Trojanski programi. Što je trojanski konj? I kako to ručno ukloniti

💖 Sviđa li vam se? Podijelite vezu sa svojim prijateljima

trojanski konj je program koji napadači koriste za izdvajanje, uništavanje i promjenu informacija, kao i za izazivanje kvarova na uređaju.

Ovaj program je zlonamjeran. Međutim, trojanac nije virus po načinu prodiranja u uređaj i principu rada jer nema sposobnost samoumnožavanja.

Naziv programa “Trojan” dolazi od izraza “trojanski konj”. Kako legenda kaže, stari Grci su stanovnicima Troje poklonili drvenog konja u kojem su se skrivali ratnici. Noću su izašli i otvorili Grcima gradska vrata. Isto tako, moderni trojanski program je opasan i skriva stvarne ciljeve razvijača programa.

Trojanski program koristi se za prodor u sigurnosni sustav. Takvi se programi mogu pokrenuti ručno ili automatski. To dovodi do činjenice da sustav postaje ranjiv i napadači mu mogu pristupiti. Da bi se pokrenuo automatski, razvoj je atraktivno nazvan ili prerušen u druge programe.

Često posežu za drugim metodama. Na primjer, trojanske funkcije se dodaju izvornom kodu već napisanog programa i zamjenjuju originalnim. Na primjer, trojanac se može prerušiti u besplatni čuvar zaslona radne površine. Zatim se prilikom instalacije učitavaju skrivene naredbe i programi. To se može dogoditi sa ili bez pristanka korisnika.

Postoji mnogo različitih vrsta trojanaca. Zbog toga ne postoji jedan način da ih se uništi. Iako sada gotovo svaki antivirus može automatski pronaći i uništiti trojanske programe. Ako antivirusni program i dalje ne može otkriti trojanca, pomoći će učitavanje operativnog sustava iz drugog izvora. To će pomoći antivirusnom programu da pronađe i uništi trojanca. Ne zaboravite stalno ažurirati svoju antivirusnu bazu podataka. Kvaliteta otkrivanja trojanaca izravno ovisi o redovitosti ažuriranja. Najjednostavnije rješenje je ručno pronaći zaraženu datoteku i izbrisati je u sigurnom načinu rada ili potpuno očistiti direktorij privremenih internetskih datoteka.

Trojanski program koji se maskira u igrice, aplikacijske programe, instalacijske datoteke, slike, dokumente, sposoban je prilično dobro (au nekim slučajevima čak i potpuno) imitirati njihove zadatke. Slične maskirne i opasne funkcije koriste se i kod računalnih virusa, no oni se, za razliku od trojanaca, mogu širiti sami. Uz to, trojanac može biti virusni modul.

Možda niti ne sumnjate da se na vašem računalu nalazi trojanski program. Trojanci se mogu kombinirati s običnim datotekama. Kada pokrenete takvu datoteku ili aplikaciju, aktivira se i trojanski program. Dešava se da se trojanci automatski pokreću nakon uključivanja računala. To se događa kada su upisani u Registar.

Trojanski programi smješteni su na diskove, flash diskove, otvorene resurse, poslužitelje datoteka ili se šalju putem e-pošte i servisa za razmjenu poruka. Kladi se da će se izvoditi na određenom računalu, pogotovo ako je to računalo dio mreže.
Budite oprezni, jer trojanci mogu biti samo mali dio većeg, višeslojnog napada na sustav, mrežu ili pojedinačne uređaje.

Trojanski program. (također - trojanac, trojanac, trojanski konj) zlonamjerni je program kojim napadač prikuplja informacije, uništava ih ili mijenja, ometa rad računala ili koristi njegove resurse u nedolične svrhe. Učinak trojanaca možda zapravo i nije zlonamjeran, ali trojanci su postali poznati po svojoj upotrebi u instalaciji programa kao što je Backdoor. Po principu distribucije i djelovanja, trojanac nije virus, jer nije sposoban za samorazmnožavanje.

Trojanski konj pokreće se ručno od strane korisnika ili automatski pomoću programa ili dijela operativnog sustava koji se pokreće na računalu žrtve (kao modul ili pomoćni program). Da biste to učinili, programska datoteka (njezin naziv, ikona programa) naziva se imenom usluge, maskira se u drugi program (na primjer, instaliranje drugog programa), datoteka druge vrste ili joj se jednostavno daje atraktivan naziv, ikona itd. Jednostavan primjer trojanca može biti program waterfalls.scr, čiji autor tvrdi da je besplatni čuvar zaslona. Kada se pokrene, učitava skrivene programe, naredbe i skripte sa ili bez pristanka ili znanja korisnika. Trojanski konji često se koriste za prevaru sigurnosnih sustava, ostavljajući sustav ranjivim, čime se omogućuje neovlašteni pristup korisničkom računalu.

Trojanski program može, u jednom ili drugom stupnju, imitirati (ili čak potpuno zamijeniti) zadatak ili podatkovnu datoteku u koju je maskiran (instalacijski program, aplikacijski program, igra, aplikacijski dokument, slika). Konkretno, napadač može sastaviti postojeći program s trojanskim komponentama dodanim njegovom izvornom kodu, a zatim ga predstaviti kao original ili zamijeniti.

Slične zloćudne i kamuflažne funkcije koriste i računalni virusi, ali za razliku od njih, trojanski programi se ne mogu širiti sami. U isto vrijeme trojanski program može biti virusni modul.

Etimologija

Naziv “Trojanski program” dolazi od naziva “Trojanski konj” - drveni konj, prema legendi, kojeg su stari Grci dali stanovnicima Troje, unutar kojeg su se skrivali ratnici koji su kasnije otvorili vrata grada osvajačima. Ovo ime, prije svega, odražava tajnovitost i potencijalnu podmuklost pravih namjera programera.

Širenje

Trojanske programe napadač postavlja na otvorene resurse (poslužitelje datoteka, diskove za pisanje samog računala), medije za pohranu ili ih šalje putem servisa za razmjenu poruka (na primjer, e-pošta) s očekivanjem da će biti pokrenuti na određenom, član određenog kruga ili proizvoljno “ ciljno računalo.

Ponekad je korištenje trojanaca samo dio planiranog višefaznog napada na određena računala, mreže ili resurse (uključujući treće strane).

Trojanski tipovi tijela

Tijela trojanskih programa gotovo su uvijek dizajnirana za razne zlonamjerne svrhe, ali mogu biti i bezopasna. Podijeljeni su u kategorije na temelju načina na koji se Trojanci infiltriraju i uzrokuju štetu sustavu. Postoji 6 glavnih vrsta:

1. udaljeni pristup;
2. uništavanje podataka;
3. pokretački program;
4. poslužitelj;
5. deaktivator sigurnosnog programa;
6. DoS napadi.

Ciljevi

Svrha trojanskog programa može biti:

* učitavanje i preuzimanje datoteka;
* kopiranje lažnih poveznica koje vode do lažnih web stranica, chat soba ili drugih stranica za registraciju;
* ometanje rada korisnika (iz šale ili radi postizanja drugih ciljeva);
* krađa vrijednih ili tajnih podataka, uključujući informacije za autentifikaciju, za neovlašteni pristup resursima (uključujući treće sustave), traženje pojedinosti o bankovnim računima koji se mogu koristiti u kriminalne svrhe, kriptografske informacije (za šifriranje i digitalne potpise);
* enkripcija datoteka tijekom napada kod virusa;
* distribucija drugih zlonamjernih programa kao što su virusi. Ova vrsta Trojanaca zove se Dropper;
* vandalizam: uništavanje podataka (brisanje ili prepisivanje podataka na disku, teško vidljiva oštećenja datoteka) i opreme, onesposobljavanje ili nemogućnost opsluživanja računalnih sustava, mreža itd., uključujući i kao dio botneta (organizirana skupina) zombi računala), na primjer, za organiziranje DoS napada na ciljno računalo (ili poslužitelj) istovremeno s mnogo zaraženih računala ili slanje neželjene pošte. U tu svrhu ponekad se koriste hibridi trojanskog konja i mrežnog crva – programi koji imaju sposobnost brzog širenja računalnim mrežama i zarobljavanja zaraženih računala u zombi mrežu.;
* prikupljanje adresa e-pošte i njihovo korištenje za slanje neželjene pošte;
* izravna kontrola računala (omogućuje udaljeni pristup žrtvinom računalu);
* špijuniranje korisnika i tajno prenošenje informacija trećim stranama, kao što su, na primjer, navike posjećivanja web stranica;
* registriranje pritisaka na tipke (Keylogger) u svrhu krađe informacija poput lozinki i brojeva kreditnih kartica;
* dobivanje neovlaštenog (i/ili besplatnog) pristupa resursima samog računala ili trećim resursima dostupnim putem njega;
* Backdoor instalacija;
* korištenje telefonskog modema za skupe pozive, što podrazumijeva značajne iznose telefonskih računa;
* deaktiviranje ili ometanje rada antivirusnih programa i vatrozida.

Simptomi trojanske infekcije

* pojavljivanje novih aplikacija u registru pokretanja;
* prikazivanje lažnih preuzimanja video programa, igara, porno videa i porno stranica koje niste preuzeli ili posjetili;
* snimanje zaslona;
* otvaranje i zatvaranje CD-ROM konzole;
* reprodukcija zvukova i/ili slika, demonstracija fotografija;
* ponovno pokretanje računala dok se zaraženi program pokreće;
* nasumično i/ili nasumično gašenje računala.

Metode uklanjanja

Budući da trojanci dolaze u mnogo vrsta i oblika, ne postoji jedinstvena metoda za njihovo uklanjanje. Najjednostavnije rješenje je očistiti mapu Temporary Internet Files ili pronaći zlonamjernu datoteku i izbrisati je ručno (preporučuje se siguran način rada). U principu, antivirusni programi mogu automatski otkriti i ukloniti trojance. Ako antivirusni program ne može pronaći trojanca, preuzimanje OS-a iz alternativnog izvora može omogućiti antivirusnom programu da otkrije trojanca i ukloni ga. Iznimno je važno redovito ažurirati antivirusnu bazu kako bi se osigurala veća točnost detekcije.

Prerušavanje

Mnogi trojanci mogu biti na računalu korisnika bez njegovog znanja. Ponekad se trojanci registriraju u registru, što dovodi do njihovog automatskog pokretanja prilikom pokretanja Windowsa. Trojanci se također mogu kombinirati s legitimnim datotekama. Kada korisnik otvori takvu datoteku ili pokrene aplikaciju, trojanac se također pokreće.

Kako Trojanac radi

Trojanci se obično sastoje od dva dijela: klijenta i poslužitelja. Poslužitelj radi na žrtvinom računalu i nadzire veze s klijenta koje koristi napadačka strana. Kada poslužitelj radi, on nadzire port ili više portova za vezu s klijenta. Da bi se napadač mogao spojiti na poslužitelj, mora znati IP adresu stroja na kojem je poslužitelj pokrenut. Neki trojanci šalju IP adresu žrtvinog računala napadaču putem e-pošte ili na neki drugi način. Čim se uspostavi veza s poslužiteljem, klijent mu može poslati naredbe koje će poslužitelj izvršiti na žrtvinom računalu. Trenutno je, zahvaljujući NAT tehnologiji, većini računala nemoguće pristupiti preko njihove vanjske IP adrese. I sada se mnogi trojanci povezuju na napadačevo računalo, koje je postavljeno da prihvaća veze, umjesto da se napadač sam pokušava povezati sa žrtvom. Mnogi moderni trojanci također mogu lako zaobići vatrozid na žrtvinom računalu.

Ovaj je članak licenciran pod

Danas na World Wide Webu možete pronaći toliko podvodnih grebena u obliku virusa da ih ne možete ni prebrojati. Naravno, sve su prijetnje klasificirane prema načinu prodiranja u sustav, prouzročenoj šteti i metodama uklanjanja. Nažalost, jedan od najopasnijih je trojanski virus (ili Trojan). Pokušat ćemo razmotriti koja je to prijetnja. U konačnici ćemo također otkriti kako sigurno ukloniti ovo sranje s računala ili mobilnog uređaja.

"Trojanac" - što je to?

Trojanski virusi su tip koji se samostalno kopira sa svojim vlastitim izvršnim kodovima ili ugrađenim u druge aplikacije, koji predstavljaju prilično ozbiljnu prijetnju svakom računalu ili mobilnom sustavu.

Uglavnom su Windows i Android sustavi najviše pogođeni. Donedavno se vjerovalo da takvi virusi ne utječu na operacijske sustave slične UNIX-u. Međutim, prije samo nekoliko tjedana virus je napao i Appleove mobilne gadgete. Vjeruje se da Trojanac predstavlja prijetnju. Sada ćemo vidjeti koji je to virus.

Analogija s poviješću

Usporedba s povijesnim događajima nije slučajna. I prije nego što to shvatimo, okrenimo se Homerovom besmrtnom djelu "Ilijada", koje opisuje zauzimanje pobunjene Troje. Kao što znate, bilo je nemoguće ući u grad na uobičajeni način ili ga zauzeti jurišom, pa je odlučeno da se stanovnicima da ogroman konj u znak pomirenja.

Ispostavilo se da su u njemu bili vojnici, koji su otvorili gradska vrata, nakon čega je Troja pala. Trojanski program se ponaša na potpuno isti način. Najtužnije je što se takvi virusi ne šire spontano, kao neke druge prijetnje, već ciljano.

Kako prijetnja ulazi u sustav?

Najčešća metoda koja se koristi za prodor u računalni ili mobilni sustav je maskiranje u neku vrstu privlačnog ili čak standardnog programa za korisnika. U nekim slučajevima virus može ugraditi vlastite kodove u postojeće aplikacije (najčešće su to usluge sustava ili korisnički programi).

Konačno, zlonamjerni kod može ući u računala i mreže u obliku grafičkih slika ili čak HTML dokumenata - bilo da stiže kao privitak e-pošte ili kopiran s prijenosnog medija.

Uz sve to, ako je kod ugrađen u standardnu ​​aplikaciju, još uvijek može djelomično obavljati svoje funkcije; sam virus se aktivira kada se odgovarajuća usluga pokrene. Još je gore kada je servis pri pokretanju i počinje sa sustavom.

Posljedice izloženosti

Što se tiče utjecaja virusa, on može djelomično uzrokovati pad sustava ili prekid pristupa internetu. Ali to nije njegov glavni cilj. Glavni zadatak trojanca je krađa povjerljivih podataka u svrhu korištenja od strane trećih strana.

Ovdje ćete pronaći PIN kodove za bankovne kartice, prijave s lozinkama za pristup određenim internetskim resursima i podatke o državnim registracijama (brojeve i JMBG, itd.), općenito sve ono što nije predmet otkrivanja, prema mišljenju vlasnik računala ili mobilnog uređaja (naravno, pod uvjetom da su ti podaci tamo pohranjeni).

Nažalost, kada se takve informacije ukradu, nemoguće je predvidjeti kako će se koristiti u budućnosti. S druge strane, ne morate se čuditi ako vas jednog dana nazovu iz neke banke i kažu da imate dug po kreditu ili će sav novac nestati s vaše bankovne kartice. A ovo je samo cvijeće.

na Windowsima

Sada prijeđimo na najvažniju stvar: kako To učiniti nije tako lako kao što neki naivni korisnici vjeruju. Naravno, u nekim je slučajevima moguće pronaći i neutralizirati tijelo virusa, ali budući da je, kao što je gore spomenuto, sposoban stvoriti vlastite kopije, a ne samo jednu ili dvije, njihovo pronalaženje i uklanjanje može postati pravi glavobolja. Istodobno, niti vatrozid niti standardna antivirusna zaštita neće pomoći ako je virus već promašen i infiltriran u sustav.

U tom slučaju preporuča se ukloniti trojanca pomoću prijenosnih antivirusnih uslužnih programa, au slučaju snimanja RAM-a, posebnim programima koji se učitavaju prije pokretanja operativnog sustava s optičkog medija (diska) ili USB uređaja.

Među prijenosnim aplikacijama vrijedi istaknuti proizvode poput Dr. Web Cure It i Kaspersky Virus Removal Tool. Od diskovnih programa, Kaspersky Rescue Disc je najfunkcionalniji. Samo se po sebi razumije da njihova upotreba nije dogma. Danas možete pronaći bilo koju količinu takvog softvera.

Kako ukloniti trojanca iz Androida

Što se tiče Android sustava, stvari nisu tako jednostavne. Za njih nisu napravljene prijenosne aplikacije. U principu, kao opciju, možete pokušati povezati uređaj s računalom i skenirati unutarnju i vanjsku memoriju pomoću računalnog uslužnog programa. Ali ako pogledate drugu stranu novčića, gdje je jamstvo da kada se povežete, virus neće prodrijeti u računalo?

U takvoj situaciji, problem kako ukloniti Trojan iz Androida može se riješiti instaliranjem odgovarajućeg softvera, na primjer s Google Marketa. Naravno, ovdje ima toliko stvari da ste jednostavno u nedoumici što točno odabrati.

Ali većina stručnjaka i stručnjaka u području zaštite podataka sklona je mišljenju da je najbolja aplikacija 360 Security, koja je sposobna ne samo identificirati prijetnje gotovo svih poznatih vrsta, već i pružiti sveobuhvatnu zaštitu za mobilni uređaj u budućnosti. Podrazumijeva se da će stalno visjeti u RAM-u, stvarajući dodatno opterećenje, ali, vidite, sigurnost je još važnija.

Na što još treba obratiti pozornost?

Dakle, bavili smo se temom "Trojan - što je ova vrsta virusa?" Zasebno bih želio skrenuti pozornost korisnika svih sustava, bez iznimke, na još nekoliko točaka. Prije svega, prije otvaranja privitaka e-pošte, uvijek ih skenirajte antivirusom. Prilikom instaliranja programa pažljivo pročitajte prijedloge za instaliranje dodatnih komponenti kao što su dodaci ili ploče preglednika (i tu se virus može prikriti). Nemojte posjećivati ​​sumnjive stranice ako vidite antivirusno upozorenje. Nemojte koristiti najjednostavnije besplatne antiviruse (bolje je instalirati isti paket Eset Smart Security i aktivirati ga besplatnim ključevima svakih 30 dana). Na kraju, lozinke, PIN kodove, brojeve bankovnih kartica i sve ostalo pohranite u šifriranom obliku isključivo na prijenosne medije. Samo u tom slučaju možete biti barem djelomično sigurni da neće biti ukradeni ili, još gore, iskorišteni u zlonamjerne svrhe.

Mislim da bismo trebali početi s imenom i odgovoriti na pitanje: "PZašto je ova tvorevina nazvana Trojanski program (Trojanac)?" Podrijetlo ovog imena dolazi iz legendarne bitke, tijekom čega izgrađen je drveni konj nazvan “Trojan”. Načelo rada ovog konja bila je "luka bezopasnost", pretvarajući se da je poklon i nalazeći se u samoj tvrđavi neprijatelja, ratnici koji su sjedili na konju otvorili su vrata Troje, dopuštajući glavnim trupama da provale tvrđava.

Potpuno ista situacija je u modernom digitalnom svijetu s trojanskim programom. Dopustite mi da odmah primijetim činjenicu da se "trojanac" ne može klasificirati kao virus, budući da nema princip samopropagacije i bit njegovog djelovanja je malo drugačija. Da, i šire ga ljudi, a ne samostalno, baš kao što to rade obični virusi. Trojanci su čestoklasificiran kao zlonamjerni softver.

Pa evo ga princip rada Trojanski konj (Trojan) također može otvoriti vrata vašeg računala prevarantu, na primjer, da ukrade vrijedne lozinke ili da dobije neovlašteni pristup vašim podacima. Vrlo često računala zaražena trojancima, bez dopuštenja korisnika, sudjeluju u velikim DDos - napadi na web stranice. Odnosno nevinOvaj korisnik mirno surfa internetom, au ovom trenutku njegovo računalo nepristrano “ruši” neku državnu web stranicu s beskonačnim zahtjevima.

Trojanci se često prerušavaju u potpuno bezopasne programe, jednostavno kopirajući njegovu ikonu. Postoje i slučajevi kada je kod trojanskog programa ugrađen u običan, koristan softver koji ispravno obavlja svoje funkcije, ali u isto vrijeme Trojanac svoje zlonamjerne napade vrši ispod njega.

Infekcije su postale vrlo popularne ovih dana. winlocks (trojanac. winlock ), koji prikazuju zaslon s ovakvim tekstom: “Da biste otključali svoj operativni sustav, pošaljiteSMS na broj xxxx , u suprotnom će vaši podaci biti proslijeđeni službi sigurnosti." Bilo je puno korisnika koji su poslali ovu poruku (više puta), a prevaranti su zauzvrat dobili gotovo milijune od ogromnog broja prevarenih ljudi.


Kao što vidite, korištenje trojanskih programa je osmišljeno da dobije određenu korist, za razliku od običnih virusa, koji jednostavno uzrokuju štetu brisanjem datoteka i onesposobljavanjem sustava. Možemo zaključiti da je ovaj zlonamjerni softver inteligentniji i suptilniji u svom radu i rezultatima.

Kako se nositi s Trojancima?

Za borbu protiv trojanaca morate imati antivirusni program sa stalno ažuriranim bazama podataka za otkrivanje. Ali tu se javlja još jedan problem: upravo zbog svoje tajnosti informacije o trojancima su mnogo gore i kasnije dolaze do programera antivirusnog softvera. Stoga je također preporučljivo imati poseban vatrozid (npr.Comodo vatrozid), koji, čak i ako promaši, sigurno neće dopustiti nekontrolirani prijenos podataka s vašeg računala prevarantima.

Određene kategorije trojanskih programa uzrokuju štetu udaljenim računalima i mrežama bez ometanja rada zaraženog računala (primjerice, trojanski programi dizajnirani za distribuirane DoS napade na udaljene mrežne resurse). Trojanci se razlikuju po tome što nemaju mehanizam za stvaranje vlastitih kopija.

Neki trojanci sposobni su samostalno nadvladati zaštitu računalnog sustava kako bi prodrli i zarazili sustav. Općenito, trojanac ulazi u sustav zajedno s virusom ili crvom, kao rezultat nepažljivih radnji korisnika ili aktivnih radnji napadača.

Većina trojanskih programa dizajnirana je za prikupljanje povjerljivih informacija. Njihova je zadaća, najčešće, obavljanje radnji koje omogućuju pristup podacima koji nisu predmet široke javnosti. Takvi podaci uključuju korisničke lozinke, registracijske brojeve programa, informacije o bankovnim računima itd. Ostali trojanci stvoreni su da uzrokuju izravnu štetu računalnom sustavu, čineći ga neoperativnim.

Vrste Trojanaca

Najčešći tipovi trojanaca su:

  • Keyloggeri (Trojan-SPY)- Trojanci koji su trajno u memoriji i spremaju sve podatke koji dolaze s tipkovnice u svrhu naknadnog prijenosa tih podataka napadaču. Tipično, ovo je način na koji napadač pokušava saznati lozinke ili druge povjerljive informacije
  • Lopovi lozinki (Trojan-PSW)- Trojanci, također dizajnirani za dobivanje lozinki, ali ne koriste praćenje tipkovnice. Tipično, takvi trojanci implementiraju metode za izdvajanje lozinki iz datoteka u kojima su te lozinke pohranjene od strane različitih aplikacija.
  • Pomoćni programi za daljinsko upravljanje (Backdoor)- Trojanci koji pružaju potpunu daljinsku kontrolu nad korisničkim računalom. Postoje legitimni uslužni programi s istim svojstvima, ali se razlikuju po tome što označavaju svoju svrhu tijekom instalacije ili im je priložena dokumentacija koja opisuje njihove funkcije. Trojanski uslužni programi za daljinsko upravljanje, naprotiv, ni na koji način ne otkrivaju svoju pravu svrhu, pa korisnik niti ne sluti da je njegovo računalo pod kontrolom napadača. Najpopularniji uslužni program za daljinsko upravljanje je Back Orifice
  • Anonimni SMTP poslužitelji i proxy (Trojan-Proxy)- Trojanci koji obavljaju funkcije mail servera ili proxyja i koriste se u prvom slučaju za slanje neželjene pošte, au drugom za prikrivanje tragova od strane hakera
  • Modifikatori postavki preglednika (Trojan-Cliker)- Trojanci koji mijenjaju početnu stranicu preglednika, stranicu za pretraživanje ili druge postavke kako bi organizirali neovlašteni pristup internetskim resursima
  • Instalateri drugih zlonamjernih programa (Trojan-Dropper)- Trojanci koji napadaču omogućuju tajnu instalaciju drugih programa
  • Trojanski Downloader- Trojanci dizajnirani za preuzimanje novih verzija zlonamjernog softvera ili sustava za oglašavanje na žrtvino računalo
  • Obavijesti o uspješnom napadu (Trojan-Notifier)- Trojanci ove vrste dizajnirani su da obavijeste svog "gospodara" o zaraženom računalu
  • "Bombe" u arhivi (ARCBomb)- Trojanci, koji su arhive posebno dizajnirane na takav način da uzrokuju nenormalno ponašanje arhivara pri pokušaju dearhiviranja podataka - zamrzavanje ili značajno usporavanje rada računala, punjenje diska velikom količinom “praznih” podataka
  • Logičke bombe- često ne toliko trojanci koliko trojanske komponente crva i virusa, čija je bit izvršiti određenu radnju pod određenim uvjetima (datum, doba dana, akcije korisnika, vanjska naredba): na primjer, uništavanje podataka
  • Pomoćni programi za biranje- relativno nova vrsta Trojanaca, koji su uslužni programi za dial-up pristup Internetu putem plaćenih usluga e-pošte. Takvi su trojanci registrirani u sustavu kao zadani pomoćni programi za biranje i iziskuju velike račune za korištenje interneta.

Kako trojanci rade

Svi trojanski konji imaju dva dijela: klijent i poslužitelj. Klijent upravlja poslužiteljskim dijelom programa koristeći TCP/IP protokol. Klijent može imati grafičko sučelje i sadržavati skup naredbi za udaljenu administraciju.

Poslužiteljski dio programa instaliran je na računalu žrtve i ne sadrži grafičko sučelje. Poslužiteljski dio je dizajniran za obradu (izvršavanje) naredbi s klijentskog dijela i prijenos traženih podataka do napadača. Nakon ulaska u sustav i preuzimanja kontrole, poslužiteljski dio trojanaca osluškuje određeni port, povremeno provjerava vezu s internetom i ako je veza aktivna čeka naredbe s klijentskog dijela. Napadač, koristeći klijenta, pinga određeni port zaraženog hosta (žrtvino računalo). Ako je serverski dio instaliran, on će na ping odgovoriti potvrdom da je spreman za rad, a nakon potvrde, serverski dio će hakeru javiti IP adresu računala i naziv njegove mreže, nakon čega se uspostavlja veza smatra se utvrđenim. Čim se uspostavi veza s poslužiteljem, klijent mu može poslati naredbe koje će poslužitelj izvršiti na žrtvinom računalu. Također, mnogi se trojanci spajaju na napadačevo računalo, koje je podešeno da prihvaća veze, umjesto da se napadač sam pokušava povezati sa žrtvom.

Poznati Trojanci

2019

Oko 90% pokušaja infekcije bankarskim trojancima Buhtrap i RTM dogodilo se u Rusiji

Ovaj trojanac još nije otkriven od strane antivirusnog softvera niti jednog dobavljača sigurnosnog softvera. Distribuiran je kroz niz eksploatacija temeljenih na sekvencama naredbi zapovjednog centra, uključujući osmu, najčešće iskorištavanu ranjivost - ubacivanje naredbe u HTTP zaglavlja. Istraživači Check Pointa smatraju da je Speakup ozbiljna prijetnja jer se može koristiti za preuzimanje i distribuciju zlonamjernog softvera.

U siječnju su prva četiri mjesta na ljestvici najaktivnijih malwarea zauzeli kriptominari. Coinhive je i dalje najveći malware, napadajući 12% organizacija u svijetu. XMRig je opet bio drugi najčešći malware (8%), a slijedi ga kriptomaner Cryptoloot (6%). Iako je siječanjsko izvješće sadržavalo četiri kriptominara, polovica svih zlonamjernih oblika u prvih deset mogla bi se koristiti za preuzimanje dodatnog zlonamjernog softvera na zaražene strojeve.

U siječnju je došlo do male promjene u oblicima zlonamjernog softvera koji cilja organizacije diljem svijeta, ali pronalazimo druge načine za širenje zlonamjernog softvera. Prijetnje poput ovih ozbiljno su upozorenje na prijetnje koje dolaze. Stražnja vrata kao što je Speakup mogu izbjeći otkrivanje i zatim širiti potencijalno opasan malware na zaražena računala. Budući da se Linux naširoko koristi na poslužiteljima poduzeća, očekujemo da će Speakup postati prijetnja mnogim tvrtkama, čiji će opseg i ozbiljnost rasti tijekom godine. Osim toga, već drugi mjesec zaredom, BadRabbit je među tri najaktivnija malwarea u Rusiji, dakle, napadači koriste sve moguće ranjivosti kako bi zaradili.

Najaktivniji malware u siječnju 2019.:

(Strelice pokazuju promjenu položaja u odnosu na prethodni mjesec.)

  • ↔ Coinhive (12%) - kriptominer dizajniran za online rudarenje kriptovalute Monero bez znanja korisnika kada posjećuje web stranicu. Ugrađeni JavaScript koristi veliku količinu računalnih resursa na računalima krajnjih korisnika za rudarenje i može uzrokovati pad sustava.
  • ↔ XMRig (8%) - softver otvorenog koda prvi put otkriven u svibnju 2017. Koristi se za rudarenje Monero kriptovalute.
  • Cryptoloot (6%) - kriptomaner koji koristi snagu procesora ili video kartice žrtve i druge resurse za rudarenje kriptovalute, zlonamjerni softver dodaje transakcije u blockchain i izdaje novu valutu.

HeroRat je RAT Trojan (Remote Administration Tool) za daljinsko upravljanje kompromitiranim uređajima. Autori ga nude u najam po modelu Malware-as-a-Service (malware kao usluga). Dostupne su tri konfiguracije (brončana, srebrna i zlatna), koje se razlikuju po skupu funkcija i cijeni - 25 USD, 50 USD i 100 USD. Izvorni kod zlonamjernog softvera prodaje se za 650 dolara. Omogućen je video kanal tehničke podrške.

HeroRat traži žrtve putem neslužbenih trgovina Android aplikacija, društvenih mreža i instant messengera. Napadači maskiraju trojance kao aplikacije koje obećavaju bitcoine kao dar, besplatan mobilni internet ili povećavaju broj pretplatnika na društvenim mrežama. Međutim, ova prijetnja nije otkrivena na Google Playu. Najviše infekcija zabilježeno je u Iranu.

Kada korisnik instalira i pokrene zlonamjernu aplikaciju, na zaslonu će se pojaviti skočni prozor. Obavještava vas da se program ne može pokrenuti na uređaju i da će biti uklonjen. U Esetu su promatrani uzorci s porukama na engleskom i perzijskom (ovisno o postavkama jezika). Nakon "deinstalacije", ikona aplikacije će nestati, a trojanac će nastaviti raditi skriven od korisnika.

Operateri HeroRat-a kontroliraju zaražene uređaje putem Telegrama pomoću bota. Trojanac vam omogućuje presretanje i slanje poruka, krađu kontakata, upućivanje poziva, snimanje zvuka, snimanje zaslona, ​​određivanje lokacije uređaja i promjenu postavki. Za upravljanje funkcijama, u sučelju Telegram bota nalaze se interaktivni gumbi - korisnik dobiva skup alata u skladu s odabranom konfiguracijom.

Prijenos naredbi i krađa podataka sa zaraženih uređaja provodi se u okviru protokola Telegram - ova mjera omogućuje vam suzbijanje otkrivanja Trojanaca.

Antivirusni proizvodi Eset otkrivaju prijetnje kao što su Android/Spy.Agent.AMS i Android/Agent.AQO.

Microsoftovo izvješće o obavještajnoj sigurnosti

Kako razlikovati lažne aplikacije od originalnih

  1. Službene aplikacije distribuirat će se samo putem Google Playa; Linkovi za preuzimanje objavljeni su na web stranicama samih banaka. Ako se aplikacije nalaze negdje drugdje, najvjerojatnije su lažne.
  2. Posebnu pozornost treba obratiti na nazive domena s kojih vam se nudi preuzimanje aplikacije. Napadači često koriste domene čija su imena slična službenim, ali se razlikuju za jedan ili dva znaka ili koriste domene druge razine i niže.
  3. Pametni telefoni opremljeni su zaštitnim mjerama protiv najčešćih prijetnji, a ako pametni telefon prikaže poruku da je određena aplikacija opasna, nikako je nemojte instalirati. Ako otkrijete lažne bankovne aplikacije, toplo se preporučuje da obavijestite sigurnosnu službu banke. Time će korisnici spasiti sebe i druge od mnogih nevolja.
  4. Ako primijetite nešto sumnjivo na stranici s koje vam se nudi preuzimanje aplikacije, odmah to prijavite sigurnosnoj službi banke ili službenoj grupi banke na društvenim mrežama, ne zaboravite priložiti snimku zaslona.

Ransomware trojanac paralizirao je rad cijelog grada u SAD-u

Licking County, Ohio, bio je prisiljen zatvoriti svoje servere i telefonske sustave u veljači kako bi zaustavio širenje ransomware trojanca.

Postalo je poznato da je zaraženo više od tisuću računala u Sjedinjenim Državama koja pripadaju mrežama uprave jednog od američkih okruga. Svi su sustavi ugašeni kako bi se spriječilo daljnje širenje zlonamjernog softvera, spriječio gubitak podataka i sačuvali dokazi za istragu.

Sve prijemne i upravne ustanove su otvorene, ali je rad s njima moguć samo uz osobni dolazak.

Službenici uprave ne otkrivaju iznos tražene otkupnine; također odbijaju komentirati vjerojatnost plaćanja. Prema riječima povjerenika okruga Licking Tima Bubba, u tijeku su konzultacije sa stručnjacima za kibernetičku sigurnost i agencijama za provođenje zakona.

Ručni mod

Gašenje telefonskih linija i mrežnih komunikacija znači da su sve županijske službe koje se oslanjaju na informacijsku tehnologiju prešle na "ručni način rada". To se čak odnosi i na centar za pomoć 911: telefoni i radio spasioci rade, ali nema pristupa računalima. Barem se pozivi policije, vatrogasaca i hitne pomoći još uvijek prihvaćaju, ali kako je rekao direktor centra za spašavanje, Sean Grady, usluga je unazadila četvrt stoljeća u smislu brzine obrade poziva.

I lišiti koledž mogućnosti da ponovno dobije pristup podacima.

Odmah je postalo jasno da je nemoguće vratiti podatke iz sigurnosnih kopija. Nakon sastanka s uključenim stručnjacima za sigurnost, uprava fakulteta je zaključila da nema druge mogućnosti nego platiti traženi iznos.

28 tisuća dolara najveća je otkupnina o kojoj su informacije ušle u javni prostor. Prema nekim izvješćima, događaju se i veće isplate, ali ih žrtve - obično velike - ne žele oglašavati. U 2016. prosječna "stopa" cyber iznuđivača bila je 679 dolara, godinu dana ranije - 294 dolara.

Čini se da je povećanje od više od dva puta posljedica povećanog broja incidenata koji su rezultirali isplatama otkupnine, i to u iznosima znatno većim od "prosječne stope". U veljači 2016. Hollywood Presbyterian Medical Center platio je otkupninu od 17.000 dolara nakon napada ransomwareom.

To je vrlo loš presedan - kada službena struktura slijedi trag kriminalaca, plati otkupninu i još k tome javno prijavi. Sada će stope nastaviti rasti, kaže Dmitry Gvozdev, izvršni direktor tvrtke Security Monitor. - ako su organizacije spremne platiti peteroznamenkasti iznos, tada će se i zahtjevi povećati. Jedini učinkoviti način suprotstavljanja ransomwareu je redovito "hladno" sigurnosno kopiranje podataka, pravilna konfiguracija pristupa njima tijekom rada i bliska suradnja s agencijama za provođenje zakona.


reci prijateljima
Pročitajte također