Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lekcii_ITизм.doc
Скачиваний:
128
Добавлен:
25.09.2019
Размер:
2.29 Mб
Скачать

1.4. Троянские программы

Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с распространившим его злоумышленником.

В зависимости от того, для осуществления каких действий предназначена троянская программа, можно выделить несколько основных типов троянов.

Деструктивные троянские программы (Trojan) – троянские программы, скрытно осуществляющие уничтожение или модификацию данных, нарушение работоспособности компьютера и другие злонамеренные действия, в частности, приводящие к нарушению целостности и доступности информации.

Троянские утилиты удаленного администрирования (Backdoor Trojan) – троянские программы, предназначенные для скрытного удаленного управления зараженным компьютером. В отличие от легальных программ удаленного администрирования трояны-бэкдоры инсталлируются, запускаются и работают скрытно от легального пользователя, причем для достижения большей скрытности в списке активных приложений даже может

отсутствовать ссылка на троянскую программу. Такие троянские программы следует считать особенно опасными, так как зараженный компьютер оказывается в полном распоряжении злоумышленника, который получает доступ к конфиденциальной информации, а также может уничтожать, изменять и блокировать данные, изменять права доступа и осуществлять иные несанкционированные законным пользователем действия.

Троянские программы-шпионы (Trojan-Spy) – троянские программы предназначенные для слежки за действиями пользователя компьютера. Собранная трояном информация записывается в специальный файл и периодически отсылается злоумышленнику. Трояны-клавиатурные мониторы (кей-логгеры) способны перехватывать и запоминать данные о нажимаемых клавишах клавиатуры, тем самым осуществляя перехват всей вводимой с

клавиатуры информации. Другие разновидности шпионских троянских программ могут делать снимки экрана, составлять список активных приложений либо совершать иные действия. Такие возможности троянов- шпионов создают предпосылки для утечки конфиденциальной информации, в частности, персональных данных и данных, используемых при работе с банковскими и платежными системами Отдельная группа троянских программ предназначена специально для перехвата паролей, вводимых на зараженном компьютере (Trojan-PSW, PSW — Password-Stealing-Ware). Трояны, входящие в эту группу, осуществляют поиск системных файлов, в которых содержится информация о паролях либо иная конфиденциальная информация (например, телефоны, логины и пароли для доступа в Интернет), съем этой информации и ее передачу

злоумышленнику. Также может собираться и передаваться информация о

системе, например, тип ОС, объем памяти, IP-адрес и т. п.

Троянские программы-парольные воры (Trojan-PSW) – троянские

программы предназначенные для добывания системных паролей и другой

конфиденциальной информации, например, номеров телефонов и паролей

доступа к Интернету, кодов доступа к сетевым играм и др. Эта информация

ищется троянами в системных файлах и затем отсылается по запрограммированному в них электронному адресу. В отдельную группу

(Trojan-AOL) могут быть выделены многочисленные троянские программы,

специально предназначенные для добывания данных для доступа к сети America Online (AOL).

Троянские программы интернет-«кликеры» (Trojan-Clicker)

троянские программы предназначенные для несанкционированного формирования потока обращений к интернет-ресурсам с целью увеличения

числа их посещений. Для выполнения такой функции троян либо отправляет

соответствующе команды интернет-браузеру, либо выполняет замену системных файлов, в которых указаны адреса интернет-ресурсов (например,

файл hosts в MS Windows). Кроме увеличения посещаемости определенных

сайтов с целью увеличения показов рекламы, такие троянские программы

могут быть использованы для организации атак на отказ в обслуживании

(DoS-атаки, Denial of Service) на какой-либо сервер [1].

Троянские программы интернет–«диалеры» (Trojan-Dialer)

троянские программы, предназначенные для несанкционированного выхода

(“дозвона”) на различные платные ресурсы. Такие программы хотя и не выполняют деструктивные действия и не нарушают информационную безопасность системы, способны наносить ощутимый финансовый ущерб.

Троянские программы-загрузчики вредоносных программ (Trojan-

Downloader) – троянские программы, предназначенные для несанкционированной загрузки и установки на заражаемый компьютер

вредоносных программ, которые затем скрытно запускаются либо регистрируются трояном на автозагрузку. Помимо вредоносных программ

возможна загрузка рекламных (adware) или иных программ.

Троянские программы-инсталляторы прочих вредоносных программ

(Trojan-Dropper) - троянские программы, предназначенные для скрытной

инсталляции в системе и запуска на выполнение других вредоносных программ. В отличие от троянов-загрузчиков (downloader), решающих

аналогичную задачу, трояны-инсталляторы (dropper) могут содержать в себе

известную вредоносную программу, или загружать новую версию. При этом

трояны-инсталляторы (dropper), помимо скрытной инсталляции троянских

программ или вирусов, обеспечивают их защиту от антивирусных программ,

например, путем модификации кода вируса, его шифрования или упаковки

редко используемым архиватором. В программах-«дропперах», помимо троянских компонентов, содержится компонент, отвлекающий внимание

пользователя и демонстрирующий «полезность» программы. Таким компонентом, во время работы которого троянская компонента инсталлируется в систему, может быть программа-шутка, игра, картинка и

т.п. Размер троянских программ-инсталляторов, как правило, превышает

размер троянов-загрузчиков.

Троянские прокси-серверы (Trojan-Proxy) – троянские программы,

скрытно осуществляющие анонимный доступ к различным интернет- ресурсам и в большинстве случаев используемые для рассылки спама.

Троянские программы-информаторы об успешной атаке (Trojan- Notifier) – троянские программы, извещающие злоумышленника об успешной установке троянских компонент в атакуемую систему и передающие информацию о компьютере (например, IP-адрес компьютера,

номер открытого порта, адрес электронной почты и т. п.). Передача информации осуществляется отсылкой электронного письма, ICQ-сообщения

или путем обращением к веб-странице злоумышленника.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]