Please wait!
Please wait!

ALEXEYWORLD.COM

alexeyworld.com

Троянские программы

Троянские программы

В отличие от червей и вирусов, троянские программы не создают свои копии. Они проникают на компьютер, например, через электронную почту или через веб-браузер, когда пользователь посещает «зараженную» веб-страницу. Троянские программы запускаются при участии пользователя; они начинают выполнять свое вредоносное действие при запуске.

Разные троянские программы ведут себя на зараженном компьютере по-разному. Основными функциями «троянцев» является блокирование, изменение или уничтожение информации, нарушение работы компьютеров или компьютерных сетей. Кроме этого, троянские программы могут принимать или отправлять файлы, выполнять их, выводить на экран сообщения, обращаться к веб-страницам, загружать и устанавливать программы, перезагружать компьютер.

Злоумышленники часто используют «наборы» из разных троянских программ.

Ниже приводятся типы троянских программ по их поведению.

Trojan-ArcBomb

Троянские программы -«архивные бомбы»

Архивы; при распаковке увеличиваются до таких размеров, что нарушают работу компьютера. Как только вы попытаетесь распаковать такой архив, компьютер может начать работать медленно или «зависнуть», диск может заполниться «пустыми»данными. «Архивные бомбы» особенно опасны для файловых и почтовых серверов. Если на сервере используется система автоматической обработки входящей информации, такая«архивная бомба» может остановить сервер.

Backdoor

Троянские программы удаленного администрирования

Считаются наиболее опасными среди троянских программ; по функциям напоминают программы удаленного администрирования, которые есть в свободной продаже. Эти программы устанавливают себя в компьютере незаметно для пользователя и позволяют злоумышленнику удаленно управлять компьютером.

Trojan

Троянские программы

Включают следующие вредоносные программы:

• классические троянские программы; они выполняют только основные функции троянских программ: блокирование, изменение или уничтожение информации, нарушение работы компьютеров или компьютерных сетей; они не имеют дополнительных функций, свойственных другим типам троянских программ, описанным в этой таблице;

• «многоцелевые» троянские программы; они имеют дополнительные функции, присущие сразу нескольким типамтроянских программ.

Trojan-Ransom

Троянские программы,требующие выкупа

«Берут в заложники» информацию на компьютере пользователя, изменяя или блокируя ее, или нарушают работу компьютера таким образом, чтобы пользователь не мог воспользоваться информацией. Злоумышленник требует от пользователя выкуп за обещание выслать программу, которая восстановит работоспособность компьютера и данные на нем.

Trojan-Clicker

Троянские программы-кликеры

С компьютера пользователя обращаются к веб-страницам: они или сами посылают команды веб-браузеру, или заменяют хранящиеся в системных файлах веб-адреса.

C помощью этих программ злоумышленники организовывают сетевые атаки, повышают посещаемость сайтов, чтобы увеличить количество показов рекламных баннеров.

Trojan-Downloader

Троянские программы-загрузчики

Обращаются к веб-странице злоумышленника, загружают с нее другие вредоносные программы и устанавливают их на компьютере пользователя; могут хранить имя файла загружаемой вредоносной программы в себе или получать его с веб-страницы, к которой обращаются.

Trojan-Dropper

Троянские программы-установщики

Сохраняют на диске компьютера, а затем устанавливают другие троянские программы, которые хранятся в теле этих программ.

Злоумышленники могут использовать троянские программы-установщики, чтобы:

• установить вредоносную программу незаметно для пользователя: троянские программы-установщики не отображает никаких сообщений или отображает ложные сообщения, например, об ошибке в архиве или неверной версии операционной системы;

• защитить от обнаружения другую известную вредоносную программу: не все антивирусы могут распознать вредоносную программу внутри троянской программы-установщика.

Trojan-Notifier

Троянские программы-уведомители

Сообщают злоумышленнику о том, что зараженный компьютер находится «на связи»; передают ему информацию о компьютере: IP-адрес, номер открытого порта или адрес электронной почты. Они связываются со злоумышленником по электронной почте, через FTP, обращаясь к его веб-странице или другим способом.

Троянские программы-уведомители часто используются в наборах из разных троянских программ. Они извещаютзлоумышленника о том, что другие троянские программы успешно установлены на компьютере пользователя.

Trojan-Proxy

Троянские программы-прокси

Позволяют злоумышленнику анонимно обращаться через компьютер пользователя к веб-страницам; часто используются для рассылки спама.

Trojan-PSW

Троянские программы,крадущие пароли

Троянские программы, крадущие пароли (Password Stealing Ware); крадут учетные записи пользователей, например, регистрационную информацию к программному обеспечению. Они отыскивают конфиденциальную информацию в сиcтемныхфайлах и реестре и пересылают ее «хозяину» по электронной почте, через FTP, обращаясь к веб-странице злоумышленника или другим способом.

Некоторые из этих троянских программ выделены в отдельные типы, описанные в этой таблице. Это троянские программы,крадущие банковские счета (Trojan-Banker), троянские программы,крадущие данные пользователей интернет-пейджеров (Trojan-IM) и троянские программы, крадущие данные пользователей сетевых игр (Trojan-GameThief).

Trojan-Spy

Троянские программы-шпионы

Ведут электронный шпионаж за пользователем: собирают информацию о его действиях на компьютере, например, перехватывают данные, которые пользователь вводит с клавиатуры, делают снимки экрана или собирают списки активных приложений. Получив эту информацию, они передают ее злоумышленнику по электронной почте, через FTP, обращаясь кего веб-странице или другим способом.

Trojan-DDoS

Троянские программы-сетевые атаки

Отправляют с компьютера пользователя многочисленные запросы на удаленный сервер. У сервера не хватает ресурсов для обработки запросов, и он перестает работать (Denial-of-Service (DoS) – отказ в обслуживании). Такими программами часто заражают многие компьютеры, чтобы с них одновременно атаковать один сервер.

Trojan-IM

Троянские программы,крадущие данные пользователей интернет-пейджеров

Крадут номера и пароли пользователей интернет-пейджеров (систем мгновенного обмена сообщениями), таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager или Skype. Передают данные злоумышленнику по электронной почте, через FTP, обращаясь к его веб-странице или другим способом.

Rootkit

Руткиты

Скрывают другие вредоносные программы и их активность и таким образом продлевают пребывание этих программ в системе; могут скрывать файлы, процессы в памяти зараженного компьютера или ключи реестра, которые запускают вредоносные программы; скрывать обмен данными между приложениями на компьютере пользователя и других компьютерах в сети.

Trojan-SMS

Троянские программы-SMS-сообщения

Заражают мобильные телефоны и с них отправляют SMS-сообщения на платные номера.

Trojan-GameThief

Троянские программы, крадущие данные пользователей сетевых игр

Крадут данные учетных записей пользователей сетевых компьютерных игр; передают их злоумышленнику по электронной почте, через FTP, обращаясь к его веб-странице или другим способом.

Trojan-Banker

Троянские программы,крадущие банковские счета

Крадут данные банковских счетов или счетов в системах электронных денег; передают данные злоумышленнику по электронной почте, через FTP, обращаясь к его веб-странице или другим способом.

Trojan-Mailfinder

Троянские программы-сборщики электронныхадресов

Собирают адреса электронной почты на компьютере и передают их злоумышленнику по электронной почте, через FTP, обращаясь к его веб-странице или другим способом. По собранным адресам злоумышленники могут рассылать спам.

опубликовано: 27.01.2011, 08:08 | просмотров: 11409 |


Havek (28.01.2011, 16:11)

вот спасибо)))))