Трояны — вредоносные программы


Трояны

История

Трояны. Имя Trojan происходит от троянского коня, описанной в греческой мифологии. Греки не смогли пробиться в укрепленный город, таким образом, они построили деревянную лошадь, наполненную солдатами и сделали вид, что они отказываются от борьбы и предложили подарок для Трои. Такой трюк принес большой военный успех для своих изобретателей. Жители Трои получили «подарок» и были уничтожены взамен.

Много веков прошло, но люди все еще обманываются тем же трюкам и желая получить «лакомства» из неизвестных источников.

Первый «троянец» появился в 1974 году под названием ANIMAL. Он был распространен с простой игрой, но функционально был довольно безобидной шалостью.

В 90-х годах появился печально известный NetBus. Он распространялся под видом игры Whack-A-Mole и при условии удаленного доступа наряду со множествами шалостей, открывал слот CD-привода.

В 2000 году вредоносные программы под названием ILOVEYOU пришли через спам-кампании. Это был вредоносный макрос, внедрялся в письма электронной почты.

В конце 2005 года троян под названием Zlob был распространен в маскировке необходимого видео кодека в виде ActiveX. Это был на самом деле бэкдор.

В настоящее время, трояны больше не имеют свойства шалости. Вместо этого, они являются серьезными кибер преступными инструментами, используемые в основном для воровства данных, шпионажа и DDoS-атак.

Общий метод заражения

  • Загрузка поврежденных приложений
  • Скачивание неизвестных бесплатных программ (игры, заставки и простые, развлекательные, связанные с приложениями)
  • Открытие зараженных вложений
  • Открытие изображения или любого другого типа файла, который в действительности является исполняемым с измененным расширением
  • При посещении теневых вебсайтов, то есть предоставление видео (они могут внушить пользователю загрузить кодек, содержащий трояна)

Существуют различные типы троянских программ, и они могут нести в системных различных вредоносных модулей. Они связаны с такими угрозами, как:

  • Трояны удаленного доступа (РАТС) обеспечивают бэкдоры и незаконные инструменты удаленного доступа
  • Информация об Stealers
  • Отказ в обслуживании (DoS трояны)
  • Вымогатели (шифрование данных) или вредоносные троянские программы уничтожения данных
  • Spyware, такие, как кейлоггеры и форма видео захвата
  • Downloader трояны (используются для загрузки и развертывания других вредоносных модулей)
  • Дозвонщики (популярные во времена коммутируемых модемов)

Наиболее универсальным способом является использование хорошего качества, автоматизированных средств защиты от вредоносных программ (антивирусы) и проведение полной проверки системы.

В связи с тем, что трояны по определению рассчитаны на наивность человека, большинство инфекций можно избежать, будучи бдительным и имея хорошие программы безопасности.  Не открывайте неизвестные вложения или поврежденное программное обеспечение, а также с осторожностью относитесь к вебсайтам, предлагающих бесплатные фильмы или к сайтам азартных игр. Лучше скачать бесплатные программы непосредственно с сайта производителя, а не от несанкционированных зеркал.

Трояны - вредоносные программы

Хорошее качество защиты от вредоносного программного обеспечения является важной линией обороны. В случае, если пользователь открыл вредоносную программу, ее деятельность будет заблокирована, прежде чем причинить вред.