informasjon og overføring til en tredjepart. Dette inkluderer bankkortopplysninger, passord for betalingssystemer, passdata og annen informasjon. Det trojanske viruset sprer seg ikke over nettverket, ødelegger ikke data og forårsaker ikke fatal utstyrsfeil. Algoritmen til dette virusverktøyet er ikke som handlingene til en gatehooligan som ødelegger alt i sin vei. En trojaner er en sabotør som sitter i bakhold og venter i vingene.

Typer trojanere

Trojanen består av 2 deler: server og klient. Datautveksling mellom dem skjer via TCP/IP-protokollen ved bruk av hvilken som helst port. Serverdelen er installert på offerets fungerende PC, som fungerer ubemerket, mens klientdelen holdes av eieren eller kunden av det skadelige verktøyet. For å skjule seg har trojanere navn som ligner på kontornavn, og utvidelsene deres faller sammen med populære: DOC, GIF, RAR og andre. Typer trojanske programmer er delt inn avhengig av typen handlinger som utføres på datasystemet:

  1. Trojan-nedlaster. En nedlaster som installerer nye versjoner av farlige verktøy, inkludert adware, på offerets PC.
  2. Trojan-dropper. Deaktivering av sikkerhetsprogram. Brukes av hackere for å blokkere virusdeteksjon.
  3. Trojansk løsepenger. Angrep på PC for å forstyrre ytelsen. Brukeren kan ikke arbeide eksternt uten å betale det nødvendige beløpet til angriperen.
  4. Utnytte. Inneholder kode som kan utnytte en programvaresårbarhet på en ekstern eller lokal datamaskin.
  5. Bakdør. Lar svindlere fjernstyre et infisert datasystem, inkludert nedlasting, åpning, sending, modifisering av filer, spredning av feil informasjon, logging av tastetrykk, omstart. Brukes til PC, nettbrett, smarttelefon.
  6. Rootkit. Designet for å skjule nødvendige handlinger eller objekter i systemet. Hovedmålet er å øke tiden for uautorisert arbeid.

Hvilke ondsinnede handlinger utfører trojanske programmer?

Trojanere er nettverksmonstre. Infeksjon skjer ved hjelp av en flash-stasjon eller annen datamaskinenhet. De viktigste ondsinnede handlingene til trojanske programmer er penetrering i eierens PC, nedlasting av personlige data til datamaskinen hans, kopiering av filer, stjele verdifull informasjon, overvåking av handlinger på en åpen ressurs. Informasjonen som innhentes brukes ikke til fordel for offeret. Den farligste typen handling er full kontroll over andres datasystem med funksjonen til å administrere en infisert PC. Svindlere utfører i det stille visse operasjoner på vegne av offeret.

Hvordan finne en trojaner på en datamaskin

Trojanske programmer og beskyttelse mot dem bestemmes, avhengig av virusklassen. Du kan søke etter trojanere ved å bruke antivirusprogramvare. For å gjøre dette, må du laste ned et av programmene som Kaspersky Virus eller Dr. til harddisken. Web. Du bør imidlertid huske at nedlasting av et antivirusprogram ikke alltid vil bidra til å oppdage og fjerne alle trojanere, fordi kroppen til et ondsinnet verktøy kan lage mange kopier. Hvis produktene som er beskrevet ikke takler oppgaven, kan du manuelt se i registret på PC-en din etter kataloger som runonce, run, windows, soft for å se etter infiserte filer.

Fjerner trojaneren

Hvis PC-en din er infisert, må den behandles umiddelbart. Hvordan fjerne en trojaner? Bruk gratis Kaspersky-antivirus, Spyware Terminator, Malwarebytes eller betalt Trojan Remover-programvare. Disse produktene vil bli skannet, resultatene vil bli vist, og virusene som ble funnet vil bli fjernet. Hvis nye applikasjoner vises igjen, videonedlastinger vises eller skjermbilder tas, betyr det at fjerningen av trojanerne mislyktes. I dette tilfellet bør du prøve å laste ned et verktøy for raskt å skanne infiserte filer fra en alternativ kilde, for eksempel CureIt.

Trojan program. (også - trojansk, trojansk, trojansk hest) er et skadelig program som brukes av en angriper for å samle informasjon, ødelegge eller endre den, forstyrre driften av en datamaskin eller bruke ressursene til upassende formål. Effekten av en trojaner er kanskje ikke ondsinnet, men trojanere har gjort seg kjent for deres bruk i installasjonen av programmer som Backdoor. Basert på prinsippet om distribusjon og handling, er ikke en trojaner et virus, siden den ikke er i stand til å spre seg selv.

Den trojanske hesten startes manuelt av brukeren eller automatisk av et program eller en del av operativsystemet som kjører på offerets datamaskin (som en modul eller et hjelpeprogram). For å gjøre dette kalles programfilen (navnet, programikonet) et tjenestenavn, forkledd som et annet program (for eksempel å installere et annet program), en fil av en annen type, eller ganske enkelt gitt et attraktivt navn, ikon osv. Et enkelt eksempel på en trojaner kan være et program waterfalls.scr, hvis forfatter hevder å være en gratis skjermsparer. Når den startes, laster den skjulte programmer, kommandoer og skript med eller uten brukerens samtykke eller viten. Trojanske hester brukes ofte til å lure sikkerhetssystemer, slik at systemet blir sårbart, og dermed tillater uautorisert tilgang til brukerens datamaskin.

Et trojansk program kan i en eller annen grad imitere (eller til og med erstatte fullstendig) oppgaven eller datafilen det er forkledd som (installasjonsprogram, applikasjonsprogram, spill, applikasjonsdokument, bilde). Spesielt kan en angriper sette sammen et eksisterende program med trojanske komponenter lagt til kildekoden, og deretter gi det ut som originalen eller erstatte den.

Lignende ondsinnede funksjoner og kamuflasjefunksjoner brukes også av datavirus, men i motsetning til dem kan ikke trojanske programmer spre seg på egen hånd. Samtidig kan et trojansk program være en virusmodul.

Etymologi

Navnet "trojansk program" kommer fra navnet "trojansk hest" - en trehest, ifølge legenden, gitt av de gamle grekerne til innbyggerne i Troja, der inne skjulte krigere som senere åpnet byens porter for erobrerne. Dette navnet gjenspeiler først og fremst hemmeligholdet og potensielle lumskeheten til de sanne intensjonene til programutvikleren.

Spredning

Trojanske programmer plasseres av angriperen på åpne ressurser (filservere, skrivbare stasjoner på selve datamaskinen), lagringsmedier eller sendes via meldingstjenester (for eksempel e-post) med forventning om at de vil bli lansert på en bestemt, medlem av en bestemt krets, eller vilkårlig "måldatamaskin.

Noen ganger er bruken av trojanere bare en del av et planlagt flertrinnsangrep på visse datamaskiner, nettverk eller ressurser (inkludert tredjeparter).

Trojanske kroppstyper

Trojanske programkropper er nesten alltid utformet for en rekke ondsinnede formål, men kan også være ufarlige. De er delt inn i kategorier basert på hvordan trojanere infiltrerer og forårsaker skade på et system. Det er 6 hovedtyper:

1. ekstern tilgang;
2. ødeleggelse av data;
3. bootloader;
4. server;
5. deaktivering av sikkerhetsprogram;
6. DoS-angrep.

Mål

Formålet med det trojanske programmet kan være:

* opplasting og nedlasting av filer;
* kopiering av falske lenker som fører til falske nettsteder, chatterom eller andre registreringssider;
* forstyrre brukerens arbeid (som en spøk eller for å oppnå andre mål);
* tyveri av data av verdi eller hemmelig, inkludert informasjon for autentisering, for uautorisert tilgang til ressurser (inkludert tredje systemer), fiske etter detaljer om bankkontoer som kan brukes til kriminelle formål, kryptografisk informasjon (for kryptering og digitale signaturer);
* filkryptering under et kodevirusangrep;
* distribusjon av andre skadelige programmer som virus. Denne typen trojaner kalles Dropper;
* hærverk: ødeleggelse av data (slette eller overskrive data på en disk, vanskelig å se skader på filer) og utstyr, deaktivering eller svikt i å betjene datasystemer, nettverk osv., inkludert som en del av et botnett (en organisert gruppe av zombiedatamaskiner), for eksempel for å organisere et DoS-angrep på måldatamaskinen (eller serveren) samtidig fra mange infiserte datamaskiner eller sende spam. Til dette formålet brukes noen ganger hybrider av en trojansk hest og en nettverksorm - programmer som har muligheten til å raskt spre seg over datanettverk og fange opp infiserte datamaskiner i et zombienettverk.;
* samle inn e-postadresser og bruke dem til å sende spam;
* direkte datamaskinkontroll (tillater ekstern tilgang til offerets datamaskin);
* spionere på brukeren og i hemmelighet kommunisere informasjon til tredjeparter, som for eksempel besøksvaner på nettstedet;
* registrering av tastetrykk (Keylogger) med det formål å stjele informasjon som passord og kredittkortnumre;
* å få uautorisert (og/eller gratis) tilgang til ressursene til selve datamaskinen eller tredje ressurser tilgjengelig gjennom den;
* Bakdørsinstallasjon;
* bruk av et telefonmodem for å foreta dyre samtaler, noe som medfører betydelige mengder telefonregninger;
* deaktivere eller forstyrre driften av antivirusprogrammer og brannmurer.

Symptomer på trojansk infeksjon

* utseende av nye applikasjoner i oppstartsregisteret;
* vise falske nedlastinger av videoprogrammer, spill, pornovideoer og pornosider som du ikke har lastet ned eller besøkt;
* ta skjermbilder;
* åpne og lukke CD-ROM-konsollen;
* spille av lyder og/eller bilder, demonstrere fotografier;
* omstart av datamaskinen mens et infisert program starter;
* tilfeldig og/eller tilfeldig avstenging av datamaskinen.

Metoder for fjerning

Fordi trojanere kommer i mange typer og former, er det ingen enkelt metode for å fjerne dem. Den enkleste løsningen er å rydde ut mappen for midlertidige Internett-filer eller finne den skadelige filen og slette den manuelt (sikker modus anbefales). I prinsippet er antivirusprogrammer i stand til å oppdage og fjerne trojanere automatisk. Hvis antivirusprogrammet ikke finner trojaneren, kan nedlasting av operativsystemet fra en alternativ kilde tillate antivirusprogrammet å oppdage trojaneren og fjerne den. Det er ekstremt viktig å regelmessig oppdatere antivirusdatabasen for å sikre større gjenkjenningsnøyaktighet.

Forkledning

Mange trojanere kan være på en brukers datamaskin uten hans viten. Noen ganger registreres trojanere i registeret, noe som fører til at de starter automatisk når Windows starter. Trojanere kan også kombineres med legitime filer. Når en bruker åpner en slik fil eller starter et program, startes også trojaneren.

Hvordan trojaneren fungerer

Trojanere består vanligvis av to deler: klient og server. Serveren kjører på offermaskinen og overvåker tilkoblinger fra klienten som brukes av den angripende parten. Når serveren kjører, overvåker den en port eller flere porter for en tilkobling fra en klient. For at en angriper skal kunne koble seg til serveren, må den kjenne IP-adressen til maskinen som serveren kjører på. Noen trojanere sender IP-adressen til offermaskinen til den angripende parten via e-post eller på andre måter. Så snart en tilkobling er opprettet med serveren, kan klienten sende kommandoer til den, som serveren vil utføre på offermaskinen. Foreløpig, takket være NAT-teknologi, er det umulig å få tilgang til de fleste datamaskiner via deres eksterne IP-adresse. Og nå kobler mange trojanere til angriperens datamaskin, som er satt til å akseptere tilkoblinger, i stedet for at angriperen selv prøver å koble seg til offeret. Mange moderne trojanere kan også enkelt omgå brannmurer på offerets datamaskin.

Denne artikkelen er lisensiert under

En trojaner (trojansk virus eller trojansk hest) er en type ondsinnet programvare som utgir seg for å være legitim programvare. Det brukes ofte av nettkriminelle til å stjele personlige data, spore brukere og få uautorisert tilgang til systemer. Hvis du har lagt merke til datamaskin- og internettsikkerhet de siste ti årene, har du utvilsomt kommet over begrepet «trojansk hest». Du vet sikkert at du ikke bør forvente noe godt fra disse ondsinnede programmene, men du vet kanskje ikke hva de kan gjøre med datamaskinen din, hvordan de kommer inn i den og hvordan du kan forhindre det. Ved å forstå hva en trojaner er og hvilke problemer den kan forårsake deg, kan du unngå å møte disse farlige skadelig programvareeksemplene.

Hva er et trojansk virus?

Begrepet er noe upresist, men det brukes ofte i stedet for det mer korrekte begrepet "Trojan". Viruset infiserer vanlige datafiler - det kaprer en enkelt fil og ødelegger eller modifiserer den i prosessen. Den vil da prøve å spre seg til andre datamaskiner, og infisere andre filer.
I motsetning til virus er trojanere programmer; de trenger ikke å manipulere en annen fil for å gjøre det skitne arbeidet sitt. I tillegg er de ikke i stand til selvreproduksjon. Men ikke la deg lure: Konsekvensene av trojanernes handlinger kan være like ødeleggende som et hvilket som helst datavirus.

Hvordan fungerer en trojaner (trojanervirus)?

Akkurat som historien om den trojanske hesten fra gammel gresk mytologi, vises den trojanske skadevare i "bildet" av det du vil ha. Den forkler seg ofte som gratis programvare eller et e-postvedlegg, og så snart du gir den tillatelse til å installere på datamaskinen din, åpner den slusene.

Når en trojaner har tilgang til datamaskinen din, kan den gjøre hva den vil, men de fleste av disse skadelige programvarene har som mål å få full kontroll over datamaskinen. Med andre ord, alle handlingene dine på datamaskinen blir registrert og sendt til serveren spesifisert av trojaneren. Dette er spesielt farlig hvis du utfører økonomiske transaksjoner på datamaskinen din, siden trojaneren vil sende bankkort- eller betalingsinformasjonen din til folk som kan bruke eller selge den. Ved hjelp av trojanere kan angripere gjøre datamaskinen din om til en zombie og bruke den til å starte cyberangrep rundt om i verden.

Hvordan beskytte deg mot trojanere

Trojanere heter det fordi de krever din tillatelse for å kjøre på datamaskinen din – enten når du kjører et program selv, eller når du åpner et dokument eller bilde, som deretter starter et program. Basert på dette er det første og beste forsvaret mot trojanere å aldri åpne et e-postvedlegg eller kjøre et program med mindre du er 100 % sikker på kilden til filene som er lastet ned fra peer-to-peer-programmer eller nettsteder. Men i dagens sammenkoblede verden er dette sjelden mulig, så det er noen få spesifikke sikkerhetstiltak som må tas.

Oppdater alltid programvaren. Dette går dobbelt for viktige programmer som operativsystemet og nettleseren. i denne typen programmer, og gjennom dem sendes trojanere til datamaskinen din, som gjør sitt skitne arbeid. Programvareprodusenten vil vanligvis gi ut oppdateringer for disse sårbarhetene, men de vil ikke hjelpe deg med mindre du holder programvaren på enheten oppdatert. For å holde Internett-tilkoblingen så sikker som mulig, bør brannmuren alltid være slått på. Både programvare- og maskinvarebrannmurer gjør en utmerket jobb med å filtrere ut ondsinnet trafikk og kan ofte forhindre at trojanere lastes ned til datamaskinen din.

Alt dette er nyttig, men for å beskytte deg selv fullstendig, bør du installere antivirusprogramvare eller et trojansk fjerningsverktøy. Denne programvaren (forutsatt at den oppdateres regelmessig) skanner systemet for trojanere og sjekker automatisk alle programmer eller filer du kjører for å sikre sikkerheten. Det finnes gratis verktøy for fjerning av trojanere på Internett, men få oppdateres jevnlig, og noen er til og med trojanere selv. For å beskytte datamaskinen din bedre, bruk anerkjent antivirusprogramvare med en gratis prøveversjon. Dette vil tillate deg å vurdere fordelene med et bestemt program før du kjøper det. Slike programmer er ofte inkludert i en generell sikkerhetspakke, men samtidig gir de deg muligheten til å spesifisere beskyttelsesfunksjonene du trenger og deaktivere de du ikke trenger.

Å beskytte datamaskinen mot trojanere trenger ikke å være en overveldende oppgave. Ved å følge noen enkle internettsikkerhetsregler og bruke en pålitelig sikkerhetsløsning, kan du være sikker på at datamaskinen din er beskyttet mot de aller fleste trojanere og annen skadelig programvare.

Et trojansk program er en ondsinnet kode som utfører handlinger som ikke er autorisert av brukeren (for eksempel å stjele informasjon, ødelegge eller endre informasjon, bruke maskinressurser til ondsinnede formål, etc.). Trojanske programmer er de vanligste i cybermiljøet, siden det er mange designere som lar selv en uerfaren bruker lage sine egne programmer av denne typen.

Trojanske fjernadministrasjonsverktøy (Bakdør). Trojanske programmer av denne klassen er verktøy for fjernadministrasjon (kontroll) av datamaskiner. Generelt ligner de veldig på "lovlige" verktøy i samme retning. Det eneste som definerer dem som skadelig programvare er at de handler uten brukerens viten. Dette programmet viser ingen varsler under installasjon eller nedlasting. Dermed kan eieren av en spesifikk kopi av denne programvaren utføre ulike typer operasjoner uten brukerens viten (fra å slå av datamaskinen til å manipulere filer). Dermed er trojanske programmer av denne klassen blant de farligste. Noen bakdører kan også spre seg over nettverket, som nettverksormer, men ikke uavhengig, men etter en passende kommando fra eieren av kopien.

Passordtyvere (Trojan-PSW). Disse menneskene er engasjert i å stjele passord. Etter å ha penetrert datamaskinen og installert, begynner trojaneren umiddelbart å søke etter filer som inneholder relevant informasjon. Å stjele passord er ikke hovedspesifikasjonen for programmer i denne klassen - de kan også stjele systeminformasjon, filer, kontonumre, aktiveringskoder for annen programvare, etc.

Internett-klikkere (Trojan-klikker). Denne familien av trojanske programmer organiserer uautorisert tilgang til Internett-ressurser ved å sende kommandoer til nettlesere eller erstatte systemressursadresser. Angripere bruker disse programmene til følgende formål: øke trafikken til bestemte nettsteder (for å øke antall annonsevisninger); organisere et angrep på en tjeneste; tiltrekke potensielle ofre for å bli infisert med skadelig programvare.

Nedlastere (Trojan-Downloader). Disse trojanerne er involvert i uautorisert nedlasting av (ondsinnet) programvare til en intetanende brukers datamaskin. Etter nedlasting blir programmet enten installert eller skrevet til oppstart av en trojaner (avhengig av funksjonene til operativsystemet).

Installere (Trojan-Dropper). Disse installerer programmer på offerets datamaskin, vanligvis ondsinnede. Anatomien til trojanere i denne klassen er som følger: hovedkode, filer. Hovedkoden er faktisk en trojaner. Filene er programmet/programmene han/hun må installere. Trojaneren skriver den/dem til en katalog (vanligvis midlertidige filer) og installerer den. Installasjonen skjer enten ubemerket av brukeren eller med en feilmelding.

Trojanske proxy-servere (Trojan-Proxy). En familie av trojanske programmer som i hemmelighet får tilgang til ulike Internett-ressurser, vanligvis med det formål å sende spam.

Spionvare (trojansk spion). Disse trojanerne spionerer på brukeren: registrerer informasjon skrevet fra tastaturet, skjermbilder osv. Denne kategorien inkluderer også "flerbruks" trojanere - for eksempel de som samtidig spionerer på brukeren og gir en proxy-tjeneste til en ekstern angriper.

Skjuler tilstedeværelse i operativsystemet (rootkit). Konseptet rootkit kommer til oss fra UNIX. Dette konseptet ble opprinnelig brukt for å referere til et sett med verktøy som ble brukt for å få root-privilegier. Siden verktøy av rootkit-typen nå har slått rot på andre operativsystemer (inkludert Windows), bør en slik definisjon av rootkit betraktes som utdatert og samsvarer ikke med den virkelige tilstanden. Dermed er Rootkit en programkode eller teknikk som tar sikte på å skjule tilstedeværelsen av spesifiserte objekter (prosesser, filer, registernøkler, etc.) i systemet. For Rootkit-atferd i Kaspersky Lab-klassifiseringen gjelder absorpsjonsregler: Rootkit er den yngste atferden blant skadelig programvare. Det vil si at hvis et Rootkit-program har en trojansk komponent, blir det oppdaget som trojansk.

Arkivbomber (ArcBomb). Dette er en interessant ting ... faktum er at denne typen arkiv, når arkiveren prøver å behandle det, forårsaker "ikke-standard" handlinger av sistnevnte. Datamaskinen kan ganske enkelt fryse eller driften vil bremse betydelig. Harddisken kan også bli fylt med en stor mengde "tom" informasjon. Det er tre typer slike "bomber": feil arkivoverskrift, dupliserte data og identiske filer i arkivet. En feil arkivoverskrift eller ødelagte data i arkivet kan føre til at en spesifikk arkiverings- eller dekompresjonsalgoritme mislykkes når arkivinnholdet analyseres. En stor fil som inneholder gjentatte data lar deg arkivere en slik fil i et lite arkiv (for eksempel er 5 GB data pakket inn i et 200 KB RAR- eller 480 KB ZIP-arkiv). Det enorme antallet identiske filer i arkivet har heller praktisk talt ingen innvirkning på størrelsen på arkivet når spesielle metoder brukes (det finnes for eksempel teknikker for å pakke 10 100 identiske filer inn i et 30 KB RAR- eller 230 KB ZIP-arkiv).

Varsling om et vellykket angrep (Trojan-Notifier). Trojanere av denne typen er designet for å informere sin "mester" om en infisert datamaskin. I dette tilfellet sendes informasjon om datamaskinen til "verts"-adressen - for eksempel IP-adressen, åpen portnummer, e-postadresse, etc. Sending utføres på forskjellige måter: via e-post, en spesialdesignet forespørsel til "verten"-nettsiden, eller en ICQ-melding. Disse trojanske programmene brukes i flerkomponent trojanske sett for å varsle "verten" om vellykket installasjon av trojanske komponenter i det angrepne systemet.