
- •Содержание
- •Введение
- •1. Классификация и описание
- •1.1. Классификация
- •1.2. Описание
- •1.2.1. Сетевые вирусы (черви)
- •1.2.2. Троянские программы
- •1.2.2.1. Mail Senders
- •1.2.2.2. BackDoor
- •1.2.2.3. Log Writers или Key loggers
- •1.2.2.4. Trojan-Downloader
- •1.2.2.5. RootKit
- •1.3. Снифферы (Нюхачи)
- •1.4. DoS, dDoS - сетевые атаки
- •1.5.4. FileCryptor, PolyCryptor - скрытие от антивирусных программ
- •1.5.5. PolyEngine - полиморфные генераторы
- •1.5.6. VirTool
- •1.5.7. Социальный инжиниринг
- •1.6. Условно опасные программы
- •1.6.1. Riskware
- •1.6.2. Adware
- •1.6.3. Pornware
- •2. Цели создания вредоносных программ или кому это выгодно
- •2.1. Компьютерное хулиганство
- •2.2. Мелкое воровство
- •2.3. Криминальный бизнес
- •2.4. Обслуживание спам-бизнеса
- •2.5. Распределённые сетевые атаки
- •2.6. Создание сетей «зомби-машин»
- •2.7. Звонки на платные телефонные номера или посылка платных sms-сообщений
- •2.8. Воровство интернет-денег
- •2.9. Воровство банковской информации
- •2.10. Воровство прочей конфиденциальной информации
- •2.11. Кибер-шантаж
- •2.12. Разработка «средств доставки»
- •2.13. Точечные атаки
- •2.14. Прочие виды криминальной деятельности
- •2.15. Полулегальный бизнес
- •2.16. Принудительная реклама (Adware)
- •2.17. Порнографический бизнес, платные веб-ресурсы
- •2.18. Ложные анти-шпионские (Anti-Spyware) или антивирусные утилиты
- •3. Средства защиты от вредоносных программ
- •Заключение
- •Список литературы
1.2.2. Троянские программы
Данный тип вредоносных программ не является вирусами. Троян - это программа, предоставляющая удаленный доступ к чужому компьютеру, позволяющая проводить различные манипуляции на нем, отсылать конфиденциальную информацию (пароли, номера кредитных карт, Интернет-аккаунты, логии компьютера и т.д.). Изначально троянский конь не несет в себе деструктивных функций, а предназначен для управления чужими компьютерами.
Трояны, как правило, не заражают другие файлы, а являются автономными отдельными программами, которые после попадания на компьютер, копируют себя в системные папки под неприметными или заслуживающими доверия именами (winrun32dll.exe). Затем они прописывают себя в ветви реестра отвечающей за запуск программ при загрузке операционной системы (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run), а также все разделы с названием Run, RunOnce, Runservices, RunservicesOnce. Современные троянские кони для своей анонимности и скрытности в системе используют стелс, и даже полиморфные технологии, что значительно затрудняет борьбу с ними.
Хотя троянские программы существуют довольно давно и отличаются большим разнообразием, но наиболее громкие события в этой области связаны с программой, называемой BackOrifice (англ. задний проход). Информация о BackOrifice впервые была опубликована 21 июля 1998 года. Группа хакеров, называющая себя "Культ мертвой коровы" - "Cult of the Dead Cow", создала троянца для Windows 95/98. Установленный на машине жертвы, BackOrifice позволял любому, знающему номер порта и пароль, выполнять на машине жертвы некие привилегированные операции как: выполнять команды операционной системы, просматривать файлы, скачивать и закачивать любые файлы, манипулировать регистром (registry), получать список активных процессов, завершать произвольный процесс, незаметно порождать новый процесс путем запуска сервиса, получать полную копию клавиатурного ввода и многое другое. Графический клиент BackOrifice был способен, кроме того, получать содержимое экрана жертвы. Попросту говоря, используя BackOrifice, можно делать с компьютером все. И даже более того, производить такие операции, о возможности которых обычный пользователь и не подозревает. Собственно, программа состоит из двух частей: сервера и клиента. Серверная часть внедряется на компьютер жертвы. После этого подключиться к компьютеру-жертве можно, используя клиентскую программу. Всю вторую половину 98 года Сеть испытывала повальное увлечение BackOrifice. Пожалуй, количество взломанных с помощью BackOrifice компьютеров и сетей превышает число жертв всех остальных широко известных атак и диверсий. Популярность BackOrifice породила волну клонов, из которых наиболее известны NetBus, NetSphere, GirlFriend, GateCrasher и др.
В будущем возможно появление таких троянских коней, которые буду прописывать себя в системные библиотеки или другие системные файлы.
Трояны делятся на три основных типа: Mail Senders, BackDoor, Log Writers или Key Loger.
1.2.2.1. Mail Senders
Это - тип Троянов, работающих на основе отправки информации "хозяину". На данный момент это очень распространенный вид Троянов. С помощью такого типа "коней" люди, настроившие их могут получать по почте аккаунты Интернета, пароли ICQ, почтовые пароли, пароли к ЧАТам. И это в лучшем случае. В худшем же жертва даже не будет знать о том, что некто читает его почту, входит в Интернет через его аккаунт, пользуется UIN'ом ICQ для распространения таких же Троянов пользователям контакт листа. MailSender никак не зависит от "хозяина", он живет своей жизнью в зараженном компьютере, так как в него все закладывается в момент настройки - Троян все выполняет по плану.