Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вредоносные программы.rtf
Скачиваний:
19
Добавлен:
01.03.2025
Размер:
801.67 Кб
Скачать

1.2.2. Троянские программы

Данный тип вредоносных программ не является вирусами. Троян - это программа, предоставляющая удаленный доступ к чужому компьютеру, позволяющая проводить различные манипуляции на нем, отсылать конфиденциальную информацию (пароли, номера кредитных карт, Интернет-аккаунты, логии компьютера и т.д.). Изначально троянский конь не несет в себе деструктивных функций, а предназначен для управления чужими компьютерами.

Трояны, как правило, не заражают другие файлы, а являются автономными отдельными программами, которые после попадания на компьютер, копируют себя в системные папки под неприметными или заслуживающими доверия именами (winrun32dll.exe). Затем они прописывают себя в ветви реестра отвечающей за запуск программ при загрузке операционной системы (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run), а также все разделы с названием Run, RunOnce, Runservices, RunservicesOnce. Современные троянские кони для своей анонимности и скрытности в системе используют стелс, и даже полиморфные технологии, что значительно затрудняет борьбу с ними.

Хотя троянские программы существуют довольно давно и отличаются большим разнообразием, но наиболее громкие события в этой области связаны с программой, называемой BackOrifice (англ. задний проход). Информация о BackOrifice впервые была опубликована 21 июля 1998 года. Группа хакеров, называющая себя "Культ мертвой коровы" - "Cult of the Dead Cow", создала троянца для Windows 95/98. Установленный на машине жертвы, BackOrifice позволял любому, знающему номер порта и пароль, выполнять на машине жертвы некие привилегированные операции как: выполнять команды операционной системы, просматривать файлы, скачивать и закачивать любые файлы, манипулировать регистром (registry), получать список активных процессов, завершать произвольный процесс, незаметно порождать новый процесс путем запуска сервиса, получать полную копию клавиатурного ввода и многое другое. Графический клиент BackOrifice был способен, кроме того, получать содержимое экрана жертвы. Попросту говоря, используя BackOrifice, можно делать с компьютером все. И даже более того, производить такие операции, о возможности которых обычный пользователь и не подозревает. Собственно, программа состоит из двух частей: сервера и клиента. Серверная часть внедряется на компьютер жертвы. После этого подключиться к компьютеру-жертве можно, используя клиентскую программу. Всю вторую половину 98 года Сеть испытывала повальное увлечение BackOrifice. Пожалуй, количество взломанных с помощью BackOrifice компьютеров и сетей превышает число жертв всех остальных широко известных атак и диверсий. Популярность BackOrifice породила волну клонов, из которых наиболее известны NetBus, NetSphere, GirlFriend, GateCrasher и др.

В будущем возможно появление таких троянских коней, которые буду прописывать себя в системные библиотеки или другие системные файлы.

Трояны делятся на три основных типа: Mail Senders, BackDoor, Log Writers или Key Loger.

1.2.2.1. Mail Senders

Это - тип Троянов, работающих на основе отправки информации "хозяину". На данный момент это очень распространенный вид Троянов. С помощью такого типа "коней" люди, настроившие их могут получать по почте аккаунты Интернета, пароли ICQ, почтовые пароли, пароли к ЧАТам. И это в лучшем случае. В худшем же жертва даже не будет знать о том, что некто читает его почту, входит в Интернет через его аккаунт, пользуется UIN'ом ICQ для распространения таких же Троянов пользователям контакт листа. MailSender никак не зависит от "хозяина", он живет своей жизнью в зараженном компьютере, так как в него все закладывается в момент настройки - Троян все выполняет по плану.