Vad är trojaner i datorn. Hur blir man av med trojaner? Om systemet inte startar

En artikel som hjälper dig att hantera trojaner. Du kommer att lära dig vad det är, vilka typer som finns, vad de gör och hur du skyddar dig från allt detta.
Jag kommer inte att "rulla bomullsull", men jag går genast vidare till beskrivningen.



Själva namnet "Troyan" kommer från den antika historien om hur akaerna belägrade staden Troja under en lång tid, men inte kunde fånga den. Till slut lämnade de en enorm trähäst vid grinden och sa: "Bra gjort, du höll tillbaka vårt angrepp. Här är en present till dig." Jo, invånarna i Troja förde denna häst till sin stad, och därifrån kom soldaterna på natten ut, dödade vakterna och öppnade portarna för sin armé. Så Troja togs.
Utgående från denna historiska utvikning är det möjligt att gå vidare till moderna "trojaner".
Trojaner är program som är en typ av virus. Den största skillnaden mot virus är att trojaner "tjänar ägaren", eller snarare den som utvecklade dem. Om virusets åtgärder är att infektera systemet och sprida sig med alla medel och samtidigt förstöra allt, installeras trojanens åtgärder tyst och fridfullt och samlar in information om det infekterade systemet och skickar det sedan till dess skapare. .
De där. samma princip för den berömda trojanska hästen - att komma i förtroende under täckmantel av gott, och sedan ge en obehaglig överraskning.

Hur kan du plocka upp en trojan?

Trojanen kommer in i datorn på olika sätt, men det vanligaste är genom att installera program eller visa filer.
En typisk situation - du, antar, någon. Du kommer till någon sida ( inte min!) och letar frenetiskt efter var du än kan ladda ner den. Som ett resultat, klicka på den här länken, ladda ner och installera. Och det verkar som att allt gick bra - och det började och installationen var lyckad och det verkar som att det till och med fungerar och alla är nöjda. Men just nu kan det vara så att ditt system redan har plockat upp just denna trojan. Hela poängen med trojaner är trots allt att de "fäster" till ett bra program och så att säga är en del av det ända till sista stund - när de redan har startat och installerat. Sedan fortsätter de att "leva".
Det är därför jag på den här webbplatsen väldigt sällan ger nedladdningar direkt från webbplatsen och ger bara länkar till utvecklarnas officiella webbplatser. De kommer inte att stoppa in det i sina produkter.

Tror du att du bara kan plocka upp genom program? Inte alls. Du kan ta emot banal spam (minns du om det?) I ditt mail, som kommer att innehålla en länk eller bifoga en fil med det lockande namnet "Titta hur musen äter en katt" så går du och ser bilden. Ja ja ja! Även genom en bild kan du plocka upp en trojan.

Infektion genom autorun av flash-enheter (min favoritartikel?) Och diskar (något mindre vanligt) är också vanligt.

Vilka typer av trojaner finns det och vad gör de?

Om vi ​​beskriver alla typer av trojaner kommer det att ta många sidor. det finns fortfarande många av dem och nya dyker upp varje dag. Men jag kommer ändå att skriva om de viktigaste:

  • Spionprogram (e-postavsändare, lösenordstrojaner, etc.) är den mest utbredda typen av trojaner. De söker omedelbart i systemet efter alla sparade lösenord och skickar dem till sin skapare (vanligtvis per post).
  • Fjärråtkomstprogram (BackDoor) är den näst vanligaste typen av trojaner. Poängen är att trojanen öppnar en port på datorn och skickar data till skaparen. För att uttrycka det lite enklare så är Servern installerad på den infekterade datorn, medan ägaren har klienten. Och samma server väntar på en signal från klienten för att skicka honom vad han vill, samt ge honom tillgång till kontroll.
  • Keyloggers är den tredje mest populära typen av trojaner. Baserat på namnet kan du gissa vad de avlyssnar. Vad exakt? Ja, alla klickar på. Och all data matas in via tangentbordet - både inloggningar och lösenord och korrespondens. Allt detta registreras noggrant i en fil, som sedan skickas dit du kan gissa.
  • Laddare - ladda ner allt skräp från Internet efter eget gottfinnande. Dessa är vanligtvis virus.
  • Droppers - ladda ner andra trojaner till systemet.
  • Skämtsprogram – visa att datorn nu kommer att startas om, eller att all information kommer att överföras till någon, eller att datorn har blivit hackad osv. Inneboende ofarlig och designad för skojs skull.
  • Hackare (destruktiva trojaner) är de mest onda och otäcka trojanerna. De bryter sönder systemet, krypterar data, förstör hela partitioner av hårddiskar, etc.

    Tja, jag tror att det räcker för det här. Det finns också "uppringare" som ringer betalnummer, men numera är de inte utbredda, pga Internet fungerar redan utan telefon. Faktum är att det finns många trojaner och deras handlingar. När allt kommer omkring kan du programmera dem för vad som helst.
    Det bör också nämnas att ofta flera trojaner kan bäddas in i en trojan på en gång (till exempel fjärrkontroll och en keylogger och en cracker), och når upp till dussintals. Här är en sådan "samling av trojaner" som kan installeras genom att öppna en ofarlig bild med utsikt över havet ...

    Hur skyddar och tar man bort trojaner?

    Skyddsmetoderna har länge varit kända för alla, men jag kommer att upprepa dem:

  • Använd antivirusprogram och uppdatera dem regelbundet
  • Samma, men med hänsyn till
  • Uppdatera ditt operativsystem med uppdateringsläge.
  • Arbeta inte ofta under administratörskontot. Om trojanen finns i systemet kommer den att fungera under ett konto med begränsade rättigheter. Och tänk om du ger honom administratören?
  • Uppdatera dina mjukvaruprodukter.
  • Ladda ner program endast från officiella webbplatser. Som en sista utväg, genom betrodda källor.
  • Besök inte obekanta och tvivelaktiga webbplatser med ett överflöd av annonser eller misstänkta sådana. ()
  • Spara inte lösenord på viktiga webbplatser. Bättre att skriva in manuellt eller kopiera från någon fil. När allt kommer omkring, vad gillar skadliga program? Jaja -
  • Om vi ​​redan har berört lösenord, så kan jag återigen påminna dig om att du inte ska använda enkla och identiska lösenord på alla sajter.

    Tja, om du redan har blivit smittad, kan symtomen vara en omstart av datorn, omstart av programmet, utfärdande av några ljud - i allmänhet allt som vanligtvis inte händer.

    Vi kommer att behandlas

    Oftast försöker trojanen omedelbart registrera sig själv, så du måste titta på vad som är registrerat där och radera överskottet.
    Detsamma är att svänga och ( Vinna+R och ange regedit) i följande grenar:

    HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Kör
    HKEY_CURENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Kör
    HKEY_CURENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Runonce
    HKEY_USERS \ .Default \ Software \ Microsoft \ Windows \ CurrentVersion \ Kör
    HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Runonce

    Det ska inte finnas något så misstänkt och med en uppsättning siffror och bokstäver.

    Låt oss nu gå vidare till programmen. Naturligtvis är först och främst våra favoriter gratis och för engångsbruk och måste laddas ner och installeras i sin tur för att testa systemet.
    Förresten, alla antivirus bör och kan söka efter och upptäcka trojaner precis som andra virus. Det finns bara ett och konstant problem - virus och trojaner skrivs varje dag av tiotusentals och det är extremt svårt att hålla reda på dem. Precis som att släppa en uppdatering för antiviruset så att det kan spåra dem. Därför är det fortfarande viktigt att uppdatera.

    Det finns också separata verktyg för att ta bort trojaner.

    Trojan Remover-. Den är på engelska och betald, men det finns en 30-dagars provperiod som räcker för att vi ska kunna ta bort trojaner.
    Jag kommer inte skriva om installationen och hur man söker, jag tror att du själv kommer att lista ut det helt. Jag visar bara skärmdumpar:




  • Trojansk häst. (även - Trojan, Trojan, Trojansk häst) - ett skadligt program som används av en angripare för att samla in information, förstöra eller modifiera den, störa datorns prestanda eller använda dess resurser för olämpliga syften. Den trojanska hästens handlingar kanske inte är skadliga, men trojaner har förtjänat sin ryktbarhet för deras användning i installationen av program som Backdoors. Enligt principen om distribution och handling är trojanen inte ett virus, eftersom den inte kan spridas genom självreplikering.

    Den trojanska hästen startas manuellt av användaren eller automatiskt av ett program eller en del av operativsystemet som körs på offrets dator (som en modul eller ett hjälpprogram). För att göra detta kallas programfilen (dess namn, programikon) ett tjänstnamn, förklädd som ett annat program (till exempel installation av ett annat program), en fil av en annan typ, eller helt enkelt ge ett attraktivt namn för lansering , en ikon, etc. Ett enkelt exempel på en trojan kan vara ett program waterfalls.scr, vars författare säger sig vara en gratis skärmsläckare. När den startas laddar den dolda program, kommandon och skript med eller utan användarens samtycke och vetskap. Trojaner används ofta för att lura säkerhetssystem, vilket gör systemet sårbart, vilket tillåter obehörig åtkomst till användarens dator.

    Den trojanska hästen kan i en eller annan grad imitera (eller till och med helt ersätta) uppgiften eller datafilen som den maskerar sig under (installationsprogram, applikationsprogram, spel, applikationsdokument, bild). Bland annat kan en angripare bygga ett befintligt program med trojanska komponenter läggs till dess källkod, och sedan lämna ut det som originalet eller ersätta det.

    Liknande skadliga och kamouflerande funktioner används också av datavirus, men till skillnad från dem kan trojaner inte spridas på egen hand. Den trojanska hästen kan dock vara en modul av ett virus.

    Etymologi

    Namnet "trojanskt program" kommer från namnet "trojansk häst" - en trähäst, enligt legenden, skänkt av de gamla grekerna till invånarna i Troja, inom vilken soldaterna gömde sig, som senare öppnade stadens portar för att erövrarna. Det här namnet återspeglar först och främst hemligheten och den potentiella lömskheten hos programutvecklarens verkliga avsikter.

    Spridning

    Trojaner placeras av en angripare på öppna resurser (filservrar, lagringsenheter på själva datorn), lagringsmedia eller skickas med hjälp av meddelandetjänster (till exempel e-post) med förväntan att de ska lanseras på en specifik, inkluderad i en viss cirkel eller godtycklig "mål"dator.

    Ibland är användningen av trojaner bara en del av en planerad flerstegsattack på vissa datorer, nätverk eller resurser (inklusive andra).

    Trojanska kroppstyper

    Trojanska kroppar är nästan alltid designade för olika skadliga syften, men de kan också vara ofarliga. De kategoriseras utifrån hur trojaner infiltrerar och skadar systemet. Det finns 6 huvudtyper:

    1. fjärråtkomst;
    2. förstörelse av data.
    3. bootloader;
    4. server;
    5. avaktiverare av säkerhetsprogram;
    6. DoS-attacker.

    Mål

    Det trojanska programmet kan rikta in sig på:

    * ladda upp och ladda ner filer;
    * kopiera falska länkar som leder till falska webbplatser, chattrum eller andra webbplatser med registrering;
    * störa användarens arbete (som ett skämt eller för att uppnå andra mål);
    * stöld av data av värde eller hemlighet, inklusive information för autentisering, för obehörig åtkomst till resurser (inklusive tredje system), utvinning av detaljer om bankkonton som kan användas för kriminella ändamål, kryptografisk information (för kryptering och digitala signaturer);
    * kryptering av filer under en kod-virus attack;
    * spridning av annan skadlig programvara som virus. Denna typ av trojan kallas Dropper;
    * vandalism: förstörelse av data (radering eller överskrivning av data på en disk, svåra att se skador på filer) och utrustning, inaktivera eller neka service av datorsystem, nätverk etc., inklusive som en del av ett botnät (en organiserad grupp av zombifierade datorer), till exempel för att organisera en DoS-attack på en måldator (eller server) samtidigt från flera infekterade datorer eller skicka skräppost. För detta används ibland hybrider av en trojansk häst och en nätverksmask - program som kan spridas i hög hastighet över datornätverk och fånga infekterade datorer till ett zombienätverk.;
    * samla in e-postadresser och använda dem för att skicka skräppost;
    * direkt kontroll av datorn (som tillåter fjärråtkomst till offrets dator);
    * spionera på användaren och i hemlighet kommunicera information till tredje part, såsom till exempel vanan att besöka webbplatser;
    * registrering av tangenttryckningar (Keylogger) i syfte att stjäla information som lösenord och kreditkortsnummer;
    * att få obehörig (och/eller vederlagsfri) tillgång till resurserna på själva datorn eller tredje resurser som är tillgängliga genom den;
    * installation av bakdörr;
    * användning av ett telefonmodem för att ringa dyra samtal, vilket medför betydande belopp i telefonräkningar;
    * avaktivering eller störning av antivirusprogram och brandväggar.

    Trojan infektion symptom

    * utseendet på nya applikationer i autorun-registret;
    * visar falska nedladdningar av videoprogram, spel, porrfilmer och porrsajter som du inte har laddat ner eller besökt;
    * skapande av skärmdumpar;
    * öppna och stänga CD-ROM-konsolen;
    * spela upp ljud och/eller bilder, demonstration av fotografier;
    * starta om datorn under starten av ett infekterat program;
    * oavsiktlig och/eller oregelbunden avstängning av datorn.

    Borttagningsmetoder

    Eftersom trojaner finns i många typer och former finns det ingen enskild metod för att ta bort dem. Den enklaste lösningen är att rensa mappen Temporary Internet Files eller leta upp den skadliga filen och radera den manuellt (Säkert läge rekommenderas). I grund och botten kan antivirusprogram upptäcka och ta bort trojaner automatiskt. Om antivirusprogrammet inte kan upptäcka trojanen, kan uppstart av operativsystemet från en alternativ källa göra det möjligt för antivirusprogrammet att upptäcka trojanen och ta bort den. Regelbundna uppdateringar av antivirusdatabasen är nödvändiga för att säkerställa bättre upptäcktsnoggrannhet.

    Maskera

    Många trojaner kan vistas på användarens dator utan deras vetskap. Ibland registreras trojaner i registret, vilket leder till att de startas automatiskt vid start av Windows. Trojaner kan också kombineras med legitima filer. När en användare öppnar en sådan fil eller startar ett program, startas även trojanen.

    Hur trojanen fungerar

    Trojaner består vanligtvis av två delar: klient och server. Servern körs på offermaskinen och övervakar anslutningar från klienten som används av angriparen. När servern startas övervakar den en port eller flera portar som letar efter en anslutning från klienten. För att angriparen ska kunna ansluta till servern måste den känna till IP-adressen för den maskin som servern körs på. Vissa trojaner skickar offrets IP-adress till den angripande parten via e-post eller på annat sätt. Så snart en anslutning har upprättats med servern kan klienten skicka kommandon till den, som servern kommer att utföra på den drabbade maskinen. För närvarande, tack vare NAT-teknik, är det omöjligt att komma åt de flesta datorer via deras externa IP-adress. Och nu ansluter många trojaner till angriparens dator, som är inställd på att acceptera anslutningar, istället för att angriparen försöker ansluta till offret själv. Många moderna trojaner kan också enkelt kringgå brandväggar på offrets dator.

    Denna artikel är licensierad

    Vissa är bara en del av programmet, andra är själva kompletta och användbara applikationer. Trojanska hästar är av denna typ. Vanligtvis är det tänkt att vara inbäddat i ett datorsystem. När trojanen väl har infiltrerats skickar den antingen information från den infekterade datorn till brottslingarna eller förstör systemet från insidan och använder det som ett "brottsverktyg". Ett slående exempel på ett sådant virus är programmet waterfalls.scr, som är förklädd till en skärmserver.

    Det trojanska programmet fick sitt namn efter den välkända trähästen, med vars hjälp grekerna fångade och förstörde det ointagliga Troja. Som en trojansk häst ser programmet med samma namn ut som en ofarlig och användbar gåva, men visar sig i själva verket vara ett lömskt överraskningsvirus. Det är nästan omöjligt att känna igen ett sådant virus innan installation. Vissa trojaner, även efter installationen, fortsätter att utföra funktionerna i programmet de var förklädda till. Ett sådant virus kan inte föröka sig, men genom att starta det återupptar användaren varje gång destruktiv aktivitet i sin dator. Nästan alla virus av denna typ består av en klient och introduceras i det infekterade systemet, och klienten används av gärningsmannen.

    ohm för att styra det.

    Den trojanska hästen har sex typer av skadlig aktivitet. Vissa virus ger brottslingar fjärråtkomst, andra förstör helt enkelt data, laddar ner ytterligare skadlig kod, kopierar "falska" länkar till webbplatser med betald registrering, inaktiverar antivirus och utför DDoS-attacker. Om den infekterade datorn är ansluten till ett modeminternet ringer trojanen telefonsamtal, varefter användarens konto "bantar i vikt" avsevärt.

    Det finns flera tecken på vilka en trojan infektion fastställs. Först och främst måste du vara uppmärksam på autorun-registret. Ett "otillåtet" program som visas där kan vara ett virus. Infektion indikeras också av oavsiktliga nedladdningar av spel, applikationer eller videor, samt godtyckligt skapande av skärmdumpar. I processen att starta viruset kan datorn starta om sig själv.

    Den trojanska hästen kan börja titta på videor eller bilder, öppna och stänga enhetens konsol eller godtyckligt

    På grund av överflöd av former och typer finns det inget enskilt sätt att bekämpa en trojan. Om systemet har blivit infekterat är det värt att tömma mappen med temporära internetfiler och sedan skanna systemet med ett antivirusprogram. Om objektet som upptäckts av antiviruset inte raderas eller rengörs kan du hitta och ta bort det manuellt. Men vid total infektion hjälper bara ominstallation av operativsystemet.

    Ett av de nyaste virusen heter Qhost. Denna trojanska häst är en modifierad 2600 byte Windows-fil. Det nya viruset blockerar användarens övergång till vissa webbplatser och förfrågningar till utvalda servrar. Blockering utförs genom att lägga till en lista med "förbjudna" platser till den trojanska filen med namnet värd. För att neutralisera ett sådant virus räcker det att redigera den här filen i programmet "Anteckningar" och sedan skanna systemet med ett antivirusprogram.

    Ett trojanskt virus eller helt enkelt en "trojan" kallas korrekt ett trojanskt program. En trojansk häst är en typ av skadlig programvara utformad för att försämra en dators prestanda till den grad att det misslyckas. Ibland kallas trojaner också för trojanska hästar. Namnet "Trojan" är förknippat med forntida krigare som tidigare levde i det antika Trojas land och har varit utdöda i tre århundraden. Men invånarna själva kallades Teukras. De kunde snabbt och kraftfullt slå fienden med sina svärd. Många har hört namnet "trojansk häst". Om man tror på legenderna är detta inte en levande häst under Tevkras befäl, utan en specialbyggd enorm häst under tiden för det stora trojanska kriget.

    Själva namnet på det trojanska viruset kommer från just denna trojanska häst - deras attackmetoder är nästan identiska. Legender säger att det var på grund av den trojanska hästen som Troja föll. Som nämnts ovan använder den trojanska hästen samma syfte - först penetrerar den datorn och försöker sedan inaktivera den, överföra information lagligt till en annan person, stör datorns prestanda eller använder datorresurser för dåliga syften.

    Vilka trojaner finns det?

    Det finns många namn. Trojan. Skadlig programvara, trojan. Winlock, Pinch, TDL - 4. Trojaner är faktiskt inte själva virus, utan deras familj, som redan inkluderar själva virusen. Men TDL - 4 är redan ett program.

    Målet med TDL - 4 är att förstöra en dator, varefter en annan användare kan använda Internet för att kontrollera den infekterade datorn. Likheten i åtgärden liknar Team Viewer-programmet, men till skillnad från TDL - 4 är detta program helt lagligt och användaren kan se på skärmen vad en annan användare gör för tillfället. Dessutom kan anslutningen avbrytas vid behov.

    Pinch är ett väldigt, väldigt farligt virus. Den fungerar i tre steg. Först går han till datorn och laddar ner de filer han behöver för att fungera. Virusstorleken överstiger inte 25 KB. Vidare samlar Pinch in absolut all information om användarens dator - var filerna lagras, vad användarens grafikkort, ljudkort och processor har. Den samlar också in information om installerade webbläsare, antivirus, en lista över installerade program och data om användarens FTP-klient. Allt detta händer omärkligt. Efter att ha samlat in information packas Pinch själv in i arkivet och bifogas det vid första brevet. Under sändningen av brevet separerar Pinch och är på väg mot hackarens dator. Därefter kan hackaren dekryptera informationen med hjälp av Parser-programmet och vidare använda denna information för sina egna syften.

    Förutom trojaner och maskar finns det flera andra klassificeringar av skadlig programvara (programvara), till exempel rootkits (Root-kit). Deras mål är att lägga beslag på administratörsrättigheter på användarens dator och sedan använda dem för sina egna syften.

    Hur blir man av med trojaner?

    På samma sätt som för alla virus - skanna din dator efter virus. Men inte alla antivirus kan se absolut alla virus. Ibland, för att antiviruset inte ska hitta "antiviruset", räcker det bara att byta namn och standardplats på hårddisken. Därför har smarta utvecklare kommit med antivirus speciellt utformade för en viss typ av virus. Antivirus kan upptäcka och hantera många maskar på datorn, men är helt värdelösa mot rootkits och vice versa.

    De ledande kämparna mot trojaner och andra skadliga program är: Kaspersky Anti-Virus, Dr.Web, Eset (Nod32). Betalversioner av vilka kan köpas.