Троянський кінь вірус, що він робить. Троян: що таке, як виявити та видалити. Що таке троянська програма

Інструкція

Троянським конем прийнято сьогодні називати шкідливий, який проникає в комп'ютер, маскуючись під нешкідливі та навіть корисні програми. Користувач такої програми навіть не підозрює, що в її коді ворожі функції. При запуску програми впроваджується в комп'ютерну систему і починає творити в ній всі неподобства, для яких він і був створений зловмисниками. Наслідки зараження троянами можуть бути різними - від нервуючих, але цілком невинних зависань, до передачі ваших даних шахраям і нанесення вам серйозних матеріальних збитків. Відмінність трояна у тому, що троян неспроможний до самокопіюванню, отже, кожен із новачків був привнесений у систему самим користувачем. Антивіруси вміють відстежувати троянських коней, але спеціальні програми справляються з цим набагато краще.

Більш того, майже всього виробники антивірусів пропонують на своїх сайтах безкоштовні утиліти для вилову троянів. Eset NOD, Dr. Web, Kaspersky – будь-який із цих виробників може запропонувати найсвіжішу версію програми, здатну відловити ваших непроханих гостей. Дуже важливо при цьому користуватися саме свіжими утилітами, адже армія троянів поповнюється щодня новими, хитрішими представниками, і позавчорашня давність програма може їх просто не розпізнати. Іноді є сенс завантажити кілька програм і прогнати систему через них. Крім утиліт, що випускаються антивірусними компаніями, у мережі можна знайти і антитроянів від менш відомих виробників, але не менш ефективних у пошуку. Наприклад AntiSpyWare, Ad-Aware, SpyBot та багато інших. Якщо самостійні спроби лікування комп'ютера не приносять бажаного результату, краще віднести комп'ютер до фахівця, який зможе застосувати серйозніші заходи.

Але, як відомо, найкраще лікування – це профілактика. Як було зазначено вище, трояни не матеріалізуються з нізвідки, користувачі самі завантажують їх у комп'ютер. Це може відбуватися при завантаженні невідомих файлів, переходах за сумнівними посиланнями, розкриття файлів з невідомим вмістом у пошті. Особливо небезпечні в плані потенційного зараження зламані програми. Ядро такої програми в 99% виявиться зараженим троянським вірусом, безкоштовного сиру, на жаль, не існує. Тому пильність і обережність – ці дві якості будуть надійнішими за будь-який антивірус. А хороший антивірус, з новими базами даних, регулярна перевірка комп'ютера спеціальними програмами закриють останню пролом, через яку до вас міг би проникнути троянський кінь.

Сьогодні у Всесвітньому павутинні можна зустріти стільки підводних рифів у вигляді вірусів, що й не порахувати. Звичайно, всі загрози класифікуються за методом проникнення в систему, що завдається шкоди та способів видалення. На жаль, одним із найнебезпечніших є вірус Trojan (або троян). Що таке ця загроза, ми спробуємо розглянути. Зрештою розберемося ще й у тому, як безпечно видалити цю гидоту з комп'ютера чи мобільного девайсу.

«Троян» – що таке?

Віруси-трояни являють собою типу, що самокопіюється, з власними або вбудовуваними в інші додатки виконуваними кодами, які несуть досить серйозну загрозу будь-якій комп'ютерній або мобільній системі.

Здебільшого найбільшу поразку зазнають системи Windows та Android. Донедавна вважалося, що такі віруси на UNIX-подібні «операційки» не діють. Проте буквально кілька тижнів тому вірусом були атаковані й "яблучні" мобільні гаджети. Вважається, що загрозу становить саме троян. Що таке цей вірус ми зараз і подивимося.

Аналогія з історією

Порівняння з історичними подіями невипадкове. І перш ніж розбиратися, звернемося до безсмертного твору Гомера «Іліада», в якому описано взяття непокірної Трої. Як відомо, проникнути в місто звичайним способом або взяти його штурмом було неможливо, тому й було ухвалено рішення подарувати мешканцям величезного коня на знак примирення.

Як виявилося, всередині нього знаходилися воїни, які й відчинили міську браму, після чого Троя впала. Так само поводиться і програма-троян. Що найсумніше, поширюються такі віруси не спонтанно, як деякі інші загрози, а цілеспрямовано.

Як загроза проникає в систему

Найпоширенішим способом, який використовується для проникнення в комп'ютерну або мобільну систему, є маскування під якусь привабливу для користувача або навіть стандартну програму. У деяких випадках може спостерігатися вбудовування вірусом власних кодів у вже існуючі програми (найчастіше це системні служби або програми користувача).

Нарешті, шкідливі коди можуть проникати в комп'ютери та мережі у вигляді графічних зображень або навіть HTML-документів - або приходять у вкладеннях електронної пошти, або копіюються зі знімних носіїв.

При цьому, якщо код вбудовується в стандартну програму, воно все одно частково може виконувати свої функції, сам вірус активізується при запуску відповідної служби. Гірше, коли служба перебуває в автозавантаженні та стартує разом із системою.

Наслідки впливу

Що стосується впливу вірусу, він може частково викликати системні збої або порушення доступу до Інтернету. Але це його головна мета. Основним завданням трояна є крадіжка конфіденційних даних із метою їх використання третіми особами.

Тут вам і пін-коди банківських карток, і логіни з паролями для доступу до певних інтернет-ресурсів, і державні реєстраційні дані (номери та персональні ідентифікаційні номери тощо), загалом, все те, що не підлягає розголошенню, думку самого власника комп'ютера чи мобільного девайсу (звісно, ​​за умови, що такі дані там зберігаються).

На жаль, при крадіжці такої інформації передбачити, як її буде використано надалі, неможливо. З іншого боку, можна не дивуватися, якщо якось вам зателефонують із якогось банку і скажуть, що у вас є заборгованість за кредитом, або з банківської картки пропадуть усі гроші. І це лише квіточки.

у Windows

Тепер перейдемо до найголовнішого: як зробити це не так просто, як вважають деякі наївні користувачі. Звичайно, в деяких випадках можна знайти та знешкодити тіло вірусу, але оскільки, як уже говорилося вище, він здатний створювати власні копії, причому не одну і не дві, їх пошук та видалення можуть стати справжнім головним болем. При цьому ні файрволл, ні штатний антивірусний захист, якщо вірус вже був пропущений і впровадився в систему, не допоможуть.

У цьому випадку видалення трояна рекомендується проводити за допомогою портативних антивірусних утиліт, а у разі захоплення оперативної пам'яті – спеціальними програмами, що завантажуються перед стартом «операційки» з оптичного носія (диска) або USB-пристрою.

Серед портативних програм варто відзначити продукти на кшталт Dr. Web Cure It та Kaspersky Virus Removal Tool. З дискових програм максимально функціональною є Kaspersky Rescue Disc. Зрозуміло, що догмою їх використання не є. Сьогодні такого програмного забезпечення можна знайти скільки завгодно.

Як видалити троян з «Андроїда»

Що стосується Android-систем, тут не все так просто. Портативні програми для них не створені. В принципі, як варіант, можна спробувати підключити пристрій до комп'ютера і зробити сканування внутрішньої та зовнішньої пам'яті комп'ютерною утилітою. Але якщо подивитися на зворотний бік медалі, де гарантія, що при підключенні вірус не проникне вже й у комп'ютер?

У такій ситуації проблема, як видалити троян з «Андроїда», вирішується за допомогою встановлення відповідного програмного забезпечення, наприклад Google Market. Звичайно, тут стільки всього, що просто губишся в здогадах, що саме вибрати.

Але більшість експертів і фахівців у галузі захисту даних схиляються до думки, що найкращим є додаток 360 Security, який здатний не тільки виявляти загрози практично всіх відомих типів, але й забезпечувати комплексний захист мобільного девайсу надалі. Само собою зрозуміло, що воно постійно висітиме в оперативній пам'яті, створюючи додаткове навантаження, але, погодьтеся, безпека все-таки важливіша.

На що варто звернути увагу ще

Ось ми і розібралися з темою «Троян – що таке цей тип вірусу?». Окремо хочеться звернути увагу користувачів усіх систем без винятку ще кілька моментів. Насамперед перед відкриттям вкладень пошти завжди перевіряйте їх антивірусом. Під час встановлення програм уважно читайте пропозиції щодо інсталяції додаткових компонентів типу надбудов або панелей для браузера (вірус може бути замаскований і там). Не відвідуйте сумнівні веб-сайти, якщо бачите попередження антивірусної системи. Не використовуйте найпростіші безкоштовні антивіруси (краще встановити той самий пакет Eset Smart Security та активувати за допомогою безкоштовних ключів кожні 30 днів). Зрештою, зберігайте паролі, пін-коди, номери банківських карток і взагалі всю у зашифрованому вигляді виключно на знімних носіях. Тільки в цьому випадку можна бути хоча б частково впевненим у тому, що їх не вкрадуть або, що ще гірше, використовують у зловмисних цілях.

Троянець (троянський вірус або троянська програма) - це тип шкідливих програм, що маскуються під легітимне ПЗ. Він часто використовується кіберзлочинцями для крадіжки особистих даних, стеження за користувачами та отримання несанкціонованого доступу до систем.

Якщо ви останні десять років приділяли увагу питанням комп'ютерної та інтернет-безпеки, ви, безсумнівно, зустрічали термін «Троянська програма». Ви, напевно, знаєте, що ці нічого хорошого від цих шкідливих програм чекати не варто, але ви можете не знати про те, що вони можуть зробити з вашим комп'ютером, як вони в нього потрапляють і як цього не допустити. Маючи уявлення про те, що таке троянська програма і якими проблемами вона може обернутися для вас, ви отримуєте можливість уникнути зіткнення з цими небезпечними зразками шкідливого ПЗ.

Що таке троянський вірус?
Термін є дещо неточним, але зазвичай використовується замість більш правильного терміна «троян». Вірус заражає звичайні комп'ютерні файли - захоплює окремий файл і руйнує чи зловмисно змінює його у процесі. Потім він спробує поширитись на інші комп'ютери, заражаючи інші файли.

На відміну від вірусів, троянці - це програми, їм не потрібно впливати на інший файл, щоб виконувати свою брудну роботу. Крім того, вони не здатні до самовідтворення. Але не варто дурити: наслідки дій троянців можуть бути настільки ж руйнівними, як і будь-якого комп'ютерного вірусу.

Як працює троянець (троянський вірус)

Як і в історії з троянським конем із давньогрецької міфології, троянська шкідлива програма з'являється в «образі» того, що ви хочете. Вона часто маскується під безкоштовне програмне забезпечення або вкладення в електронному листі, а потім, як тільки ви даєте їй дозвіл на встановлення на вашому комп'ютері, вона відкриває шлюзи.

Як захиститись від троянських програм

Троянці названі так тому, що їм потрібний ваш дозвіл на запуск на вашому комп'ютері - або коли ви запускаєте програму самостійно, або коли ви відкриваєте документ або зображення, яке потім запускає програму. Виходячи з цього, перший і найкращий захист від троянів - ніколи не відкривати вкладення електронної пошти та не запускати програму, якщо ви не впевнені на всі 100% у джерелі файлів, завантажених з однорангових програм або з веб-сайтів. Але в сьогоднішньому взаємопов'язаному світі таке рідко можливе, тому потрібно вжити кількох конкретних заходів безпеки.

Завжди оновлюйте програмне забезпечення. Це подвійно актуально для важливих програм, таких як ваша операційна система та браузер. в цих типах програм, і через них засилають на ваш комп'ютер троянців, які роблять свою чорну роботу. Виробник ПЗ зазвичай випускає виправлення для цих вразливостей, але вони не принесуть вам жодної користі, якщо ви не підтримуватимете останню версію програмного забезпечення на вашому пристрої. Щоб ваше інтернет-з'єднання було максимально безпечним, завжди має бути увімкнений мережевий екран. Як програмні, так і апаратні мережеві екрани чудово справляються з фільтрацією шкідливого трафіку і часто можуть запобігти завантаженню троянських програм на ваш комп'ютер.

Все це корисно, але щоб повністю убезпечити себе, необхідно встановити антивірусне програмне забезпечення або утиліту для видалення троянських програм. Це програмне забезпечення (за умови, що воно регулярно оновлюється) сканує вашу систему на наявність троянців і автоматично перевіряє будь-яку програму або файл, який ви виконуєте, щоб забезпечити його безпеку. В Інтернеті є безкоштовні утиліти для видалення троянських програм, але мало які регулярно оновлюються, а деякі навіть самі є троянцями. Щоб краще захистити ваш комп'ютер, використовуйте антивірусне програмне забезпечення відомих виробників з безкоштовною пробною версією. Це дозволить вам оцінити переваги тієї чи іншої програми, перш ніж купувати її. Такі програми часто входять у загальний пакет безпеки, але при цьому надають можливість вказати потрібні вам функції захисту, а непотрібні відключити.

Захист вашого комп'ютера від троянських програм не має бути непідйомним завданням. Дотримуючись кількох простих правил безпечної поведінки в Інтернеті та використовуючи надійне захисне рішення, ви можете бути впевнені, що ваш комп'ютер захищений від переважної більшості троянських та інших шкідливих програм.

1. Троянський кінь - це програма, яка надає стороннім доступ до комп'ютера для здійснення будь-яких дій на місці призначення без попередження самого власника комп'ютера, або надсилає за певною адресою зібрану інформацію. Найчастіше трояни потрапляють на комп'ютер разом із корисними програмами чи популярними утилітами, маскуючись під них.

Досить часто під поняттям "троян" мається на увазі вірус. Насправді, це далеко не так. На відміну від вірусів, трояни спрямовані на отримання конфіденційної інформації та доступ до певних ресурсів комп'ютера.

Можливі різні шляхи проникнення трояна у вашу систему. Найчастіше це відбувається при запуску будь-якої корисної програми, в яку впроваджено сервер трояна. У момент першого запуску сервер копіює себе в якусь директорію, прописує себе на запуск у системному реєстрі, і навіть якщо програма-носій ніколи більше не запуститься, система вже заражена трояном. Заразити машину можна, запустивши заражену програму. Зазвичай це відбувається, якщо програми завантажуються не з офіційних серверів, а з особистих сторінок. Впровадити трояна можуть також сторонні люди за наявності доступу до машини, просто запустивши його з дискети.

Деякі приклади троянів:

Backdoor, Donald Dick, Crack2000, Extacis,KillCMOS та Netbus.

2. Вірус - це програма, яка може проникнути в комп'ютер різними шляхами і викликати ефекти, починаючи від дратівливих до дуже руйнівних. Віруси можуть проникати в комп'ютери через електронну пошту, Інтернет, різні види дисків і т.д. і мають такі характеристики:

Вони здатні розмножуватися, заражаючи інші файли та програми.

Комп'ютерні віруси названі вірусами через їх подібності із біологічними вірусами.

Також як біологічні віруси проникають у тіло та інфікують клітини, комп'ютерні віруси потрапляють у комп'ютери та заражають файли. Обидва типи вірусів можуть репродукувати себе та поширюватися шляхом передачі інфекції від однієї зараженої системи до іншої. Як і біологічний вірус є мікроорганізмом, і комп'ютерний вірус є мікропрограмою.

3. Хробак – це програма, дуже схожа на вірус. Він здатний до самовідтворення та може призвести до негативних наслідків Вашої системи. Однак для розмноження черв'якам не потрібно заражати інші файли.

Це тип шкідливих або, як їх ще називають – зловмисних програм. Такі віртуальні черв'яки з'явилися вже давно, поряд із вірусами та шпигунськими програмами. Комп'ютерний хробак схожий на вірус, тому що він потрапляє до комп'ютера, прикріпленого до файлу. Але на відміну від вірусу, черв'як має властивість відтворювати себе на вашому комп'ютері, не вимагаючи будь-яких дій користувачів. Ще однією особливістю комп'ютерного черв'яка є те, що він поширюється не тільки по всій області вашого комп'ютера, але й автоматично розсилає свої копії електронною поштою.

Також слід розуміти, що чим більше черв'як перебуває в системі комп'ютера, тим більше шкоди і руйнування він завдає.Черв'яки, на відміну від вірусів, просто копіюють себе, ушкоджуючи файли, але репродукування може відбуватися дуже швидко, мережа перенасичується, що призводить до руйнування останньої. Деякі з найбільш сумнозвісних черв'яків включають (зазвичай посилаються через Інтернет):

I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

Троянська програма. (Також - троян, троянець, троянський кінь) - шкідлива програма, яка використовується зловмисником для збору інформації, її руйнування або модифікації, порушення працездатності комп'ютера або використання його ресурсів у непристойних цілях. Дія троянської програми може і не бути насправді шкідливою, але трояни заслужили свою погану славу за їх використання в інсталяції програм типу Backdoor. За принципом поширення та дії троян не є вірусом, тому що не здатний поширюватися саморозмноженням.

Троянська програма запускається користувачем вручну або автоматично – програмою або частиною операційної системи, що виконується на комп'ютері-жертві (як модуль або службова програма). Для цього файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, установки іншої програми), файл іншого типу або просто дають привабливу для запуску назву, іконку тощо. Простим прикладом трояна може бути програма waterfalls.scr, автор якого стверджує, що це безкоштовна екранна заставка. При запуску вона завантажує приховані програми, команди та скрипти з або без згоди та відома користувача. Троянські програми часто використовуються для обману систем захисту, у результаті система стає вразливою, дозволяючи таким чином неавторизований доступ до комп'ютера користувача.

Троянська програма може у тому чи іншою мірою імітувати (чи навіть повноцінно замінювати) завдання чи файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладний документ, картинка). У тому числі зловмисник може зібрати існуючу програму з додаванням до її вихідного коду троянські компоненти, а потім видавати за оригінал або підміняти його.

Подібні шкідливі та маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно. Водночас троянська програма може бути модулем вірусу.

Етимологія

Назва «троянська програма» походить від назви «троянський кінь» - дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого ховалися воїни, що згодом відкрили ворота міста. Така назва, перш за все, відображає скритність та потенційну підступність справжніх задумів розробника програми.

Розповсюдження

Троянські програми розміщуються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному, що входить до певного кола або довільному цільовому комп'ютері.

Іноді використання троянів є лише частиною багатоступеневої спланованої атаки на певні комп'ютери, мережі або ресурси (у тому числі, треті).

Типи тіл троянських програм

Тіла троянських програм майже завжди розроблені для різних шкідливих цілей, але можуть бути нешкідливими. Вони розбиваються на категорії, засновані на тому, як трояни впроваджуються в систему та завдають їй шкоди. Існує 6 основних типів:

1. віддалений доступ;
2. знищення даних;
3. завантажувач;
4. сервер;
5. дезактиватор програм безпеки;
6. DoS-атаки.

Цілі

Метою троянської програми може бути:

* закачування та скачування файлів;
* Копіювання помилкових посилань, що ведуть на підроблені вебсайти, чати або інші сайти з реєстрацією;
* Створення перешкод роботі користувача (жартома або для досягнення інших цілей);
* викрадення даних, що становлять цінність або таємницю, у тому числі інформації для аутентифікації, для несанкціонованого доступу до ресурсів (у тому числі третіх систем), вивужування деталей щодо банківських рахунків, які можуть бути використані в злочинних цілях, криптографічної інформації (для шифрування та цифрової підписи);
* Шифрування файлів при кодовірусної атаці;
* Розповсюдження інших шкідливих програм, таких як віруси. Троян такого типу називається Dropper;
* вандалізм: знищення даних (прання або переписування даних на диску, пошкодження файлів, що важко помітні) і обладнання, виведення з ладу або відмови обслуговування комп'ютерних систем, мереж тощо, у тому числі в складі ботнета (організованої групи зомбованих комп'ютерів), наприклад Для організації DoS-атаки на цільовий комп'ютер (або сервер) одночасно з безлічі заражених комп'ютерів або розсилки спаму. Для цього іноді використовуються гібриди троянського коня та мережевого черв'яка - програми, що володіють здатністю до швидкісного поширення по комп'ютерних мережах і захоплюючі заражені комп'ютери в зомбі-мережу.;
* Збір адрес електронної пошти та використання їх для розсилки спаму;
* пряме управління комп'ютером (дозвіл віддаленого доступу до комп'ютера-жертви);
* шпигунство за користувачем та таємне повідомлення третім особам відомостей, таких як, наприклад, звичка відвідування сайтів;
* реєстрація натискань клавіш (Keylogger) з метою крадіжки інформації такого роду як паролі та номери кредитних карток;
* отримання несанкціонованого (і/або дарового) доступу до ресурсів самого комп'ютера або третіх ресурсів, доступних через нього;
* Установка Backdoor;
* використання телефонного модему для здійснення дорогих дзвінків, що спричиняє значні суми в телефонних рахунках;
* Дезактивація або створення перешкод роботі антивірусних програм та файрвола.

Симптоми зараження трояном

* Поява в реєстрі автозапуску нових додатків;
* показ фальшивого закачування відеопрограм, ігор, порно-роликів та порносайтів, які ви не закачували та не відвідували;
* Створення знімків екрана;
* відкривання та закривання консолі CD-ROM;
* програвання звуків та/або зображень, демонстрація фотографій;
* перезапуск комп'ютера під час старту інфікованої програми;
* випадкове та/або безладне відключення комп'ютера.

Методи видалення

Оскільки трояни мають безліч видів і форм, немає єдиного методу їх видалення. Найпростішим рішенням є очищення папки Temporary Internet Files або знаходження шкідливого файлу та видалення його вручну (рекомендується Безпечний Режим). В принципі, антивірусні програми здатні виявляти та видаляти трояни автоматично. Якщо антивірус не здатний знайти троян, завантаження ОС з альтернативного джерела може дати можливість антивірусній програмі виявити троян і видалити його. Надзвичайно важливо для забезпечення більшої точності виявлення регулярне оновлення антивірусної бази даних.

Маскування

Багато троян можуть перебувати на комп'ютері користувача без його відома. Іноді трояни прописуються в Реєстрі, що призводить до їхнього автоматичного запуску при старті Windows. Також трояни можуть комбінуватися із легітимними файлами. Коли користувач відкриває такий файл або запускає програму, троян також запускається.

Принцип дії трояна

Трояни зазвичай складаються з двох частин: Клієнт та Сервер. Сервер запускається на машині-жертві і слідкує за з'єднаннями від Клієнта, який використовується атакуючою стороною. Коли Сервер запущено, він відстежує порт або кілька портів у пошуку з'єднання від Клієнта. Для того, щоб атакуюча сторона приєдналася до Сервера, вона повинна знати IP-адресу машини, на якій запущено Сервер. Деякі трояни відправляють IP-адресу машини-жертви атакуючій стороні електронною поштою або іншим способом. Як тільки з Сервером відбулося з'єднання, Клієнт може відправляти на нього команди, які Сервер виконуватиме на машині-жертві. В даний час завдяки NAT-технології отримати доступ до більшості комп'ютерів через їхню зовнішню IP-адресу неможливо. І тепер багато троян з'єднуються з комп'ютером атакуючої сторони, який встановлений на прийом з'єднань, замість того, щоб атакуюча сторона сама намагалася з'єднатися з жертвою. Багато сучасних троян також можуть безперешкодно обходити файрволи на комп'ютері жертви.

Ця стаття знаходиться під ліцензією