
- •Информатика
- •Информация и информатика
- •Кодирование данных двоичным кодом
- •Структуры данных
- •Устройство персонального компьютера
- •Структурная схема пк
- •Архитектура современных программных средств
- •Прикладное программное обеспечение
- •Средства обработки текстовой информации
- •Средства обработки графической информации
- •Средства численных и символьных вычислений
- •Табличная обработка информации (электронные таблицы)
- •Системы управления базами данных (субд)
- •Основные положения
- •Архитектура субд
- •Иерархическая и сетевая даталогические модели субд
- •Реляционные даталогические модели субд
- •Системы управления базами знаний и экспертные системы
- •Пользователь
- •Системы распознавания образов и принятия решений
- •Word 2007: офисная эволюция
- •Меню Office
- •Лента и панель быстрого доступа
- •Мини-панель инструментов
- •Строка состояния
- •Упрощенное создание списков
- •Работа с графикой
- •Объекты SmartArt
- •Темы документа
- •Сохранение в Open Document, pdf и xps
- •Универсальный язык программирования
- •Структура программы. Алфавит. Простейшие конструкции. Выражения
- •Типы данных
- •Примеры операций, допустимых над данными перечисляемого типа:
- •Примеры операций, допустимых над данными интервального типа.
- •Примеры операций, допустимых над данными целого типа
- •Примеры операций, допустимых над данными логического типа.
- •Примеры операций, допустимых над данными символьного типа.
- •Основные операторы
- •Оператор выбора Case
- •0:Writeln(‘Ноль’);
- •1,3,5,7,9:Writeln(‘Нечетное’);
- •2,4,6,8:Writeln(‘Четное’)
- •Организация ввода-вывода
- •Структурированные типы данных: массивы
- •Процедуры и функции
- •Математический процессор Mathcad
- •Компьютерные сети локальные сети
- •Цели создания и преимущества использования локальных компьютерных сетей
- •Особенности организации локальных сетей
- •Одноранговая сеть
- •Сеть с выделенным сервером
- •Топология локальных сетей
- •Топология "кольцо"
- •Топология «шина»
- •Топология "звезда"
- •Методы доступа и протоколы передачи данных в локальных сетях
- •Глобальная сеть интернет
- •Классификация сервисов Internet
- •Электронная почта
- •Сетевые новости Usenet
- •Списки рассылки
- •Система гипермедиа www
- •Система адресации в Internet
- •Доменная система имен
- •Универсальные указатели ресурсов
- •Схемы адресации ресурсов internet
- •Приемы и методы работы со сжатыми данными
- •Алгоритм rle
- •Алгоритм kwe
- •Алгоритм Хаффмана
- •8 Значений
- •16 Значений
- •128 Значений
- •Синтетические алгоритмы
- •Вредоносные программы и борьба с ними
- •Компьютерные вирусы
- •Происхождение термина
- •Классификация
- •Канал распространения
- •Сетевые и файловые черви
- •Троянские программы
- •Антивирусные средства
- •Методы обнаружения вирусов
- •Классификация антивирусов
- •Антивирусные компании и программы
- •Сканер eset nod32 – защита от всех известных вирусов, червей, шпионов и Троянов
- •Spybot-Search&Destroy 1.4 – служба «внутренней контрразведки»
Троянские программы
Троянская программа (также – Троян, троянец, троянский конь) – разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, она не имеет средств для самораспространения.
Троян – это не одно и то же, что вирус. В отличие от вирусов, которые в основном портят операционную систему, форматируют диски и способны саморазмножаться, трояны по своей сути существа мирные. Сидят себе тихонько и делают свое черное дело. Область их компетенции – воровство конфиденциальной информации, паролей с последующей передачей всего этого добра хозяину. В классическом варианте троян состоит из клиента и сервера. Серверная часть обычно на компьютере у жертвы, клиентская – у хозяина, т.е. у того, кто создал троян или просто модифицировал его, заставив работать на себя. Связь клиента и сервера осуществляется через какой-либо открытый порт. Протокол передачи данных – обычно TCP/IP, но известны трояны, которые используют и другие протоколы связи – в частности, ICMP и даже UDP. Тот, кто создает трояны, умело маскирует их. Один из вариантов – замаскировать троянского коня под какую-либо полезную программу. При ее запуске вначале происходит выполнение кода трояна, который затем передает управление основной программе. Троян также может быть просто, но эффективно замаскирован под файл с любым дружественным расширением – например, GIF.
Таким образом, троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.
Троянская программа запускается пользователем вручную, или автоматически – программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.
Название «троянская программа» происходит от названия «троянский конь» – деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).
Современная классификация троянов выглядит следующим образом:
Программы-шпионы Spyware (англ. Spy – шпион и англ. Software – программное обеспечение) типа Mail sender или типа Adware.
Утилиты удаленного администрирования – BackDoor.
Программы-дозвонщики – Dialer.
Кейлоггеры – KeyLogger.
Эмуляторы DDos-атак.
Загрузчики – Downloader.
Дропперы – Dropper.
Прокси-серверы.
Деструктивные троянские программы (есть и такие — например, FlashKiller).
Spyware типа Mail Sender – наиболее распространена, т. к. подавляющее большинство троянов, если не все, отсылают хозяину пароли от Интернета, вашей электронной почты, ICQ, чатов, ну, и т. д. в зависимости от изобретательности троянмейкера. Примеры: Trojan-PSW.Win32.QQPass.du (китайский троян, ворующий Windows-пароли), Bandra.BOK (скачивается на компьютер жертвы при посещении определенного сайта и пытается украсть пароли от определенных банковских сайтов), Bancos.LU (сохраняет пароли во временных файлах, а затем пытается отослать их хозяину), Banker.XP (собирает конфиденциальные данные, пароли, счета и т. д., отправляя их на определенный адрес).
Adware – (англ. Ad, Advertisement –реклама и Software – программное обеспечение) – программное обеспечение, содержащее рекламу. Это трояны, при использовании котороых пользователю принудительно показывается реклама.
Утилиты удаленного администрирования – backdoor (дословно “потайная дверь”) – обычно обладают возможностями Mail Sender’а плюс функциями удаленного управления компьютером. Такой троян ждет соединения со стороны клиента (соединение осуществляется через какой-либо порт), с помощью которого посылаются команды на сервер. Примеры: Backdoor.Win32.Whisper.a – троянская программа со встроенной функцией удаленного управления компьютером, знаменитый Back Orifice, позволяющий постороннему контролировать ваш ПК, как свой. Созданный группой хакеров Cult of Dead Cow, он, несмотря на аскетичный интерфейс, позволяет постороннему по локальной сети или Internet получить возможность полного контроля над вашим компьютером, полного доступа к вашим дискам, наблюдения за содержимым экрана в реальном времени, записи с подключенного к системе микрофона или видеокамеры и т. п.
Программы-дозвонщики отличаются тем, что могут нанести жертве значительный финансовый урон, устанавливая соединение с зарубежным интернет-провайдером. Таким образом, с телефонного номера абонента происходит установление «незаказанного» международного соединения, например, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или другим диковинным регионом в зависимости от чувства юмора создавшего программу. Примеры: Trojan- PSW.Win32.DUT или trojan.dialuppasswordmailer.a.
Трояны-кейлоггеры удачно сочетают в себе функции кейлоггера и обычного Send-Mailer’а. Они способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на сервер, расположенный где-либо в глобальной сети. Примеры: Backdoor.Win32.Assasin.20.; Backdoor.Win32.Assasin.20.n; Backdoor.Win32.BadBoy; Backdoor.Win32.Bancodor.d (keylogger.trojan).
Эмуляторы DDos (Distributed Denial of Service) – довольно интересная группа троянов. Серверная часть слушает определенный порт и, как только получает команды извне, начинает функционировать как нюкер (Nuker — приложение, отсылающее на заданный IP шквал некорректно сформированных пакетов, что приводит к эффекту, известному как отказ в обслуживании.
Загрузчики – Downloader. Это троянские программы, загружающие из Интернета файлы без ведома пользователя. Загружаемое может быть как интернет-страницами нецензурного содержания, так и просто вредоносным ПО. Примеры: Trojan-Downloader.Win32.Agent.fk (представляет собой Windows PE EXE файл. Размер зараженных файлов существенно варьируется. После запуска троянец создает папку под названием %Program Files%\Archive, после чего копирует себя в нее и т.д. Троянская программа Trojan-Downloader.Win32.Small.bxp первоначально была разослана при помощи спам-рассылки. Представляет собой Windows PE EXE файл, имеет размер около 5 Кб. Упакована FSG. Размер распакованного файла — около 33 Кб.
Дропперы (Dropper) – троянские программы, созданные для скрытной установки в систему других троянских программ. Пример: Trojan-Dropper.Win32.Agent.vw. Proxy-серверы – троян устанавливает в вашу систему один из нескольких proxy-серверов (socks, HTTP и т.п.), а затем кто угодно, заплатив хозяину трояна, либо сам троянмейкер совершает интернет-серфинг через этот proxy, не боясь, что его IP вычислят, т.к. это уже не его IP, а ваш.
Деструктивные троянские программы, помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски, “сносить” операционную систему и т. д.