Все о троянах - Создание вирусов - Безопастность! - Каталог статей - Сайт абсолютно для всех!!!

Среда, 07.12.2016, 17:24
Приветствую Вас Гость | RSS

Сайт для всех!

Каталог статей

Главная » Статьи » Безопастность! » Создание вирусов

Все о троянах
Все о троянах
Название "троян" или "троянец" пришло еще из ДОСовых времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в город. Теоретически, "троянским конем" называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески "шалить".

В старые времена трояны писались именно как некие дополнительные функции какой-то основной программы. Например я, чтобы получить привелигированный доступ в университетскую машину, в свое время написал игрушку по мотивам "Пикника" Стругацких, которая в процессе игры имитировала сбой, выодила окно для входа в систему и сохраняла введенный пароль в файл (в те времена эта схема была еще не совсем "классической" и прекрасно сработала на моем преподавателе).

В наше время "чистых" троянов осталось очень мало (в принципе, известную историю о передаче уникальных идентификаторов пользователя на сайт Микрософт при обновлении Windows, можно считать примером классического троянца). Основным различием между вирусом и троянцем можно считать то, что вирус после своего "выхода в свет" не имеет никакой связи с создателем, а троянец предназначен как раз для последующего взаимодействия с запустившим его товарищем.

Если в старые времена троянцы ориентировались на одиноко стоящую машину (возможно, многотерминальную), то сейчас они, как правило, ориентированы на сети, в первую очередь Интернет. Не стоит путать удаленную атаку и троянцев (хотя троянцы иногда являются одним из элементов атаки) - если атака похожа на штурм крепости, то троянцы - это свои "диверсанты" в станах этой крепости.

Что делают трояны?

По большей части, они занимаются тем, что воруют пароли для доступа в Интернет и другую "секретную" информацию (например, номера кредитных карточек) и пересылают ее "хозяину" (а как вы думаете, откуда на "хакерских" сайтах берутся пароли для бесплатного подключения?) Другой распространенный вариант - это установка различных серверов для удаленного управления. Если подобный "зверь" оказался у вас в системе, то его хозяин сможет работать на вашем компьютере почти как на своем собственном (или же просто пакостить, к примеру, отключая модем). Также, "серверный" троянец может представлять из себя, скажем, FTP-сервер, и позволять злоумышленнику загружать к вам или скачивать от вас любые файлы. Встречается, например, и такая экзотика, которая незаметно для пользователя устанавливает программное обеспечение для распределенного взлома RC5 алгоритма и использует его компьютер в пользу той или иной команды. У буржуев встречаются трояны, которые автоматически звонят на 900-е телефонные номера (это номера, за разговор по которым абонент платит дополнительные деньги, скажем, пресловутый "секс по телефону"). В общем, число разнообразных пакостей определяется только фантазией авторов...

Как троянцы попадают на компьютер?

К сожалению, однозначно тут сказать ничего нельзя - иначе, можно было бы просто перекрыть эти пути и не беспокоиться... Чаще всего, заражение происходит, когда пользователь запускает какую-то программу, полученную из "сомнительного источника". Стандартным способом распространения троянов, является рассылка писем от имени известных серверов, причем в письме указывается, что прицепленный файл - это новая программа/заплатка и т.п. Другой способ - письмо, якобы по ошибке попавшее не туда. Основная задача таких писем - заинтересовать вас и заставить запустить прицепленный файл. Учтите, что даже прицепленная картинка может оказаться троянцем: можно, например, назвать его "1.gif много пробелов .exe" и прицепить соответствующую иконку - и вы в своей почтовой программе увидите только кусок названия: "1.gif". Не менее распространенной является маскировка троянцев под новые версии известных программ (в том числе антивирусов) и под... троянцев. Так что, если вы решите поразвлечься и подсунуть трояна своему знакомому, то не исключено, что и сами окажетесь жертвой злоумышленника.

Общее правило: всегда с подозрением относитесь к файлам, полученным из незнакомого источника. Да и из знакомого - тоже. Любой файл, полученный вами по почте, если вы заранее не договаривались о его отправке вам, скорее всего, окажется трояном. Большинство, так называемых, "хакерских" программ, предназначенных для взлома сети и т.п. - тоже окажутся троянами. Здесь очень хорошо срабатывает правило: "то, что у вас паранойя, еще не значит, что за вами не следят".

Кстати, довольно часто троянца можно определить и по стилю письма. Если вы получаете письмо, или видите на страничке что-то вроде "эй, чувак, здесь самая крутая нюка", то процентов 90, что это именно троян.

Как вычислить трояна?

Для того, чтобы троян мог творить свое "черное дело", он должен быть запущен у вас на компьютере. В первый раз вы запускаете его сами, но надеяться то, что вы будете делать это каждый раз - нельзя. Соответственно, троянец должен позаботиться о том, чтобы не умереть после перезагрузки компьютера. В Windows есть три места, откуда программа может автоматически запуститься при загрузке системы: папка Автозагрузка, win.ini и реестр (разумеется, есть еще различные драйвера, но такие сложные трояны встречаются очень редко). Так что, если вы будете периодически проверять эти места, скажем, с помощью PC Security Guard или RunServices, на предмет "неопознанных" программ, то с большой долей уверенности сможете обезвредить троянов. Другое дело, что надо еще разобраться, что это именно троян... Дело в том, что в Windows живет огромное количество файлов, и определить должен ли этот файл здесь "жить" или это "пришелец" довольно сложно. Тем более, что многие трояны имеют достаточно правдоподобные названия, например browser.exe или spoolsrv.exe...

Уже запущенного трояна определить сложнее, хотя тоже возможно. Нажав Ctrl-Alt-Del или используюя какую-нибудь специальную программу, можно посмотреть список процессов, запущенных на вашем компьютере. С помощью утилиты netstat (или другой аналогичной) можно посмотреть, с кем и на каком порту ваш компьютер устанавливает связь. Правда, для пользования этими утилитами (точнее, для того, чтобы понять их результаты) требуются определенные знания... Кстати, косвенным признаком наличия трояна может служить Интернет-активность вашего компьютера в то время, когда вы ничего не делаете (хотя с тем же успехом, это может оказаться какая-нибудь безобидная утилита, проверяющая в фоновом режиме ваши закладки или кэширующая страницы).

Ну и, наконец, традиционный способ: антивирусы. К сожалению, до последнего времени большинство из них боролось именно с вирусами, отлавливая некоторых троянцев в качестве побочного результата. На мой взгляд, лучшие результаты здесь показывает AntiViral Toolkit Pro - его база троянов достаточно велика и включает наиболее распространенные их них. Существуют также утилитки, защищающие от того или иного трояна, но они довольно неудобны: существуют сотни троянов, а запускать сотню утилит для защиты от них довольно проблематично. В последнее время появились и активно развиваются специализированные антитроянские программы - BACKWORK, The Cleaner и т.д. - но они пока еще довольно слабы, по крайней мере, у меня они не выловили примерно треть запущенных троянов.

Даже если вы вычислили троянца, то не факт, что вам удастся его легко удалить - Windows не разрешает удалять файлы запущенных программ. Поэтому, вам надо определить откуда запускается троянец, удалить эту запись, перезагрузить компьютер и уже после этого убить вредный файл. Хотя, лучше его не убивать, а для начала куда-нибудь переместить - вдруг это все-таки что-то нужное...

Еще раз напоминаю: если вы получили письмо от AVP с приаттаченным обновлением антивируса; Микрософта с приаттаченной утилиткой для подготовки к 2000-му году; ListSOFT-а с приаттаченной крутой программой или еще что-то подобное - удалите это письмо.
Категория: Создание вирусов | Добавил: FuDjI (17.04.2008) | Автор: Firdavs E W
Просмотров: 298 | Комментарии: 1 | Рейтинг: 0.0/0
Всего комментариев: 1
1  
по моему всёслишком замудрённо, нельзя ли объяснить слегка попроще????

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Категории раздела
Зашита [3]
Создание вирусов [4]
Взлом [10]
Прочее [37]
Поиск
Наш опрос
А ты установил себе Windows Vista?
Всего ответов: 23
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Copyright MyCorp © 2016