
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •3DNow!(tm) mobile emulator for *games* .
- •Internet Accelerator
- •Internet accelerator, ssl security update #7. Internet Cracker
- •Virtual sex mobile engine from Russian hackers!
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
Virtual sex mobile engine from Russian hackers!
* WWW Cracker
Helps to *CRACK* WWW sites like hotmail.com
Як бачимо, типовими пропозиціями є безкоштовні програми — різні утиліти, зокрема, антивірусні програми, ігри, а також засоби безкоштовного доступу до платних ресурсів Інтернету.
Коментарі тут зайві. До речі, хробак містить текст «0ТМ0Р03КАМ НЕТ!» Схоже, він і справді «від російських хакерів».
6.5.2. Класифікація «троянських коней»
«Троянських коней» звичайно класифікують за тими діями, які вони здійснюють на зараженому комп'ютері (така класифікація значною мірою повторює класифікацію програмних закладок, розглянуту нами раніше). У цьому підрозділі наведено категорії «троянців», які використовують фахівці з «Лабораторії Касперського» [61];
шпигунські програми (Trojan-Spy);
крадіжка паролів (Trojan-PSW);
крадіжка кодів доступу до мережі AOL (America Online); ці «троянці» складають окрему групу через свою численність (Trojan-AOL);
сповіщення про успішну атаку (Trojan-Notifier);
троянські утиліти віддаленого адміністрування (Backdoor);
інтернет-клікери (Trojan-Clicker);
доставляння шкідливих програм (Trojan-Downloader);
інсталяція шкідливих програм (Trojan-Dropper);
троянські проксі-сервери (Trojan-Proxy);
«бомби» в архівах (ArcBomb);
інші троянські програми (Trojan).
Деяких пояснень потребує остання категорія. До неї належать ті «троянці», що здійснюють руйнування або зловмисну модифікацію даних, порушують роботу комп'ютера тощо. Такі дії можуть бути здійснені шляхом впровадження «логічної бомби» (тобто програмної закладки) або безпосередньо під час запуску «троянського коня». До цієї категорії також належать багатофункціональні «троянські коні», які, наприклад, надають зловмиснику доступ до зараженого комп'ютера або проксі-сервера і водночас стежать за діями локального користувача.
У цьому підрозділі ми не наводимо функції, які вже було описано під час розгляду програмних закладок (для їх реалізації «троянський кінь» впроваджує звичайну програмну закладку, так само діють віруси і хробаки). Зупинимося на деяких специфічних категоріях «троянських коней», які звичайно виконуються лише один раз — одразу після запуску.
6.5.3. Шпигунські троянські програми
Численні «троянці» відразу після запуску «викрадають» із комп'ютера цінну інформацію і надсилають її зловмиснику за заданою в їхньому коді електронною адресою. Оскільки найчастіше такі програми «крадуть» паролі доступу до Інтернету (нерідко з відповідними номерами телефонів), за ними закріпилася назва Password-Stealing-Ware (PSW).
Деякі «троянці» передають також іншу інформацію про заражений комп'ютер, наприклад, про систему, тип поштового клієнта, IP-адресу, а іноді й реєстраційну інформацію до різного програмного забезпечення, коди доступу до ме-режних ігор тощо.
До окремої великої групи належать «троянці», які «крадуть» коди доступу до мережі AOL.
Також є категорія «троянців», які діють як складова багатокомпонентних наборів шкідливого програмного забезпечення. Завдання цих програм — сповістити розробника про зараження комп'ютера (інсталяцію програмної закладки). На адресу розробника надсилається, наприклад, IP-адреса комп'ютера, номер відкритого порту, адреса електронної пошти тощо. Повідомлення надсилають електронною поштою, через спеціальне звернення до веб-сторінки розробника та за допомогою ICQ.