Компьютерный вирус троян. Принцип работы вируса «Троян». Троянские «кони» в современности

Статья, которая поможет Вам разобраться с троянами. Вы узнаете что это такое, какие бывают виды, что они делают и как от всего этого уберечься.
Не буду "катать вату", а сразу приступлю к описанию.



Само название "Троян" исходит из древней истории о том, как ахейцы долго осаждали город Трою, но не смогли захватить. Напоследок они оставили у ворот огромного деревянного коня, мол "Молодцы, Вы сдержали наш натиск. Вот Вам подарок". Ну жители Трои и завели этого коня к себе в город, а оттуда ночью вышли воины, перебили охрану и открыли своей армии ворота. Так и была взята Троя.
Исходя из этого исторического отступления можно перейти и к современным "троянам".
Трояны - это программы, которые являются разновидностью вирусов. Главное отличие от вирусов это то, что трояны "служат хозяину", точнее тому, кто их разработал. Если действия вируса - это заразить систему и распространится всеми способами и при этом портить всё подряд, то действия трояна - это тихо мирно установится и собирать информацию о зараженной системе, а затем отослать её своему создателю.
Т.е. тот же принцип знаменитого Троянского коня - втереться в доверие под видом хорошего, а потом предоставить неприятный сюрприз.

Как можно подхватить трояна.

Троян попадает на компьютер различными способами, но самый распространённые - это через установку программ или просмотр файлов.
Типичная ситуация - Вы , предположим, какой-нибудь . Попадаете на какой-то сайт (не мой! ) и судорожно ищете где бы там скачать можно было. В итоге нажимаете на эту ссылку, качаете и устанавливаете. И вроде всё прошло хорошо - и запустилась и установка прошла успешно и вроде даже работает и все довольны. Но в этот момент может быть так, что Ваша система уже подхватила этого самого троянца. Ведь весь смысл троянов в том, что они "прикрепляются" к хорошей программе и как-бы являются её частью до самого последнего момента - когда уже запустились и установились. Затем продолжают "жить".
Именно поэтому я на этом сайте очень редко даю скачивать напрямую с сайта, а даю лишь ссылки на официальные сайты разработчиков. Уж они то не будут пихать такое в свои продукты.

Думаете только через программы можете подхватить? Отнюдь. Вы можете получить на почту банальный спам (помните про ?) в котором будет содержаться ссылка или прикреплен файл с зазывающим названием "Посмотри, как мышка ест кошку" и Вы перейдете и увидите картинку. Да да да! Даже через картинку Вы можете подхватить трояна.

Так же распространено заражение через автозапуск флешек (моя любимая статья ?) и дисков (чуть менее распространено).

Какие виды троянов существуют и что они делают?

Если описывать все виды троянов, то на это уйдет очень много страниц, т.к. их и сейчас очень много и каждый день появляются всё новые. Но всё же об основных из них напишу:

  • Программы-шпионы (Mail sender, Password Trojans и т.п.) - самый распространённый вид троянов. Они сразу ищут в системе все сохраненные пароли и отсылают их своему создателю (обычно по почте).
  • Программы удаленного доступа (BackDoor) - второй по распространённости вид троянов. Смысл в том, что троян открывает какой-нибудь порт на компьютере и отсылает данные создателю. Если выражаться чуть проще, то на зараженном компьютере устанавливается Сервер, а у хозяина стоит Клиент. И вот этот самый Сервер ждёт сигнала от Клиента, чтобы передать ему всё что тот пожелает, а так же дать ему доступ к управлению.
  • Перехватчики-кейлогеры (Keyloggers) - третий по популярности вид троянов. Исходя из названия можно догадаться, что они перехватывают. А что именно? Да все нажатия на . А через клавиатуру вводятся все данные - и логины и пароли и переписка. Всё это тщательно записывается в файл, который потом отсылается куда сами догадываетесь.
  • Загрузчики (Downloader) - загружают с интернета всякий хлам на своё усмотрение. Обычно это вирусы.
  • Дропперы (Droppers) - загружают в систему другие трояны.
  • Программы-шутки (Joke Programs) - выводят на экран что сейчас комп будет перезагружен или что вся информация будет кому-то передана или что комп взломан и т.п. По сути безвредны и создаются для забавы.
  • Взломщики (Destructive Trojans) - самые злые и противные трояны. Ломают систему, шифруют данные, уничтожают целые разделы жестких дисков и т.п.

    Ну думаю и хватит на этом. Существуют ещё "дозвонщики", которые звонят на платные номер, но в наше время слабо распространены, т.к. интернет работает и без телефона уже. На самом деле троянов и их действий очень много. Ведь можно запрограммировать их на что угодно.
    Следует ещё упомянуть, что часто в один троян может встраиваться сразу несколько (например и удаленное управление и кейлогер и взломщик) доходя до десятков. Вот такой вот "сборник троянов" можно установить открыв безобидную картинку с изображением вида на море...

    Как защититься и удалить трояны?

    Способы защиты уже всем давно известны, однако я их повторю:

  • Используйте антивирусы и регулярно их обновляйте
  • То же самое, но касаемо
  • Обновляйте свою операционную систему с помощью режима обновления.
  • Не работайте часто под учетной записью Администратора. Если троян и будет в системе, то будет работать под учёткой с ограниченными правами. А представьте если ему дать Админа?
  • Обновляйте свои программные продукты.
  • Качайте программы только с официальных сайтов. В крайнем случае через проверенные источники.
  • Не посещайте незнакомые и сомнительные сайты с обилием рекламы или подозрительные. ()
  • Не сохраняйте пароли на важных сайтах. Лучше уж ввести вручную или скопировать из какого-нибудь файла. Ведь что любят вредосные программы? Да да -
  • Если уж коснулись паролей, то могу ещё раз напомнить, что не стоит использовать простые и одинаковые пароли на всех сайтах.

    Ну а если уж заразились, то симптомами могут быть перезагрузка компьютера, перезапуск программы, издавание каких-то звуков - в общем всё то, что обычно не бывает.

    Будем лечиться

    Чаще всего троян сразу же пытается прописаться ещё и в , поэтому нужно посмотреть там что прописалось и удалить лишнее.
    То же самое качается и (Win +R и вводим regedit ) в следующих ветках:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Там не должно быть чего-то такого подозрительного и с набором цифр и букв.

    Теперь перейдем к программам. Разумеется первым делом наши любимые бесплатные и одноразовые и должны быть по очереди скачены и установлены чтобы проверить систему.
    Кстати, все антивирусы так же должны и могут искать и обнаруживать трояны как другие вирусы. Только проблема одна и постоянна - вирусы и трояны пишутся каждый день десятками тысяч и уследить за ними крайне сложно. Точно так же как и выпустить обновление для антивируса, чтобы он их отследил. Поэтому всё же важно обновляться.

    Так же существуют отдельные утилиты для удаления троянов.

    Trojan Remover - . Она на английском и платная, но есть 30-тидневный пробный период который нам достаточен для удаления троянов.
    Не буду писать про установку и как искать, думаю сами разберетесь вполне. Покажу лишь скриншоты:




  • В интернете сегодня можно встретить множество подводных камней в виде вирусов. Всех их не счесть. Все угрозы можно классифицировать по методу проникновения в систему, способам удаления и наносимому вреду. Одним из наиболее опасных вирусов на сегодняшний день является троян.


    Сегодня мы попробуем разобраться, что собой представляет данная угроза. В конечном итоге, мы попробуем разобраться в том, как можно безопасно удалить такую гадость с компьютера и мобильного устройства.

    Что такое троян?

    Вирусы-трояны представляют собой вредоносные объекты самокопирующегося типа с исполняемыми кодами, которые могут встраиваться в другие приложения. Они несут довольно серьезную угрозу для любой компьютерной и мобильной системы. Больше всего поражению подвержены системы Android и Windows. До недавних пор считалось, что вирусы такого типа не действуют на операционные системы UNIX. Однако буквально несколько недель назад была реализована атака на «яблочные» мобильные устройства. Считается, что именно трояны представляют большую угрозу. Что собой представляет такой вирус, мы попробуем сейчас выяснить.

    По аналогии с историческими событиями

    Трояны не случайно получили свое название по аналогии с некоторыми историческими событиями. Прежде чем разобраться с удалением вирусов-троянов из компьютерной системы, обратимся к бессмертному произведению «Илиада» Гомера. Именно здесь описано, как была взята непокорная Троя. Проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому было принято решение подарить в знак примирения гигантского коня, внутри которого находились воины. Проникнув в город, они открыли ворота. После этого Троя пала. По такому же принципу работают и вирусы-трояны. Печальнее всего то, что такие вирусы распространяются не самопроизвольно, а целенаправленно.

    Как угроза может попасть в систему

    Наиболее распространенным способом, который используется для проникновения в мобильную и компьютерную систему, является маскировка под какую-то привлекательную для пользователя программу. Иногда наблюдается ситуация, когда вирус встраивает собственные коды в уже существующие приложения. Как правило, это бывают пользовательские программы или системные службы. Вредоносные коды также могут проникать в сети и компьютеры в виде графических изображений или HTML-документов. Они могут распространяться в приходящих вложениях или копироваться со съемных носителей информации. При этом, если код встраивается в стандартную программу, то она все равно может частично выполнять свои функции. Сам же вирус будет активизироваться при запуске соответствующей службы или приложения. Хуже всего ситуации, когда служба загружается автоматически и стартует вместе с системой.

    Трояны: последствия

    Если говорить о воздействии трояна, то этот тип вируса часто вызывает системные сбои и нарушения доступа в интернет. Но это далеко не главная цель троянской программы. Основная задача трояна состоит в краже конфиденциальной информации с целью ее использования третьими лицами. К конфиденциальной информации относятся логины и пароли для доступа к определенным интернет-ресурсам, государственные регистрационные данные, пин-коды банковских карт. В общем, вся та информация, которая не подлежит разглашению. При краже такой информации невозможно предугадать, как она будет использована. В результате вы можете потерять все деньги с банковского счета, или вам позвонят из какого-то банка и скажут, что у вас огромная задолженность по кредиту.

    Удаление вируса в операционной системе Windows.

    Перейдем к самому главному вопросу: как можно удалить троян? На самом деле, делается это не так просто, как считают многие пользователи. В некоторых случаях, конечно можно найти и обезвредить тело вируса. Но стоит помнить, что он способен создавать собственные копии, причем не одну и не две. Их поиск и удаление может стать настоящей головной болью для пользователя. Ни файрволл, ни штатная антивирусная программа не помогут, если вирус был пропущен и внедрился в систему.

    В этом случае рекомендуется выполнять удаление трояна при помощи портативных антивирусных программ. В случае захвата оперативной памяти удалять троян придется специальными программами, которые загружаются перед стартом операционной системы с USB-устройства или оптического диска. Среди портативных приложений можно особо выделить приложения вроде Dr. Web Cure It или Kaspersky Virus Removal Tool. Максимальным набором функций среди дисковых программ обладает утилита Kaspersky Rescue Disc. Разумеется, его использование не является догмой. Сегодня можно найти сколько угодно такого программного обеспечения.

    Как удалить троян с Android

    Что касается устройств, работающих на системе Android, то здесь все не так просто. Для них еще не созданы портативные приложения. Как вариант, можно попробовать подключить устройство напрямую к ПК и выполнить сканирование внутренней и внешней памяти компьютерной утилитой. Но в этом случае нет никакой гарантии, что вирус при подключении не проникнет в компьютер. В такой ситуации проблема с удалением трояна решается при помощи установки соответствующего программного обеспечения. Здесь столько всего, что просто теряешься в догадках, что лучше выбрать. Большая часть специалистов в сфере защиты информации склоняются к тому, что лучшим приложением в данной сфере является 360 Security. Оно способно не только выявлять угрозы практически всех известных типов, но также обеспечивает комплексную защиту мобильного устройства в дальнейшем. Разумеется, оно постоянно будет висеть в оперативной памяти, создавая тем самым нагрузку. Но безопасность все-таки гораздо важнее.

    На что еще обратить внимание?

    Мы почти разобрались с тем, что собой представляют трояны. Хотелось бы отдельно обратить внимание пользователей всех систем без исключения на еще несколько важных моментов. Прежде чем открыть вложение, которое пришло вместе с письмом по электронной почте, проверьте его при помощи антивирусной программы. При установке программ внимательно читайте предложения по установке дополнительных компонентов типа панелей для браузера или надстроек. Вирус может быть скрыт именно в них.

    Также лучше воздержаться от посещения сомнительных сайтов, особенно если антивирусная программа выдает предупреждение. Также лучше не пользоваться простейшими бесплатными антивирусными программами. Лучше установите тот же Eset Smart Security и каждый 30 дней проводите активацию при помощи бесплатных ключей. Также старайтесь хранить пароли, номера банковских карт, пин-коды и прочую конфиденциальную информацию на съемных носителях в зашифрованном виде. Только так можно хотя бы частично быть уверенным в том, что ее не используют в злонамеренных целях.

    Современный виртуальный мир с ежедневно увеличивающимся объемом обмена информацией и электронными платежами давно облюбовали преступники. Одним из способов получения прибыли киберпреступниками являются распространение троянских программ. О том, что это такое и как с помощью троянцев хакеры зарабатывают свои миллионные прибыли, мы поговорим в этой статье.

    Итак, троянская программа это небольшая программа, замаскированная под безобидное ПО. Такая маскировка позволяет ей беспрепятственно со стороны пользователя или антивирусной программы попасть на компьютер для вредоносных действий для которых она создавалась. Название “троянская программа” (троян, троянец, троянский вирус) произошло от легендарного “Троянского коня”, с помощью которого войны Одиссея попали внутрь Трои.

    Троянская программа может содержать как вирусы, так и черви, но в отличие от них, она не распространяется самостоятельно, за ней стоит человек. Конечно, очень редко хакер сам загружает трояна на ваш компьютер. Чаще, он побуждает пользователей загрузить вредное ПО на свой компьютер. Как это происходит? Киберпреступник загружает троянскую программу на посещаемые сайты, файлообменники и прочие ресурсы. Оттуда, по различным причинам, пользователи скачивают троян на свой компьютер, заражая его.

    Еще один способ “пустить троянского коня” на свой компьютер это чтение спам — рассылок. Обычно, пользователь ПК, машинально кликает на прикрепленные файлы в письмах. Двойной клик и троянская программа устанавливается на компьютер.

    Существует несколько разновидностей троянских программ:

    Trojan-PSW (Password-Stealing-Ware) – разновидность троянских программ ворующих пароли и отсылающих их распространителю вирусов. В коде такого трояна прописан e-mail адрес, на который программа отсылает считанные с компьютера пароли, номера кредитных карт, телефонные номера и другую информацию. Кроме того, еще одной целью Trojan-PSW, являются коды к онлайн-играм и коды регистраций к лицензионным программам.

    Trojan-Clicker – разновидность троянских программ, которые осуществляют несанкционированный перенаправление пользователей на нужный для киберпреступника интернет-ресурс. Это делается для достижения одной из трех целей: Ddos-атаки на выбранный сервер, увеличения посетителей заданного сайта или привлечения новых жертв для заражения вирусами, червями или другими троянскими программами.

    Trojan-Downloader и Trojan-Dropper – вредоносные программы со схожим действием. Trojan-Downloader, как понятно из названия, загружает зараженные программы на ПК, а Trojan-Dropper устанавливает их.

    Trojan-Proxy – троянские прокси-сервера. Эти программы используются злоумышленниками для скрытой рассылки спама.

    Trojan-Spy – программы-шпионы. Цель таких троянских программ шпионаж за пользователем ПК. Троян делает скриншоты экрана, запоминает введенную с клавиатуры информацию и т.п. Эти программы используются для получения данных об электронных платежах и других финансовых операциях.

    ArcBomb – архивы, которые препятствуют правильной работе компьютера. Они заполняют жесткий диск большим объемом повторяющихся данных или пустыми файлами, что приводит к зависанию системы. Хакеры используют ArcBomb для замедления или остановки работы почтовых серверов.

    Rootkit программный код, который позволяет скрыть присутствие в системе троянской программы. Rootkit без трояна безвреден, но совместно с ним несет существенную опасность.

    Trojan-Notifier – троянская программа, которая отсылает создателю оповещение о успешной атаке на компьютер пользователя.

    Несколько зараженных троянскими программами компьютеров, киберпреступники объединяют в ботнеты – сети компьютеров, которые управляются хакерами. Такие ботнеты являются большой опасностью для пользователей. С их помощью киберпреступники рассылают спам, воруют пароли к банковским счетам, осуществляют DdoS-атаки. А теперь представьте, что один из компьютеров, объединенных в ботнет – ваш. Причем вы ничего об этом не будете знать, пока в один “прекрасный” день к вам постучат в дверь полицейские из отдела по борьбе с киберпреступностью. Потом докажи, что это не вы DdoSсили подвергшийся атаке сервер, а хакер, имевший доступ к вашей системе с помощью троянской программы.

    Для того, чтоб минимизировать (именно минимизировать, избежать не удастся) последствия заражения домашнего компьютера, установите лицензионную антивирусную программу, которая будет обновлять свои базы. Создатели антивирусных программы всегда на несколько шагов отстают от хакеров, поэтому обновление баз должно быть как можно чаще. Если ваш компьютер заразился вирусом, то ему нужна компьютерная помощь . Советуем обратиться в лучший сервис города Кемерово.

    Разработка вредоносных программ требует ресурсов не меньше, а то и в несколько раз больше, чем разработка нужного в работе ПО. Троянские программы это простой, а самое главное дешевый способ, используемый хакерами для удаленного управления вашим ПО. Борьба с троянскими программами должна выйти на новый уровень, иначе создатели антивирусов своими силами не справятся с растущей силой киберпреступностью.

    Троянская программа - это программа, которую применяют злоумышленники для добычи, уничтожения и изменения информации, а также для создания сбоев в работе устройства.

    Данная программа является вредоносной. Однако троян не являет собой вирус за способом проникновения на устройство и за принципом действий, потому что не имеет способности саморазмножаться.

    Название программы «Троян» пошло от словосочетания «троянский конь». Как гласит легенда, древние греки преподнесли обитателям Трои деревянного коня, в котором скрывались воины. Ночью они выбрались и открыли городские ворота грекам. Так и современная троянская программа несет в себе опасность и скрывает настоящие цели разработчика программы.

    Троянскую программу применяют для того, чтобы провести систему безопасности. Такие программы могут запускаться вручную или автоматически. Это приводит к тому, что система делается уязвимой и к ней могут получить доступ злоумышленники. Для автоматического запуска разработку привлекательно именуют или маскируют ее под другие программы.

    Часто прибегают и к другим способам. Например, к исходному коду уже написаной программы добавляют троянские функции и подменяют ее с оригиналом. К примеру, троян может быть замаскирован под бесплатную заставку для рабочего стола. Тогда при ее установке подгружаются скрытые команды и программы. Это может происходить как с согласия пользователя, так и без него.

    Существует вдоволь разных видов троянских программ. Из-за этого нет одного единственного способа их уничтожения. Хотя сейчас практически любой антивирус умеет автоматически найти и уничтожить троянские программы. В том случае, если антивирусная программа все таки не может выявить троян, поможет загрузка операционной системы с альтернативного источника. Это поможет антивирусной программе отыскать и уничтожить троян. Не стоит забывать о постоянном обновлении базы данных антивируса. От регулярности обновлений напрямую зависит качество обнаружения троянов. Самым простым решение будет вручную найти зараженный файл и удалить его в безопасном режиме или полностью очистить каталог Temporary Internet Files.

    Троянская программа, которая маскируется под игры, прикладные программы, установочные файлы, картинки, документы, способна довольно неплохо имитировать их задачи (а в некоторых случаях и вообще полноценно). Подобные маскирующие и опасные функции также применяются и в компьютерных вирусах, но они, в отличии от троянов, могут сами по себе распространяться. Наряду с этим, троян может быть вирусным модулем.

    Вы можете даже не подозревать, что троянская программа находится на Вашем компьютере. Трояны могут объединяться с обычными файлами. При запуске такого файла или приложения, активируется также и троянская программа. Бывает, что трояны автоматически запускаются после включения компьютера. Это происходит, когда они прописаны в Реестре.

    Троянские программы располагают на дисках, флешках, открытых ресурсах, файловых серверах или отправляют при помощи электронной почты и сервисов для обмена сообщениями. Ставка делается на то, что их запустят на определенном ПК, особенно если такой компьютер является частью сети.
    Будьте осторожны, ведь трояны могут быть только небольшой частью большой многоуровневой атаки на систему, сеть или отдельные устройства.