Які трояни відомі? Як проникають в систему?

Які бувають трояни? Основні типи і чим вони займаються?

 Після того, як ми познайомилися з визначенням і чим вони відрізняються від інших зловредів, в цій статті розглянемо основні типи троянів, як вони потрапляють на ваш комп’ютер, чим відрізняються один від одного і на що потрібно звернути увагу користувачеві. Кожен з них ми розглянемо окремо трохи пізніше.

Є підозри на троян в системі?

а також

Трояни на Command Shell. Їх основний напрямок – надати контроль над командним процесором комп’ютера жертви. Самий з відомих типів троян Netcat.

Троян-вкладення, маскується в документі під файл-додаток. Троян вкладається в документ, наприклад, документ PDF. Документ відкривається – троян запускається. Часте застосування і яких збитків RAT троян здатний заподіяти вашому комп’ютеру.

Поштовий троян. Хакери отримують контроль над комп’ютером жертви після відправки повідомлення. Фактично ніякі засоби індивідуального захисту (наприклад, ні добре, ні погано налаштований фаєрвол) перешкодити йому не зможуть. Тепер хакер через поштові команди може нишпорити по папках і директорій, прикриваючись «офіційно» запущеним процесом. Найвідоміші серед таких – RemoteByMail троян.

Троян-іскажатель. Або ісказітелямі, поправте мене … Суть проста: ви думаєте, що запускаєте утиліту Калькулятор від Windows (calc.exe) – запускається троян. Однак, точнісінько схожий на рідний калькулятор. У створенні іскажателей використовується особливий вид програм-редакторів, що дозволяють переглядати, редагувати, вилучати і замінювати цілі ланцюжки в коді «рідний» програми на потрібні зломщикові. Причому програма-троян може не мати по функціоналу нічого спільного зі справжньою, але завдяки можливості вивудити за допомогою редакторів іконки, символи Windows, від реальної утиліти трояна не відрізнити ті ж фрейми, діалогові вікна – все натурально. Типовий представник таких троянів Restorator.

трояни – . У цьому випадку поняття трояна перемежовуючи з поняттям вірус. Але, звичайно, справа не в термінології. Причина цього в тому, що троян заражає величезна кількість машин (по ідеї, чим більше, тим краще і тут важливо не стільки кількість машин, скільки діапазон IP адрес і під-мереж). І створюється власна мережа із заражених комп’ютерів, в кожному з яких сидить троян, який чекає команди з своєрідного командного центру. О першій годині Х по команді зверху з вашого комп’ютера (або через нього) підуть DDOS атаки на сайти, спам-розсилки на поштові адреси та інше. Найвідоміша серед програм ботнет-творців Illusion Bot і NetBot Attacker.

Проксі-трояни. Цей вид троянів встановлюється на комп’ютер жертви з однією метою – використовувати комп’ютер нічого не підозрює користувача в якості проксі, використовуючи його IP і MAC адреси предающих пристроїв. Використовуючи цю техніку, можна заразити тисячі машин, а власники і підозрювати про те не будуть. Найвідоміший представник троянів в своєму роді має назвою ось таке: W3bPr0xy Tr0j4nCr34t0r .

FTP-трояни ставлять на комп’ютер жертви FTP сервери. Після установки в системі розорюються FTP порти. Тепер зломщик може скачати з вашого комп’ютера абсолютно будь-який файл. Типовий представник троянів: TinyFTPD.

VNC троян. Системою ідентифікується як окремо програми яку ви запускаєте, так що цілком ймовірно, антивірус може на нього уваги не звернути. Підключається в машині жертви через переглядач VNC. І прихованим процесом запускається сервер. У числі їх WinVNC і VNC Stealer.

HTTP (S) трояни в ідеальному їх вигляді здатні проникати крізь фаєрвол системи і працювати в протилежному напрямку в прямому коридорі протоколу передачі даних HTTP. Троян активує якесь додаток, яке визначається фаєрволом системи як програма, запущена від імені користувача. І тому проходить непомітно для користувача. Типовий представник троянів – HTTP Rat.

SHTTPD трояни. SHTTPD – це малесенький HTTP сервер, упакований хакером в програму, запропоновану для скачування. Як тільки ви запустите програму, почне працювати і троян, перетворюючи комп’ютер у непомітний для користувача сервер.

CCTT трояни. ССТТ – від англійських Covert Channel Tunneling Tool – інструмент прокладки прихованого каналу. Використовує цілий спектр технік експлойта, створюючи випадкові канали передачі дан
их в їх загальному потоці, ініційованого системою контролю доступу до мережі. Це дозволить хакеру створити додаткову серверну оболонку з доступом з внутрішньої мережі (і навпаки), створюючи канали передачі даних по протоколах HTTP, TCP і UDP між зовнішнім сервером і програмним блоком (що в нього входить, розберемо окремо) внутрішньої мережі.

Банківський троян. Слово «банківський» не є точним визначенням, а лише виділяє трояни цього типу за загальною схемою роботи з жертвами. Він, троян, не може бути всеосяжність, і на різних етапах обману «підключає» різні техніки і інструменти. Завдання ж банківських троянів очевидна – вивудити фінансову інформацію про жертву. Складність їх реалізації полягає не стільки в технічному виконанні, скільки в правильному застосуванні техніки соціальної інженерії. Жертва не повинна відчути підступ і забити тривогу завчасно ні на одному з етапів злому: від перехоплення особистих вводяться користувачем ідентифікаційних даних і підробки онлайн сторінок інтернет-додатків банків до компрометації форм зворотного зв’язку в поточному вікні браузера жертви. Так що розглянемо старого приятеля Zeus.

деструктивні трояни. Гроші не крадуть, але збитком від їх зараження може послужити крах операційної системи вцілому: від форматування локальних і мережевих томів до затирання завантажувального запису Windows. Капость таких троянів посилюється простотою команд: вони можуть бути написані на простих мовах типу VBScript і не визначатися антивірусом.

Трояни-повідомнику. Його мета – відіслати хакеру розташування IP адреси жертви щоразу, коли він виходить в мережу. Для цього використовуються різні канали: «аськи», пошта, net команди і т.д.

Трояни-кредитки. Можуть входити до складу банківських, спеціалізуючись на крадіжці даних, що містяться на титулі банківської карти: її номер, три цифри CVV2, деталей банківського рахунку. Часто для цього застосовуються підроблені сайти, зовнішній вигляд яких нагадує інтернет-банк жертви, створений з однією лише метою: змусити людину ввести потрібну інформацію у відповідних полях.

Трояни – шифрувальники або блокери. Їх завдання: шифрування певних файлів, що викликає неможливість прочитати і відкрити цілі директорії, що містять важливі для вас дані. Або мова йде про блокування системи в цілому. Цей же троян буде містити і вікно з пропозицією викупу за оборотність змін. Якщо варіант з блокувальником Windows базується на блокуванні і підміні деяких файлів (що легко лікується), то атака шифруванням лікування часто не піддається – вакцина зберігається тільки у хакерів. Якщо взагалі є. Тому і мало готових рішень для розгляду конкретних прикладів – зазвичай це конкретні мови програмування типу С.

трояни шпигуни. Основне їхнє завдання – шпигунство. Один з найяскравіших представників, модифікуються від одного зломщика до іншого, PhoneSnoop. Спочатку був націлений на комунікатори преміум класу сімейства BlackBerry – одну з найбільш рекламованих марок в США (в Україні маловідому). Принцип дії такий: на комунікатор, заражений PhoneSnoop-ом з певного номера проходить дзвінок, троян автоматично піднімає трубку і відразу переходить на домашню сторінку пристрої, не викликаючи підозр господаря. Хакер тепер чує те, що відбувається.

Гаразд, вистачить. Поки ви тут читали, трояни розроблялися кимось в поті чола, і їх стало ще більше. Не втрачайте пильності.

Успіхів вам.

Ссылка на основную публикацию