Počítačový vírus Trojan. "trójsky kôň" (vírus). Ako ho odstrániť a prečo je nebezpečný

Jedným z najväčších problémov používateľa internetu je „trójsky kôň“ – vírus, ktorý po sieti šíria útočníci. A hoci vývojári antivírusového softvéru neustále upravujú svoje programy, aby boli spoľahlivejšie, problém stále pretrváva, pretože hackeri tiež nesedia.

Po prečítaní tohto článku sa dozviete, ako chrániť počítač pred preniknutím trójskeho koňa, a tiež sa dozviete, ako tento vírus odstrániť, ak sa dostane do vášho zariadenia.

Čo je trójsky kôň?

Názov tohto vírusu je prevzatý z legendy, ktorá hovorí, že Gréci vyrobili dreveného koňa, v ktorom boli ukryté vojny.

Táto stavba bola potom odvezená k bránam Tróje (odtiaľ názov), údajne na znak zmierenia. Grécki vojaci v noci otvorili brány nepriateľského mesta a spôsobili nepriateľovi zdrvujúcu porážku.

Počítačový vírus funguje podobným spôsobom. Trójsky kôň je útočníkmi často maskovaný ako bežný program, ktorý po stiahnutí vnesie do vášho počítača malvér.

Tento vírus sa od ostatných líši tým, že sa nerozmnožuje spontánne, ale dostane sa k vám v dôsledku hackerského útoku. Vo väčšine prípadov si stiahnete trójskeho koňa do svojho zariadenia bez toho, aby ste o tom vedeli.

Trójsky kôň je vírus, ktorý môže používateľovi spôsobiť veľa problémov. Čítajte ďalej a zistite, aké to môže mať následky.

Známky infekcie

Ak bol váš počítač napadnutý trójskym koňom, môžete to zistiť nasledujúcimi zmenami vo vašom počítači:

  • Po prvé, zariadenie sa začne reštartovať bez vášho príkazu.
  • Po druhé, keď trójsky kôň prenikne do počítača, výkon zariadenia sa výrazne zníži.
  • Po tretie, spam sa odosiela z vašej e-mailovej schránky.
  • Po štvrté, neznáme okná sa otvárajú s pornografiou alebo reklamou produktu.
  • Po piate, operačný systém sa nespustí a ak je sťahovanie úspešné, zobrazí sa okno s výzvou na prevod peňazí na zadaný účet na odomknutie systému.

Okrem všetkých vyššie uvedených problémov je tu ešte jeden - strata peňazí z elektronickej peňaženky alebo dôverných informácií. Ak si všimnete, že sa vám to stalo, potom po odstránení trójskeho koňa musíte okamžite zmeniť všetky heslá.

Trójsky kôň (vírus). Ako ho odstrániť z počítača?

Samozrejme, prienik trójskeho koňa môže používateľovi spôsobiť značné škody (napríklad finančne), ale keďže ide o pomerne bežný typ vírusu, môžete sa ho zbaviť pomocou akéhokoľvek populárneho antivírusu (Kaspersky, Avast, Avira atď.).

Ak máte podozrenie, že váš počítač je napadnutý trójskym koňom, spustite zariadenie v núdzovom režime a skenujte systém pomocou antivírusového programu. Každý zistený malvér umiestnite do karantény alebo ho okamžite odstráňte. Potom otvorte časť „Programy a funkcie“ a zbavte sa podozrivých aplikácií, ktoré ste nenainštalovali.

Niekedy je antivírusový program zablokovaný trójskym koňom. Tento vírus sa neustále modernizuje, takže k takýmto situáciám dochádza. V tomto prípade môžete použiť niektorú zo špeciálnych utilít, napríklad SuperAntiSpyware alebo Spyware Terminator. Vo všeobecnosti nájdite program, ktorý vám vyhovuje, a potom ho použite na odstránenie trójskeho koňa.

Záver

Takže teraz viete, čo je trójsky kôň. Vírus, o ktorom sa hovorí v tomto článku, môžete odstrániť sami, ak sa dostane do vášho počítača.

Samozrejme, je lepšie, aby sa vám takéto problémy nestali, ale na to musíte nainštalovať dobrý antivírusový program, pravidelne aktualizovať jeho databázu, starostlivo sledovať varovania programu a tiež nenavštevovať ani sťahovať nič z podozrivých zdrojov.

Pred rozbalením stiahnutého archívu ho nezabudnite oskenovať antivírusom. Skontrolujte tiež flash disky - nemali by na nich byť žiadne skryté súbory. Pamätajte: Trójsky kôň môže spôsobiť veľa problémov, preto podniknite všetky opatrenia na jeho identifikáciu.

Článok, ktorý vám pomôže vysporiadať sa s trójskymi koňmi. Dozviete sa, čo to je, aké typy existujú, čo robia a ako sa pred tým všetkým chrániť.
Nebudem „vaľovať vatu“, ale hneď prejdem k popisu.



Samotný názov „Troyan“ pochádza zo starovekého príbehu o tom, ako Achájci dlho obliehali mesto Trója, ale nedokázali ho dobyť. Nakoniec nechali pri bráne obrovského dreveného koňa so slovami: "Výborne, zadržali ste náš nápor. Tu je darček pre vás." Obyvatelia Tróje priviedli tohto koňa do svojho mesta a odtiaľ v noci vyšli vojaci, zabili stráže a otvorili brány svojej armáde. A tak bola zajatá Trója.
Na základe tejto historickej odbočky môžeme prejsť k moderným „trójskym koňom“.
Trójske kone sú programy, ktoré sú typom vírusu. Hlavný rozdiel od vírusov spočíva v tom, že trójske kone „slúžia pánovi“, alebo skôr tomu, kto ich vyvinul. Ak akcie vírusu majú infikovať systém a šíriť sa všetkými spôsobmi a zároveň všetko pokaziť, potom akcie trójskeho koňa majú potichu pokojne nainštalovať a zhromaždiť informácie o infikovanom systéme a potom ich poslať jeho tvorcovi. .
Tie. rovnaký princíp slávneho trójskeho koňa - získať dôveru pod rúškom toho, že je dobrý, a potom poskytnúť nepríjemné prekvapenie.

Ako môžete chytiť trójskeho koňa?

Trójsky kôň sa do počítača dostane rôznymi spôsobmi, no najbežnejším je inštalácia programov alebo prezeranie súborov.
Typická situácia - predpokladajme, že ste nejaký... Skončíte na webovej stránke ( nie moje!) a zúfalo hľadajú, kde si ho môžete stiahnuť. V dôsledku toho kliknete na tento odkaz, stiahnete a nainštalujete. A zdalo sa, že všetko ide dobre - spustilo sa a inštalácia bola úspešná a dokonca sa zdalo, že funguje a všetci boli spokojní. Ale v tejto chvíli sa môže stať, že váš systém už zachytil rovnaký trójsky kôň. Koniec koncov, celý zmysel trójskych koní je v tom, že sa „pripájajú“ k dobrému programu a sú jeho súčasťou až do poslednej chvíle - keď sa už spustili a nainštalovali. Potom pokračujú v „žití“.
To je dôvod, prečo vám na tejto stránke veľmi zriedka umožňujem sťahovať priamo zo stránky, ale uvádzam iba odkazy na oficiálne stránky vývojárov. Nebudú dávať tieto veci do svojich produktov.

Myslíte si, že to môžete chytiť len cez programy? Vôbec nie. Môžete dostať banálny spamový e-mail (pamätáte si asi?), ktorý bude obsahovať odkaz alebo priložený súbor s pozývacím názvom „Pozrite sa, ako myš žerie mačku“ a vy naň kliknete a uvidíte obrázok. Áno áno áno! Aj cez obrázok môžete chytiť trójskeho koňa.

Častá je aj infekcia prostredníctvom automatického spustenia flash diskov (môj obľúbený článok?) a diskov (o niečo menej časté).

Aké typy trójskych koní existujú a čo robia?

Ak popíšeme všetky typy trójskych koní, zaberie to veľa stránok, pretože... Je ich stále veľa a každým dňom pribúdajú nové. Ale aj tak napíšem o tých hlavných:

  • Spyware (odosielateľ pošty, trójske kone s heslom atď.) je najbežnejším typom trójskeho koňa. Okamžite vyhľadajú v systéme všetky uložené heslá a pošlú ich ich tvorcovi (zvyčajne poštou).
  • Programy vzdialeného prístupu (BackDoor) sú druhým najbežnejším typom trójskych koní. Ide o to, že trójsky kôň otvorí nejaký port v počítači a odošle údaje tvorcovi. Zjednodušene povedané, na infikovanom počítači je nainštalovaný server a vlastník má klienta. A práve tento Server čaká na signál od Klienta, aby mu preniesol všetko, čo si želal, a zároveň mu poskytol prístup k ovládaniu.
  • Keyloggery sú tretím najpopulárnejším typom trójskych koní. Podľa mena môžete uhádnuť, že zachytávajú. Čo presne? Áno, všetky kliknutia na . A všetky údaje sa zadávajú pomocou klávesnice - prihlasovacie mená a heslá a korešpondencia. To všetko je starostlivo zaznamenané v súbore, ktorý sa potom posiela kamkoľvek uhádnete.
  • Downloaders – sťahujte akýkoľvek odpad z internetu podľa vlastného uváženia. Zvyčajne ide o vírusy.
  • Droppers – načítajte do systému ďalšie trójske kone.
  • Vtipné programy - na obrazovke sa zobrazí, že počítač sa teraz reštartuje alebo že všetky informácie budú niekomu prenesené alebo že počítač bol napadnutý hackermi atď. V podstate neškodné a vytvorené pre zábavu.
  • Hackeri (deštruktívne trójske kone) sú najhoršie a najohavnejšie trójske kone. Rozbijú systém, zašifrujú dáta, zničia celé časti pevných diskov atď.

    No myslím, že to stačí. Existujú aj „dialery“, ktoré volajú na platené čísla, no v dnešnej dobe nie sú veľmi bežné, pretože... Internet funguje aj bez telefónu. V skutočnosti existuje veľa trójskych koní a ich akcií. Koniec koncov, môžete ich naprogramovať na čokoľvek.
    Treba tiež spomenúť, že často môže byť do jedného trójskeho koňa zabudovaných niekoľko trójskych koní naraz (napríklad diaľkové ovládanie, keylogger a cracker), čo môže dosiahnuť až desiatky. Takúto „zbierku trójskych koní“ si môžete nainštalovať otvorením neškodného obrázka zobrazujúceho výhľad na more...

    Ako sa chrániť a odstrániť trójske kone?

    Metódy ochrany sú už dlho známe každému, ale zopakujem ich:

  • Používajte antivírusový softvér a pravidelne ho aktualizujte
  • To isté, ale týkajúce sa
  • Udržujte svoj operačný systém aktuálny pomocou režimu aktualizácie.
  • Nepracujte často pod účtom správcu. Ak je trójsky kôň v systéme, bude fungovať pod účtom s obmedzenými právami. Predstavte si, že by ste mu dali správcu?
  • Aktualizujte svoje softvérové ​​produkty.
  • Stiahnite si programy iba z oficiálnych stránok. V krajnom prípade cez dôveryhodné zdroje.
  • Nenavštevujte neznáme a pochybné stránky s množstvom reklamy alebo podozrivé. ()
  • Neukladajte si heslá na dôležitých stránkach. Je lepšie ho zadať ručne alebo skopírovať z nejakého súboru. Koniec koncov, ako sa malvér páči? Áno áno -
  • Ak sme sa už dotkli hesiel, môžem vám ešte raz pripomenúť, že na všetkých stránkach by ste nemali používať jednoduché a rovnaké heslá.

    No, ak ste už infikovaní, príznaky môžu byť reštartovanie počítača, reštartovanie programu, vydávanie zvukov - vo všeobecnosti všetko, čo sa zvyčajne nestane.

    Budeme liečení

    Najčastejšie sa trójsky kôň okamžite pokúša zaregistrovať v , takže si treba pozrieť, čo je tam zaregistrované a nepotrebné vymazať.
    To isté sa hojdá a ( Vyhrať+R a zadajte regedit ) v nasledujúcich vetvách:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Na množine čísel a písmen by nemalo byť nič také podozrivé.

    Teraz prejdime k programom. Samozrejme, v prvom rade sú naše obľúbené položky zadarmo a na jedno použitie a na testovanie systému si ich musíte stiahnuť a nainštalovať jeden po druhom.
    Mimochodom, všetky antivírusy by mali a dokážu vyhľadávať a detegovať trójske kone rovnako ako iné vírusy. Existuje len jeden a neustály problém – vírusy a trójske kone sú napísané každý deň v desiatkach tisíc a je mimoriadne ťažké ich sledovať. Rovnako ako vydanie aktualizácie vášho antivírusu, aby ich mohol sledovať. Preto je stále dôležité aktualizovať.

    Existujú aj samostatné nástroje na odstránenie trójskych koní.

    Odstraňovač trójskych koní- . Je v angličtine a je spoplatnená, ale existuje 30-dňová skúšobná doba, ktorá nám na odstránenie trójskych koní stačí.
    Nebudem písať o inštalácii a vyhľadávaní, myslím, že na to prídete sami. Ukážem vám len snímky obrazovky:




  • Aké bezpečné je podľa vás surfovanie na internete pre vaše osobné údaje? Čím viac totiž človek svoje každodenné aktivity, či už je to komunikácia, práca, štúdium alebo zábava, prenáša do virtuálneho priestoru, tým viac osobných informácií musí internetu dôverovať. A od toho závisí váš osobný finančný alebo psychický stav. V tomto článku sa dotknem takého nebezpečného faktora na internete, ktorý súvisí s krádežou identity, ako sú trójske kone alebo, jednoducho povedané, trójske kone.

    Cieľom týchto malých sieťových monštier je potichu preniknúť do systému používateľa a monitorovať jeho akcie alebo skenovať počítačové súbory na heslá pre rôzne služby, ako aj ukradnúť informácie o kreditných kartách a elektronických peňaženkách. Existujú aj trójske kone, ktoré svojim majiteľom poskytujú úplnú kontrolu nad infikovaným strojom, čo im umožňuje takmer nepozorovane pôsobiť v sieti v mene samotného používateľa. Môžete napríklad vykonávať rôzne finančné transakcie na výber a prevod peňazí z účtov vo vlastníctve používateľa. Pozrime sa bližšie na to, čo sú trójske kone a ako sa pred nimi môžete chrániť.

    Dva hlavné typy trójskych koní

    Tento typ trójskeho koňa predstiera, že je bežnou aplikáciou klient-server. Serverová, riadiaca časť škodlivého programu je implantovaná do počítača obete. Takýto modul, zvyčajne malej veľkosti, otvára sieťový port v systéme používateľa pre voľný prístup k hackerovi. Objaví sa tak určitý priechod, cez ktorý sa následne útočník bez zbytočných ťažkostí dostane do systému používateľa. Hacker však stále potrebuje vedieť o otvorení tejto medzery. Na tento účel zvyčajne spustí skenovací program, ktorý zazvoní určitý počet sieťových adries a nahlási tie, na ktorých bude možné prihlásenie do systému v dôsledku úspešnej infekcie trójskymi koňmi (t. j. porty otvorené trójskym koňom v systéme sa nájde). Je tiež možné, že v prípade úspešnej implementácie samotné trójske kone informujú majiteľa o infikovanom počítači a jeho internetovej adrese. V tomto prípade sa však zvyšuje aj riziko odhalenia trójskeho koňa.

    V každom prípade útočníkovi stačí spustiť druhú časť programu nazývanú klient, ktorá sa pripojí k serverovému programu na počítači obete a prenesie kontrolu nad systémom priamo do rúk hackera. Tu, v závislosti od funkčnosti programu trójskeho koňa, bude možné v systéme používateľa robiť všetko, čo môže urobiť on sám.

    Rovnako nebezpečný typ trójskeho spywaru sa nazýva mailers. Od zadných vrátok sa líšia väčšou nezávislosťou a utajením. Maileri neotvárajú medzery v systéme, sami zbierajú informácie o údajoch, ktoré ich majiteľa zaujímajú, napríklad o rôznych heslách. Tieto typy trójskych koní môžu potichu a postupne skenovať váš systém pri hľadaní potrebných informácií, alebo môžu jednoducho monitorovať všetky akcie používateľa, ako napríklad stláčanie kláves na klávesnici v určitých časoch.

    Po dokončení zberu údajov budú všetky informácie odoslané určitému zdroju v sieti, ktorý vlastní hacker. Typicky je takýmto zdrojom starý dobrý e-mail, odtiaľ názov tohto typu trójskeho koňa - mailers, od slova mail alebo mail, čo znamená pošta.

    Ako sa trójske kone dostanú do počítača používateľa

    Jednou z najefektívnejších techník súčasnosti je vloženie škodlivého kódu do zriedkavých alebo drahých softvérových produktov a ich predloženie používateľovi ako bezplatný darček na stiahnutie. Hackeri najčastejšie radi skrývajú svoje vírusy v tých informačných zdrojoch, ku ktorým je voľný prístup zvyčajne z jedného alebo druhého dôvodu obmedzený. Týka sa to aj webových stránok s katalógmi bezplatných programov, ktoré sú na pultoch väčšinou dosť drahé. Netreba sa snažiť hľadať voľný prístup k tým produktom, ktoré sú oficiálne distribuované len na komerčné účely. Poskytnutím možnosti stiahnuť si takéto produkty zadarmo podvodníci chytia do svojich sietí mnohých dôverčivých milovníkov bezplatného syra.

    Treba povedať, že trójskeho koňa na internete môžete chytiť aj vtedy, ak ste na internete úplne neaktívni. Stačí len fakt, že v tomto momente má váš systém aktívne internetové pripojenie. Samotný škodlivý kód si môže nájsť cestu do systému nešťastného používateľa cez takzvané diery, ktoré v ňom dokáže odhaliť. V tomto prípade možno diery považovať za chyby v operačnom systéme a softvérových produktoch, ktoré sú v ňom spustené, vďaka čomu môže hacker nezávisle spustiť Torjan alebo akýkoľvek iný škodlivý program na infikovanie systému. To je ale otázka, aké pravidlá budete dodržiavať pri budovaní informačnej a technickej ochrany vašich údajov.

    Ako sa chrániť pred trójskymi koňmi

    Ponáhľam sa vás informovať, že nie všetko je také pochmúrne, ako by sa na prvý pohľad mohlo zdať. Dodržiavaním základných bezpečnostných pravidiel pri pripájaní k sieti a surfovaní na internete môžete výrazne znížiť riziko infekcie vášho systému. Nie je dôvod, aby útočníci špecificky lovili vaše tajné údaje, sú celkom spokojní s tými používateľmi, ktorí sa im lhostejnosťou k informačnej bezpečnosti chytia do pasce. Uvediem zoznam odporúčaní v oblasti bezpečnosti informácií, ktoré by mal dodržiavať každý, kto komunikuje s internetom alebo inými sieťami a chce chrániť svoje údaje a svoj systém pred prienikom trójskych koní a iného škodlivého softvéru.

    1. Nainštalujte a pravidelne aktualizujte svoj antivírus.

    Teraz takmer všetky antivírusy podporujú denné automatické aktualizácie a iní tiež vedia, ako aktualizovať svoje softvérové ​​moduly, keď sú vydané nové verzie. Po inštalácii nezabudnite skontrolovať nastavenia automatickej aktualizácie. Pri sťahovaní aktualizovaných vírusových databáz zo siete by nič nemalo zasahovať do programu. Raz týždenne sa odporúča vykonať úplnú kontrolu celého systému na prítomnosť vírusov. Dobré komerčné antivírusy sa veľmi úspešne vyrovnávajú s trójskymi koňmi.

    2. Majte vždy zapnutý firewall.

    Samozrejme, štandardný Windows firewall je lepší ako nič, ale v ideálnom prípade odporúčam nainštalovať firewall tretej strany s funkciou, ktorá vás upozorní, keď sa program pokúsi odoslať dáta cez internet.

    3. Aktualizujte svoj operačný systém.

    Zastarané moduly operačného systému sú chutným kúskom pre všetky typy vírusov vrátane trójskych koní. Vývojári operačných systémov neustále zlepšujú svoju ochranu a aktualizujú svoje moduly, aby poskytovali lepšiu ochranu pred sieťovými infekciami. Bude oveľa bezpečnejšie, ak bude váš operačný systém nakonfigurovaný na automatickú aktualizáciu. Ak z nejakého dôvodu nemáte možnosť používať komerčne licencovanú verziu operačného systému a musíte pracovať pod jej nelegálnou kópiou, vystavujete sa nebezpečenstvu, pretože takýto systém nie je možné efektívne aktualizovať. V tomto prípade odporúčam naučiť sa základy práce v akomkoľvek slobodnom systéme podobnom Linuxu a prejsť naň.

    4. Aktualizujte svoj softvér, keď budú k dispozícii nové verzie.

    To platí najmä pre programy, ktoré tak či onak interagujú s internetom. V prvom rade sa to týka prehliadačov, e-mailových programov, sťahovačov a motorov na prehrávanie Flash videí. Vo väčšine prípadov sú všetky tieto programy nakonfigurované tak, aby nezávisle informovali používateľa o dostupnosti nových verzií a niektoré môžu takéto aktualizácie vykonávať nezávisle v skrytom režime. Musíte však mať na pamäti, že ponuky na aktualizáciu programov, ktoré môžete vidieť na rôznych stránkach, nemusíte vôbec akceptovať. Faktom je, že takéto aktualizačné správy možno ľahko sfalšovať na napadnutom webovom zdroji. Používateľ neskúsený v takýchto záležitostiach si falzifikát jednoducho nemusí všimnúť a spolu s aktualizáciou spustí vírus, ktorý je k nemu pripojený. Bolo by však úplne hlúpe odmietnuť aktualizácie, takže ak si nie ste istí zdrojom, ktorý ponúka novú verziu, je lepšie prejsť na oficiálnu stránku požadovaného programu a stiahnuť si aktualizáciu odtiaľ.

    5. Používajte softvér len z dôveryhodných zdrojov.

    Ide o oficiálne stránky pre vývojárov alebo veľké, dobre zavedené softvérové ​​portály. Pred spustením nového programu ho nezabudnite oskenovať antivírusom. Svoj názor na napadnuté programy som už uviedol vyššie.

    6. Nikdy nechoďte na pochybné webové stránky.

    Platí to najmä pre stránky, ktorých odkazy sľubujú lákavé ponuky ako „Bezplatná zábava pre dospelých“, „bezplatné komerčné programy“, „niečo také ste ešte nevideli“ a podobne. Ak chcete bezcieľne surfovať po internete, použite odkazy z veľkých internetových adresárov alebo môžete použiť môj osvedčený.

    7. Lepšie sú adresy stránok, kde je uložený váš účet s cennými informáciami zadajte ručne.

    Vzhľadom na rozšírené používanie phishingových metód krádeže informácií, používateľ po kliknutí riskuje, že prejde na presnú kópiu falošnej stránky a poskytne svoje heslo útočníkom. Pri dobre vykonanom phishingovom útoku sa o ňom používateľ ani nedozvie. Trénujte svoju pamäť a používajte manuálne zadávanie najdôležitejších adries do panela s adresou prehliadača.

    8. Nepoužívajte rovnaké heslá pre rôzne služby.

    V ideálnom prípade odporúčam pravidelne meniť heslá na internetových zdrojoch, ktoré sú pre vás obzvlášť dôležité. Pri registrácii do novej služby, ktorá vyžaduje zadanie e-mailovej adresy, nikdy nepoužívajte heslo podobné heslu pre zadanú e-mailovú adresu, ak je to pre vás vôbec dôležité. Ak máte nahromadených veľa hesiel, môžete použiť špecializované programy na ukladanie hesiel alebo si ich zapísať do samostatného papierového poznámkového bloku.

    9. Nepracujte pod administrátorským účtom v operačnom systéme.

    Pamätajte, že akonáhle trójsky kôň prenikne do vášho systému, môže vykonávať iba tie akcie, ktoré sú povolené pravidlami bežného účtu. Ak je v tejto chvíli aktívny administrátorský účet, vírusový kód bude schopný zachytiť všetky zdroje dostupné v systéme, aby bola jeho práca plodnejšia a skryla sa pred antivírusmi. Prirodzene, správcovský účet musí mať silné heslo.

    Toto sú v skutočnosti všetky pomerne jednoduché pravidlá, podľa ktorých je nepravdepodobné, že by ste sa na internete stretli s takým javom, akým sú trójske kone. Pre tých používateľov, ktorí majú podozrenie na prítomnosť vírusov, vrátane trójskych koní, vo svojom systéme, odporúčam prečítať si článok,

    Prístupným jazykom zvážime, čo je trójsky kôň a čo je na tomto škodcovi jedinečné.

    Veľmi často sa používatelia stretávajú s takou koncepciou, ako je Trojan Čo to je a na čo sa používa, prečo je to nebezpečné?


    Trójsky kôň je teda škodlivý program, ktorý sa trochu podobá vírusu, hoci na rozdiel od neho sa trójsky kôň nešíri sám, ale pomocou ľudí. Tento typ softvéru dostal svoje meno na počesť slávneho trójskeho koňa, s pomocou ktorého Achájske jednotky podvodom zajali Tróju a postavili obrovského koňa, údajne v pretekoch.


    Trójania nič netušiac vtiahli stavbu do toho, čo sa považovalo za nedobytnú pevnosť. Pod rúškom tmy sa z nej vyšplhali achájski bojovníci a otvorili brány nedobytnej Tróje pre zvyšok svojej armády. teda Trójsky kôň, trónsky kôň- odteraz začal naznačovať nejaký tajný plán maskovaný ako niečo neškodné.

    BNavyše to samo o sebe nespôsobuje škodu, ale jednoducho poskytuje prístup k vášmu počítaču jeho vlastníkovi (tvorcovi) a ten zase spôsobuje škody rôzneho stupňa zložitosti.

    Prvýkrát sa o nich vážne začalo hovoriť v roku 1998, kedy vznikla prvá sériovo vyrábaná utilita pre trójske kone s názvom Back Orifice.

    Pomocou neho bolo možné ovládať osobný počítač (PC) obete na diaľku, teda cez internet alebo lokálnu sieť (samozrejme, dalo by sa to využiť aj k dobru, napr. pomoc užívateľom na diaľku, ale bolo by to tiež je možné ľahko niečo ukradnúť z počítača, napríklad heslá).


    Po objavení sa tohto trójskeho koňa sa mnohí začali obávať takýchto programov. V konečnom dôsledku môžu firme či firme spôsobiť obrovské škody, hackeri s ich pomocou môžu ukradnúť dôležité prístupové heslá, klientske dáta a pod., čo sa vo všeobecnosti v dnešnom svete neustále deje.


    Zopakujme, samotný trójsky kôň nie je nebezpečný - je to len spôsob, ako získať prístup k niečomu, počítaču, pošte, webovej stránke. Všetka škoda môže začať, keď jeho vlastník začne niečo robiť, používať ho, napríklad kradnúť vaše heslá.


    Trójske kone možno rozdeliť na:


    BackDoor (zadné dvierka)- používa sa na získanie prístupu k počítaču obete kruhovým objazdom, čo ona takpovediac ani nemyslí vážne - vstupuje zadnými dverami (napríklad cez dieru v prehliadači alebo OS).

    Princíp fungovania je nasledovný:

    1. Zahrnie sa do spúšťania systému, aby sa automaticky spustil pri spustení počítača
    2. V určitých intervaloch kontroluje internetové pripojenie
    3. Po úspešnom prístupe do globálnej siete odošle svojmu majiteľovi prístupové údaje do počítača obete
    4. Potom môže vlastník trójskeho koňa na tomto počítači vykonávať rôzne akcie, vrátane krádeže alebo vymazania všetkých údajov



    MailSender (odosielateľ pošty)- tento škodca je zaregistrovaný v operačnom systéme, po ktorom zhromažďuje všetky zadané heslá a kódy na počítači obete. Potom sa zhromaždené informácie odošlú (zvyčajne e-mailom) útočníkovi. Toto je bežná situácia, často sa takto kradnú heslá pre prístup na sociálne siete, email, kreditné karty a pod.


    LogWriter (záznam denníka)- zvláštnosťou tohto typu trójskych koní je, že všetko, čo je napísané na klávesnici, zapisujú do špeciálneho súboru. Potom sa to nejakým spôsobom (poštou, ftp) odošle útočníkom, tí zase tieto záznamy analyzujú a vyberú odtiaľ potrebné informácie.


    V prístupnom jazyku sme teda vo všeobecnosti diskutovali o tom, čo je trójsky kôň a aké funkcie má.
    Ak máte nejaké otázky, tím vám ich rád zodpovie v komentároch.

    • páči sa mi to
    • nepáčilo sa mi
    • 20. októbra 2015
    • Webová stránka Alex

    Abstrakt z informatiky

    na tému: „Trójsky vírus“

    Vyplnil: Žiak 9. triedy „A“

    Škola č.50

    Ryžkov Maxim

    trójske kone, skryté nástroje na správu, zamýšľané vírusy, vírusové konštruktory a polymorfné generátory.

    História názvu „trójsky kôň“.

    V 12. storočí pred Kr. Grécko vyhlásilo vojnu Tróji. Gréci začali 10-ročnú vojnu proti tomuto mestu, no nikdy ho nedokázali dobyť. Potom sa uchýlili k triku. Na radu Odysea bol postavený obrovský drevený kôň. Vo vnútri tohto koňa sa ukrylo niekoľko hrdinov a achájska armáda, nastupujúca na lode, priplávala na ostrov Tendos. Trójania usúdili, že obliehanie bolo zrušené, a veriac slovám špiónky Sinon, že koňa nechali Achájci, aby upokojili bohyňu Aténu a že Trója bude nedobytná, presunuli ho do mesta. zničenie časti múru pevnosti. Kňaz Laocoon márne presviedčal Trójanov, že by sa to nemalo robiť. V noci sa z brucha koňa vynorili achájski bojovníci a otvorili brány mesta armáde, ktorá sa vrátila pod rúškom tmy. Trója bola dobytá a zničená.

    Preto sa takéto programy nazývajú "trójske kone" - pracujú bez povšimnutia používateľa PC a skrývajú sa za činnosťou iných aplikácií.

    Čo je trójsky kôň?

    Trójsky kôň je program, ktorý umožňuje cudzím osobám prístup k počítaču, aby mohli vykonávať akékoľvek akcie v cieľovom mieste bez varovania vlastníka počítača, alebo odosiela zhromaždené informácie na konkrétnu adresu. Zároveň sa spravidla vydáva za niečo pokojné a mimoriadne užitočné. Niektoré trójske kone sú obmedzené na odosielanie vašich hesiel poštou ich tvorcovi alebo osobe, ktorá nakonfigurovala tento program (e-mailový trójsky kôň). Pre používateľov internetu sú však najnebezpečnejšie programy, ktoré umožňujú vzdialený prístup k ich stroju zvonku (BackDoor). Veľmi často sa trójske kone dostávajú do počítača spolu s užitočnými programami alebo populárnymi nástrojmi, ktoré sa za ne vydávajú.

    Charakteristickým znakom týchto programov, ktorý ich núti klasifikovať ako škodlivé, je nedostatok upozornení na ich inštaláciu a spustenie. Po spustení sa trójsky kôň nainštaluje do systému a potom ho monitoruje bez toho, aby používateľovi poskytoval akékoľvek správy o svojich akciách. Okrem toho môže odkaz na trójskeho koňa chýbať v zozname aktívnych aplikácií alebo môže byť s nimi zlúčený. V dôsledku toho si používateľ počítača nemusí byť vedomý svojej prítomnosti v systéme, zatiaľ čo počítač je otvorený na diaľkové ovládanie. Pomerne často sa výraz „Trójsky kôň“ vzťahuje na vírus. V skutočnosti to tak ani zďaleka nie je. Na rozdiel od vírusov sú trójske kone zamerané na získavanie dôverných informácií a prístup k určitým počítačovým zdrojom.

    Trojan môže vstúpiť do vášho systému rôznymi spôsobmi. Najčastejšie sa to stane, keď spustíte akýkoľvek užitočný program, v ktorom je zabudovaný trójsky kôň. V čase prvého spustenia sa server skopíruje do nejakého adresára, zaregistruje sa na spustenie v systémovom registri a aj keď sa nosný program už nikdy nespustí, váš systém je už infikovaný trójskym koňom. Počítač môžete infikovať sami spustením infikovaného programu. Zvyčajne sa to stane, ak sa programy stiahnu nie z oficiálnych serverov, ale z osobných stránok. Trójsky kôň môže byť zavedený aj cudzími ľuďmi, ak majú prístup k vášmu počítaču, jednoducho jeho spustením z diskety.

    Typy trójskych koní

    V súčasnosti sú najbežnejšie typy trójskych koní:

    1. Nástroje pre skrytú (vzdialenú) správu (BackDoor - z anglického „back door“).

    Trójske kone tejto triedy sú v podstate dosť výkonné nástroje na vzdialenú správu počítačov v sieti. Svojou funkcionalitou v mnohom pripomínajú rôzne administračné systémy vyvinuté známymi výrobcami softvérových produktov.

    Jediná vlastnosť týchto programov núti ich klasifikovať ako škodlivé trójske kone: absencia varovania o inštalácii a spustení.

    Po spustení sa trójsky kôň nainštaluje do systému a potom ho monitoruje, ale používateľovi sa nedostanú žiadne správy o činnosti trójskeho koňa v systéme. Okrem toho odkaz na trójskeho koňa nemusí byť v zozname aktívnych aplikácií. V dôsledku toho si „používateľ“ tohto trójskeho koňa nemusí byť vedomý jeho prítomnosti v systéme, zatiaľ čo jeho počítač je otvorený na diaľkové ovládanie.

    Moderné skryté administračné nástroje (BackDoor) sa používajú pomerne jednoducho. Zvyčajne pozostávajú hlavne z dvoch hlavných častí: servera (exekútor) a klienta (riadiaca autorita servera).

    Server je spustiteľný súbor, ktorý sa vloží do vášho počítača špecifickým spôsobom, načíta sa do pamäte pri spustení systému Windows a vykoná príkazy prijaté od vzdialeného klienta. Server je odoslaný obeti a následne sa všetka práca vykonáva cez klienta na hackerovom počítači, t.j. Príkazy sa odosielajú cez klienta a server ich vykonáva. Navonok sa jeho prítomnosť nijako nezisťuje. Po spustení serverovej časti trójskeho koňa je na počítači používateľa rezervovaný špecifický port, ktorý je zodpovedný za komunikáciu s internetom.

    Po týchto krokoch útočník spustí klientsku časť programu, pripojí sa k tomuto počítaču cez otvorený online port a môže na vašom stroji vykonať takmer akúkoľvek akciu (obmedzená je len možnosťami použitého programu). Po pripojení k serveru môžete ovládať vzdialený počítač takmer ako svoj vlastný: reštartovať, vypnúť, otvoriť CD-ROM, mazať, zapisovať, meniť súbory, zobrazovať správy atď. Na niektorých trójskych koňoch môžete počas prevádzky zmeniť otvorený port a dokonca nastaviť prístupové heslo pre „master“ tohto trójskeho koňa. Existujú aj trójske kone, ktoré vám umožňujú použiť napadnutý počítač ako proxy server (protokoly HTTP alebo Socks) na skrytie skutočnej IP adresy hackera.

    Archív takéhoto trójskeho koňa zvyčajne obsahuje nasledujúcich 5 súborov: klient, editor servera (konfigurátor), server trójskeho koňa, balič súborov (lepič), dokumentačné súbory. Má pomerne veľa funkcií, medzi ktoré patria:
    1) zhromažďovanie informácií o operačnom systéme;

    2) určovanie hesiel uložených vo vyrovnávacej pamäti a hesiel pre telefonické pripojenie, ako aj hesiel populárnych programov pre telefonické pripojenie;

    3) hľadanie nových hesiel a zasielanie ďalších informácií e-mailom;

    4) stiahnuť a spustiť súbory na zadanej ceste;

    5) zatváranie okien známych antivírusov a firewallov pri detekcii;

    6) vykonávanie štandardných operácií pre prácu so súbormi: prezeranie, kopírovanie, mazanie, zmena, sťahovanie, nahrávanie, spúšťanie a prehrávanie;

    7) automatické odstránenie servera trójskeho koňa zo systému po určenom počte dní;

    8) Správa CD-ROM, zapnutie/vypnutie kombinácie kláves Ctrl+Alt+Del, zobrazenie a zmena obsahu schránky, skrytie a zobrazenie panela úloh, zásobníka, hodín, pracovnej plochy a okien;

    9) nadviazanie chatu s obeťou, vrátane. pre všetkých používateľov pripojených k tomuto serveru;

    10) zobrazenie všetkých stlačených tlačidiel na obrazovke klienta, t.j. existujú funkcie keylogger;

    11) vytváranie snímok obrazovky rôznej kvality a veľkosti, prezeranie určitej oblasti obrazovky vzdialeného počítača, zmena aktuálneho rozlíšenia monitora.

    Trójske kone so skrytou správou sú aj dnes najobľúbenejšie. Každý chce vlastniť takého trójskeho koňa, pretože dokáže poskytnúť výnimočné možnosti na ovládanie a vykonávanie rôznych akcií na vzdialenom počítači, čo môže väčšinu používateľov vystrašiť a majiteľovi trójskeho koňa priniesť veľa zábavy. Mnoho ľudí používa trójske kone na to, aby sa niekomu jednoducho vysmievali, aby v očiach ostatných vyzerali ako „super hacker“ a tiež na získanie dôverných informácií.

    2. Poštové (e-mailový trójsky kôň).

    Trójske kone, ktoré vám umožňujú „vytiahnuť“ heslá a ďalšie informácie zo súborov vášho počítača a odoslať ich e-mailom vlastníkovi. Môžu to byť prihlasovacie údaje poskytovateľa a internetové heslá, heslá poštových schránok, heslá ICQ a IRC atď.
    Ak chcete poslať list majiteľovi poštou, trójsky kôň kontaktuje poštový server lokality pomocou protokolu SMTP (napríklad smtp.mail.ru). Po zhromaždení potrebných údajov trójsky kôň skontroluje, či boli tieto údaje odoslané. Ak nie, údaje sú odoslané a uložené v registri. Ak už boli odoslané, predchádzajúci list sa vyberie z registra a porovná sa s aktuálnym. Ak sa v informáciách vyskytli nejaké zmeny (objavili sa nové údaje), list sa odošle a do registra sa zaznamenajú najnovšie údaje o hesle. Jedným slovom, tento typ trójskeho koňa jednoducho zbiera informácie a obeť si možno ani neuvedomuje, že jeho heslá už niekto pozná.
    Archív takéhoto trójskeho koňa zvyčajne obsahuje 4 súbory: editor servera (konfigurátor), server trójskeho koňa, balič súborov (lepič) a návod na použitie.

    V dôsledku práce je možné určiť nasledujúce údaje:

    1) IP adresa počítača obete;

    2) podrobné informácie o systéme (počítač a meno používateľa, verzia systému Windows, modem atď.);

    3) všetky heslá uložené vo vyrovnávacej pamäti;

    4) všetky nastavenia telefónneho spojenia vrátane telefónnych čísel, prihlasovacích údajov a hesiel;
    5) heslá ICQ;

    6) N naposledy navštívených stránok.

    3. Keyloggery.

    Tieto trójske kone zaznamenávajú všetko napísané na klávesnici (vrátane hesiel) do súboru, ktorý je následne odoslaný na konkrétny email alebo prezeraný cez FTP (File Transfer Protocol). Keyloggery zvyčajne zaberajú málo miesta a môžu sa maskovať ako iné užitočné programy, čo sťažuje ich odhalenie Ďalším dôvodom, prečo je také trójske kone ťažké odhaliť, je, že jeho súbory sa nazývajú systémové súbory. Niektoré trójske kone tohto typu dokážu extrahovať a dešifrovať heslá , ktoré sa nachádzajú v špeciálnych poliach na zadávanie hesiel.