Вирус троянский конь что это такое?

Что такое троян?

Что такое троян? Вирус типа “троян” – он же “троянский конь” – особый тип программного обеспечения, созданный для несанкционированного удалённого проникновения на компьютер пользователя. В отличие от обычного вируса, они не имеют функции размножения и дальнейшего распространения по сети. Однако троян открывает дверь для проникновения других вирусов, которые приготовлены хакером, троян создавшего или запустившего. По своему действию он напоминает принцип троянского коня, подаренного греками несдавшимся защитникам древнего города Трои. Чем закончилась история для полиса, все знают. Та же судьба уготовлена и пользователю, который запускает на компьютере скачанное приложение. Нередко троян используется хакером для «зомбирования» компьютера и превращения его в одного из бесчисленных участников бот-нет с целью проведения DDOS атак на целевой сервер более «жирной» жертвы: веб-ресурса, работа которого кому-то очень сильно мешает. О том, что такое DDOS атака, вы можете прочитать в статьях Кто делает недоступными сайты? DDoS атаки и DDOS атака. Объяснение и пример.

Иногда заражённый трояном компьютер незаметно от пользователя передаёт из хранилищ системы сохранённые пароли, кейлоггеры с помощью открытых трояном портов передают информацию о набранных на клавиатуре сочетаниях клавиш, что отображает на экране злоумышленника всю информацию, которую печатала жертва.

Хакеры нередко прибегают и к обычной уловке, когда спустя определённое время после «закладки» трояна они сканируют сеть на наличие компьютеров, где установка трояна удалась. Об этом хакеру будет свидетельствовать определённый открытый порт операционной системы.

Что может сделать троян ?

Действие трояна сопровождается такими последствиями:

  • Приведение ОС в нерабочее состояние (нередко сопровождается BSOD) с помощью замены критических для системы файлов и…
  • Повреждение данных
  • Форматирование носителей данных (все типы дисков)
  • Внезапное переполнение жёсткого диска (диск чем-то забит)
  • Включение компьютера в состав ботнет для проведения DDOS атак
  • Отключение антивируса и фаерволла с целью нанесения удара
  • Кража паролей к электронным счетам
  • Загрузка дополнительного деструктивного ПО
  • Возможность подключения к монитору и веб-камере пользователя
  • Запись происходящего на экране и аудиозаписи
  • Модификация реестра
  • Использование заражённого компьютера в качестве прокси с целью запутывания следов истинного компьютера, с которого и производится атака.

Что троян обычно ищет на вашем компьютере?

  • Информацию по кредитным картам
  • Данные аккаунтов (соцсети, электронная почта)
  • Специальные документы
  • Расписания и другую календарную информацию
  • Возможность использования компьютера как бот-машины в час Х

Самые частые проявления трояна на вашем компьютере?

  • произвольная работа лотка привода DVD-ROM(живёт своей жизнью)
  • браузер всё время попадает не на нужные страницы
  • антивирус не запускается или выдаёт ошибки
  • пропала Панель инструментов Windows
  • появляются произвольные диалоговые окна различного содержания
  • цвета Windows изменились
  • пропала кнопка Пуск или не работает должным образом
  • сменились пароли к системе (вы не можете зайти)
  • не работает Ctrl + Alt + Del
  • сменились функции кнопок мыши
  • монитор произвольно выключается и включается; появление “цветомузыки“
  • произвольная работа принтера

Порты, используемые троянами (уже известные).

  • 1 – Sockets de Troie
  • 2 – Death
  • 20 – Senna Spy FTP Server
  • 22 – Shaft
  • 30 – Agent 40421
  • 50 – DRAT
  • 58 – DMSetup
  • 99 – Hidden port
  • 110 – ProMail
  • 119 – Happy99
  • 133 – Farnaz
  • 421 – TCP Wrappers troian
  • 443 – сессия метерпретера
  • 455, 456 – Fatal connections, Hackers Paradise
  • 667 – SniperNet
  • 669 – DP trojan
  • 692 – GayOL
  • 1010-1012, 1015-1016 – Doly Trojan
  • 1050 – MiniCommand
  • 1081 – WinHole
  • 1095 – 1098 – RAT
  • 1255 – Scarab
  • 1807 – SpySender
  • 2115 – Bugs
  • 2155 – Illusion Mailer/Nirvana
  • 2330-2338 – Contact

Действие и характер работы трояна часто не попадает под обнаружение простыми антивирусами, потому рекомендуется использовать специальное программное обеспечение для поиска и удаления зловреда.

Что такое троян. Как не попасться на удочку?

Средства противодействия троянам традиционны. Антитроянов немало и по ссылке вы найдёте лучшие из тех, с чем я встречался. Насколько хорошо они с этим справляются, вопрос открытый. Одно из самых популярных лечений предлагается знаменитой утилитой AVZ Зайцева Олега. Исполняемый файл в архиве можно скачать у разработчика на сайте.

Небольшая инструкция по работе с утилитой по удалению трояна:

  • Скачайте по ссылке, приведённой выше.
  • Распакуйте в любое место.
  • Запустите файл avz.exe

В меню Файл выберите Обновление баз

  • После обновления баз выберите проверяемые диски.
  • Установите галочку в правой части меню Выполнять лечение и выберите желаемое действие.
  • Через полчасика вы убедитесь, насколько беспомощен был ваш антивирус.

Самые известные трояны для Windows.

NetBus – утилита для удалённого контроллинга Windows. Создана в 1998 г. шведским программистом. Язык программирования – Delphi. Карл-Фредрик Найктер, создатель трояна, заявлял, что этот троян изначально задумывался как программа-шутка. Однако применение трояна ознаменовалось резонансным скандалом, связанным с создание целой базы «весёлых» картинок с участием несовершеннолетних, в результате чего некоторые высокопоставленные учёные мужи университета Лунда закончили свою карьеру.

Back Orifice – утилита для удалённого контроллинга Windows. Названием послужила игра слов от более серьёзного ПО Microsoft BackOffice Server от одноимённой корпорации. Работает по принципу клиент-сервер. Небольшая программка-сервер устанавливается на компьютер, затем сервер начинает общение с клиентской частью трояна через сетевые протоколы, работая с графическим интерфейсом или другой системой компьютера. Любимый порт, по которому сервер общается с клиентом в компьютере – 31337.

Zeus – троян – червь, предназначенный для операционных систем семейства Windows. Основное назначение – кража банковской информации у держателей карт с помощью перехвата набранных пользователем-жертвой данных в открытом сеансе браузера. На компьютеры жертв попадал через фишинговые сайты или несанкционированной загрузки и последующей установки ПО из сети. Антивирусом не определялся.

Vundo – троян , вызывающий выскакивающие здесь и там окна с рекламным содержанием, нередко компрометирующего характера. Использовал бреши в популярных плагинах к не менее популярным браузерам. Существовало немало модификаций трояна, что вызывало определённые трудности в обнаружении Vundo и удалении. Нередко троян успешно боролся с антивирусным и антишпионским ПО.

Антивирус меня защитит?

Не волнуйтесь, нет. Единственным гарантийно работающим средством не попасться в сети хакера, это думать головой. Некоторые типы троянов умело маскируются под обычные файлы, приклеиваясь к программам и используя уязвимости, которые до исх пор не прикрыты создателями ПО. Например, на смежном ресурсе я показываю как в течение нескольких минут создать троян, не определяемый встроенной защитой и многими антивирусами на основе VBScript Windows. Присутствие такого трояна ничем его не выдаёт, а действие для системы может быть фатальным – хакер сможет удалять и создавать на удалённом компьютере всё, что пожелает.

Троян

Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.

Троян

Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.

Читайте также  Как поставить датчик движения на свет дома?

4 минуты на чтение

4 минуты на чтение

Что такое (цифровой) троян?

Подобно троянскому коню, известному из древнегреческих мифов, этот тип вредоносного ПО использует маскировку или ложное перенаправление для сокрытия своего истинного назначения. Достигнув целевое устройство, угроза часто использует различные методы, направленные против пользователей или другое программное обеспечение во взломанной системе.

Сегодня трояны являются наиболее распространенной категорией вредоносных программ, которая используется для открытия бэкдоров, контроля зараженного устройства, извлечения данных пользователя и их передачи злоумышленникам, загрузки и запуска других вредоносных программ во взломанной системе и для многих других злоумышленных целей.

Краткая история

Название «троян» («троянский конь») происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы прорваться через оборону города, завоеватели соорудили большого деревянного коня, внутри которого укрылась группа лучших воинов. После того как стоявшие на страже троянцы затащили «подарок» в укрепленный город, греки, дождавшись наступления темноты, вышли из коня и одолели удивленных воинов.

Впервые термин «троян» был использован в упоминании о вредоносном коде в Отчете ВВС США за 1974 года, посвященном анализу уязвимостей компьютерных систем. Однако термин стал популярным в 1980-х годах, особенно после доклада Кена Томпсона на награждении ACM Turing Awards в 1983 году.

Известные примеры

Одним из первых троянов, получивших широкую известность, была первая программа-вымогатель, обнаруженная в реальной среде – AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи рассылаемых по почте дискет, якобы содержащих интерактивную базу данных о СПИДе. Через 90 циклов загрузки установленная программа зашифровывала большинство имен файлов в корневом каталоге компьютера. Через «лицензионное соглашение» программа требовала от жертв отправить 189 или 378 миллионов долларов США на почтовый ящик в Панаме, чтобы вернуть свои данные.

Подробнее

Еще один пример трояна – известная шпионская программа FinFisher (или FinSpy). Угроза обладает расширенными возможностями для шпионажа и незаконного использования веб-камер, микрофонов, кейлоггинга, а также способностью переносить файлы. Разработчики этой шпионской программы продавали ее как инструмент для правоохранительных органов, но, считается, что программу использовали также и репрессивные режимы. Чтобы скрыть свою истинную цель, FinFisher использует различные способы маскировки. В рамках одной из кампаний, выявленных компанией ESET, вирус устанавливался как инсталлятор популярных и законных программ, таких как браузеры и медиа-плееры. Троян также распространялся по электронной почте через поддельные вложения или поддельные обновления программного обеспечения.

Однако троянские программы представляют собой угрозу не только для настольных компьютеров или ноутбуков. Значительная часть современного вредоносного ПО для мобильных устройств (особенно для устройств на базе Android) также относится к этой категории. DoubleLocker – это инновационное семейство программ-вымогателей, замаскированных под обновление Adobe Flash Player. Вирус проник на мобильное устройство через Специальные возможности, зашифровал его данные и заблокировал экран, применив случайный PIN-код. Впоследствии злоумышленник потребовал произвести оплату в биткойнах, чтобы разблокировать устройство и данные.

Вирус троянский конь что это такое?

Троянские вирусы и программы: в чем их опасность

Троянский вирус (троян, троянский конь) – это вредоносная программа, которая умело проникает в систему под видом легального приложения или программного обеспечения. Он может годами находиться на компьютере или смартфоне без ведома пользователя.

● собирать конфиденциальную информацию;
● распространять в интернете личные данные с устройства;
● самовольно загружать или удалять какие-либо файлы;
● отслеживать ваше местоположение;
● делать спам-рассылку;
● влиять на работоспособность всей системы и т.д.

В отличие от других распространенных вирусов, трояны – это программы. Им достаточно воздействовать лишь на один элемент в ПО для выполнения своей «грязной работы». Как правило, вирус троян захватывает отдельный файл, разрушает или видоизменяет его. Самое опасное в том, что это вредоносное ПО может отлично имитировать и даже полностью заменить лицензионные программы, находясь в их исходном коде.
Способность маскироваться есть и среди других компьютерных вирусов. Но, в отличие от своих «собратьев», трояны не могут самовоспроизводиться, следовательно, и самостоятельно распространяться.

Виды троянских вирусов

Тела подобных программ всегда разрабатываются вручную и в 99% случаев служат для вредоносных целей. В зависимости от типа действия, троянские вирусы можно разделить на следующие виды:

● Удаленный доступ (Backdoors)
Так называемые бэкдоры открывают злоумышленнику доступ к удаленному управлению компьютером. Это один из самых распространенных троянов для захвата целой сети устройств. Нарушитель может делать что угодно на зараженном ПК: скачивать неизвестные приложения, удалять ваши файлы (фото, видео), просматривать действия на экране, использовать устройство для майнинга или нелегальной торговли.

● Кража данных (Trojan-Banker)
Эти троянские программы предназначены для отслеживания и кражи всех учетных данных, относящихся к категории интернет-банкинга. Иными словами, они позволяют вору получить доступ к системе электронных платежей, кредитных и дебетовых карт.

● DoS-атаки
Один из самых простых, но очень вредных троянов. Он может прекратить работу практически любого веб-адреса путем огромного потока запросов. В результате в системе возникает перегрузка, что приводит к отказу в обслуживании.

● Загрузчик (Dropper)
Такой вид троянских вирусов постоянно скачивает на компьютер жертвы новые версии вредоносного ПО с автоматической установкой и предотвращают своё обнаружение. Из-за этого многие антивирусные системы не в силах отследить их.

● Дезактиваторы (FakeAV)
Чаще всего такие троянские вирусы имитируют антивирус. После его установки, начинаются сбои в работе компьютера и программ безопасности. Хакер требует у пользователя определенную оплату, чтобы очистить ПК от угроз и восстановить его нормальную работу. Хотя по факту никаких угроз на компьютере нет.

● Шпионы (Trojan-Spy)
Эта программа полностью соответствует своему названию. Как настоящий троянский конь, она скрытно наблюдает за пользованием ПК. Может фиксировать все введенные с клавиатуры данные, делать снимки экрана, получить доступ к активным приложениям, отслеживать местоположение и т. д.
Мы перечислили только основные виды существующих троянов. На самом деле их намного больше, поэтому к защите своего ПК стоит подходить очень серьезно.

Как троянские программы проникают на компьютер

Как правило, распространение таких вирусов тщательно планируется и является лишь частью многоступенчатой атаки на конкретный компьютер или сеть ПК. Зараженный файл размещается на различных онлайн-ресурсах и может проникнуть на устройство пользователя самыми разнообразными способами. Вот некоторые из них:

● вместе с загрузкой приложения, игры и др.;
● при помощи онлайн-служб обмена сообщениями, например, электронной почты;
● под видом полезной программы (нередко они имеют привлекательный аватар и являются бесплатными).

Стандартная защита операционной системы далеко не всегда способна обнаружить загруженные вредоносные файлы. Если на вашем ПК присутствует троян, рано или поздно вы начнете замечать некоторые симптомы заражения, например:

● установка и автозапуск неизвестных приложений;
● произвольные скриншоты экрана;
● случайное и повторяющееся отключение ПК;
● рассылка спам сообщений от вашего имени;
● перезагрузка компьютера во время запуска зараженной программы;
● нерегулируемый запуск музыки или демонстрация изображений.

Читайте также  В каких случаях должны применяться хладоновые огнетушители?

Симптомы могут изменяться в зависимости от вида троянского вируса.

Принцип работы троянского вируса

Главная задача троянского коня – установить связь с компьютером атакующего и жертвы. Современные NAT-технологии сделали практически невозможным управление через IP. Поэтому многие троянские вирусы стремятся получить полный контроль над компьютером, захватить как можно больше информации и данных, и в результате передать их на сервер злоумышленника.

Помимо хищения личности и финансовых транзакций с целью их дальнейшей продажи, есть более страшные последствия от заражения компьютера трояном. При помощи такого вируса хакеры могут превратить ваш ПК в так называемого «зомби» и использовать его для осуществления кибератак по всему миру.

Как избежать заражения ПК троянским вирусом

Трояны полностью соответствуют своему названию. Как и в историческом событии, они требуют вашего разрешения на запуск. Это может быть какая-нибудь программа или обычный документ, который в последствии активирует троян.

Вот несколько советов, которые помогут обезопасить ваш компьютер от нежелательного «гостя»:

● никогда не скачивайте неизвестные вложения через электронную почту;
● не запускайте приложение, если вы не уверены в источнике на 100%;
● всегда обновляйте ПО (имеется в виду ОС и браузер);
● не выключайте сетевой экран.

Все эти действия помогут избежать заражения вирусами в большинстве случаев. Но, современные хакеры находят все более изощренные способы загрузки троянских программ. Поэтому лучшее решение – установить хорошую антивирусную программу, например, Bitdefender. Это очень популярный антивирус, который используется более чем в 150 странах, и составляет почти 40% мировых решений по безопасности. С такой защитой вы гарантированно убережете себя от всех негативных последствий троянских вирусов.

Троянская программа

Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ. [1]

«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Содержание

Распространение

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Маскировка

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также

  • Вредоносная программа
  • VirusTotal

Примечания

  1. Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics O’Reilly, 2006. ISBN 0-596-00669-1

Ссылки

  • Определение троянаЛаборатория Касперского
  • Коллекция описаний троянских программ
  • Удаление трояна Backdoor.win32.ruskill

  • Найти и оформить в виде сносок ссылки на авторитетные источники, подтверждающие написанное.
  • Проставив сноски, внести более точные указания на источники.
  • Добавить иллюстрации.

On-premises • Pre-installed • Бандл • SaaS (Software on-demand) • Software plus services

Wikimedia Foundation . 2010 .

  • Трояновский, Марк Антонович
  • Троянская унция

Смотреть что такое «Троянская программа» в других словарях:

ZeuS (троянская программа) — У этого термина существуют и другие значения, см. Зевс (значения). ZeuS (или ZBot) это троянская программа, появившаяся в 2007 году, и предназначенная для похищения паролей от платежных систем и последующей кражи денежных средств[1]. Ущерб… … Википедия

Вредоносная программа — (на жаргоне антивирусных служб «зловред», англ. malware, malicious software «злонамеренное программное обеспечение») любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным… … Википедия

Антивирусная программа — (антивирус) любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики … … Википедия

троян — троянская программа (разновидность компьютерного вируса; происходит от названия троянский конь , легендарного деревянного коня, подаренного древними греками жителям Трои; подробнее см. учебник истории для 5 класса) Антивирус у меня троянов нашёл … Словарь компьютерного сленга

Trojan.Winlock — Trojan.Winlock, или «Винлокер» Полное название (Касперский) Trojan Ransom Тип Троянская программа Год появления 2007 Используемое ПО EXE, загрузочный … Википедия

Компьютерный вирус — Начало исходного кода примитивного вируса для MS DOS на языке ассемблера … Википедия

Кулхацкер — Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия

АПВС — Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия

ЕВПОЧЯ — Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия

ЕМНИП — Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия

Троянские программы (Trojans)

Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п.

Читайте также  Family link Android как настроить?

Классификация троянских программ

Одним из вариантов классификации является деление на следующие типы:

  1. RAT (Remote Access / Administration Tool)
  2. Вымогатели
  3. Шифровальщики
  4. Загрузчики
  5. Дезактиваторы систем защиты
  6. Банкеры
  7. DDoS-трояны

RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.

Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.

Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.

Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.

Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.

Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).

DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».

Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.

Объект воздействия троянских программ

Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.

Источник угрозы

Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т.д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.

Анализ риска

Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию. Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.