1.4. Троянские программы
Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с распространившим его злоумышленником.
В зависимости от того, для осуществления каких действий предназначена троянская программа, можно выделить несколько основных типов троянов.
Деструктивные троянские программы (Trojan) – троянские программы, скрытно осуществляющие уничтожение или модификацию данных, нарушение работоспособности компьютера и другие злонамеренные действия, в частности, приводящие к нарушению целостности и доступности информации.
Троянские утилиты удаленного администрирования (Backdoor Trojan) – троянские программы, предназначенные для скрытного удаленного управления зараженным компьютером. В отличие от легальных программ удаленного администрирования трояны-бэкдоры инсталлируются, запускаются и работают скрытно от легального пользователя, причем для достижения большей скрытности в списке активных приложений даже может
отсутствовать ссылка на троянскую программу. Такие троянские программы следует считать особенно опасными, так как зараженный компьютер оказывается в полном распоряжении злоумышленника, который получает доступ к конфиденциальной информации, а также может уничтожать, изменять и блокировать данные, изменять права доступа и осуществлять иные несанкционированные законным пользователем действия.
Троянские программы-шпионы (Trojan-Spy) – троянские программы предназначенные для слежки за действиями пользователя компьютера. Собранная трояном информация записывается в специальный файл и периодически отсылается злоумышленнику. Трояны-клавиатурные мониторы (кей-логгеры) способны перехватывать и запоминать данные о нажимаемых клавишах клавиатуры, тем самым осуществляя перехват всей вводимой с
клавиатуры информации. Другие разновидности шпионских троянских программ могут делать снимки экрана, составлять список активных приложений либо совершать иные действия. Такие возможности троянов- шпионов создают предпосылки для утечки конфиденциальной информации, в частности, персональных данных и данных, используемых при работе с банковскими и платежными системами Отдельная группа троянских программ предназначена специально для перехвата паролей, вводимых на зараженном компьютере (Trojan-PSW, PSW — Password-Stealing-Ware). Трояны, входящие в эту группу, осуществляют поиск системных файлов, в которых содержится информация о паролях либо иная конфиденциальная информация (например, телефоны, логины и пароли для доступа в Интернет), съем этой информации и ее передачу
злоумышленнику. Также может собираться и передаваться информация о
системе, например, тип ОС, объем памяти, IP-адрес и т. п.
Троянские программы-парольные воры (Trojan-PSW) – троянские
программы предназначенные для добывания системных паролей и другой
конфиденциальной информации, например, номеров телефонов и паролей
доступа к Интернету, кодов доступа к сетевым играм и др. Эта информация
ищется троянами в системных файлах и затем отсылается по запрограммированному в них электронному адресу. В отдельную группу
(Trojan-AOL) могут быть выделены многочисленные троянские программы,
специально предназначенные для добывания данных для доступа к сети America Online (AOL).
Троянские программы интернет-«кликеры» (Trojan-Clicker) –
троянские программы предназначенные для несанкционированного формирования потока обращений к интернет-ресурсам с целью увеличения
числа их посещений. Для выполнения такой функции троян либо отправляет
соответствующе команды интернет-браузеру, либо выполняет замену системных файлов, в которых указаны адреса интернет-ресурсов (например,
файл hosts в MS Windows). Кроме увеличения посещаемости определенных
сайтов с целью увеличения показов рекламы, такие троянские программы
могут быть использованы для организации атак на отказ в обслуживании
(DoS-атаки, Denial of Service) на какой-либо сервер [1].
Троянские программы интернет–«диалеры» (Trojan-Dialer) –
троянские программы, предназначенные для несанкционированного выхода
(“дозвона”) на различные платные ресурсы. Такие программы хотя и не выполняют деструктивные действия и не нарушают информационную безопасность системы, способны наносить ощутимый финансовый ущерб.
Троянские программы-загрузчики вредоносных программ (Trojan-
Downloader) – троянские программы, предназначенные для несанкционированной загрузки и установки на заражаемый компьютер
вредоносных программ, которые затем скрытно запускаются либо регистрируются трояном на автозагрузку. Помимо вредоносных программ
возможна загрузка рекламных (adware) или иных программ.
Троянские программы-инсталляторы прочих вредоносных программ
(Trojan-Dropper) - троянские программы, предназначенные для скрытной
инсталляции в системе и запуска на выполнение других вредоносных программ. В отличие от троянов-загрузчиков (downloader), решающих
аналогичную задачу, трояны-инсталляторы (dropper) могут содержать в себе
известную вредоносную программу, или загружать новую версию. При этом
трояны-инсталляторы (dropper), помимо скрытной инсталляции троянских
программ или вирусов, обеспечивают их защиту от антивирусных программ,
например, путем модификации кода вируса, его шифрования или упаковки
редко используемым архиватором. В программах-«дропперах», помимо троянских компонентов, содержится компонент, отвлекающий внимание
пользователя и демонстрирующий «полезность» программы. Таким компонентом, во время работы которого троянская компонента инсталлируется в систему, может быть программа-шутка, игра, картинка и
т.п. Размер троянских программ-инсталляторов, как правило, превышает
размер троянов-загрузчиков.
Троянские прокси-серверы (Trojan-Proxy) – троянские программы,
скрытно осуществляющие анонимный доступ к различным интернет- ресурсам и в большинстве случаев используемые для рассылки спама.
Троянские программы-информаторы об успешной атаке (Trojan- Notifier) – троянские программы, извещающие злоумышленника об успешной установке троянских компонент в атакуемую систему и передающие информацию о компьютере (например, IP-адрес компьютера,
номер открытого порта, адрес электронной почты и т. п.). Передача информации осуществляется отсылкой электронного письма, ICQ-сообщения
или путем обращением к веб-странице злоумышленника.
- Волков а.Н. Конспект лекций
- 280700 Техносферная безопасность. Профиль бтпп
- Оглавление
- Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- По предметной области, в которой ит используются.
- Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- Лекция 3. Основы безопасности информационных технологий и систем
- Нормативно-правовые акты в области информационной безопасности в рф
- Классификация информации хранимой в электронном виде
- Основные понятия
- Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- Методы несанкционированного доступа
- Проблемы безопасности ip-сетей
- Угрозы и уязвимости беспроводных сетей
- Криптографические методы защиты данных
- Лекция 4. Защита от вредоносного программного обеспечения
- 1. Виды вредоносного программного обеспечения
- 1.1. Виды и классификация вредоносного программного
- 1.2. Классические компьютерные вирусы
- 1.3. Сетевые черви
- 1.4. Троянские программы
- 2. Защита от вредоносного программного обеспечения
- 2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- 2.2. Признаки наличия в компьютерной системе вредоносных
- 2.3. Обнаружение и нейтрализация вредоносного программного
- 2.3.1. Антивирусные программы
- 2.3.2. Антитроянские и антишпионские программы
- 2.3.3. Межсетевые экраны
- 2.4. Защита от вредоносного программного обеспечения
- 2.5. Действия при наличии признаков заражения компьютера
- Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- Лекция 6. Технологии разработки программного обеспечения
- Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- 1. Основные характеристики растровых изображений
- 1.1 Растровая графика. Понятие пикселя
- 1.2 Разрешение и размеры изображения
- 1.3 Представление цвета в растровом изображении. Понятие цветовой
- 1.4 Основные форматы графических изображений. Размер файла изображения
- 2. Интерфейс программы Adobe Photoshop
- 3.1 Открытие документа
- 3.2 Создание нового документа
- 3.3 Сохранение изображений.
- 4. Изменение размеров изображения
- 4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- 4.2 Изменение геометрических размеров изображения с сохранением и
- 6 Работа с выделенными областями
- 6.1 Понятие выделенной области. Инструменты выделения областей.
- 6.2 Операции копирования/вставки и перемещения содержимого
- 7 Работа со слоями растрового изображения.
- 7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- 8.1 Выбор оттенков цвета
- Лекции 8. Компьютерные сети
- Лекция 9. Базы и банки данных. Работа с субд ms access
- Работа с таблицами