"Trojský kůň" (virus). Jak to odstranit a proč je to nebezpečné? Trojan: co to je, jak zjistit a odstranit Co je virus trojského koně

Přístupným jazykem zvážíme, co je trojan a co je na tomto škůdci jedinečné.

Velmi často se uživatelé setkávají s takovým konceptem, jako je trojský Co to je a k čemu se používá, proč je to nebezpečné?


Trojský kůň je tedy program škůdců do jisté míry podobný viru, i když na rozdíl od něj se trojský kůň nešíří sám, ale s pomocí lidí. Tento typ softwaru dostal své jméno na počest slavného trojského koně, s jehož pomocí Achajská vojska lstí dobyla Tróju a postavila obrovského koně, údajně v závodě.


Trojané nic netušili a vtáhli stavbu do toho, co bylo považováno za nedobytnou pevnost. Pod rouškou temnoty se z ní vydrápali achajští válečníci a otevřeli brány nedobytné Tróje pro zbytek své armády. Tím pádem, Trojan, trojský kůň- od nynějška začal naznačovat nějaký tajný plán maskovaný jako něco neškodného.

BNavíc to samo o sobě nezpůsobuje škodu, ale jednoduše dává přístup k vašemu počítači jeho majiteli (tvůrci) a ten zase způsobuje škody různého stupně složitosti.

Poprvé se o nich začalo vážně mluvit už v roce 1998, kdy vznikla první sériově vyráběná trojská utilita s názvem Back Orifice.

Pomocí něj bylo možné ovládat osobní počítač (PC) oběti na dálku, tedy přes internet nebo lokální síť (samozřejmě by to šlo využít i k dobru, např. pomoci uživatelům na dálku, ale bylo by to také je možné snadno něco ukrást z počítače, například hesla).


Bylo to po objevení tohoto trojského koně, že se mnozí začali obávat takových programů. Mohou totiž firmě či firmě způsobit obrovské škody, hackeři s jejich pomocí mohou ukrást důležitá přístupová hesla, klientská data atd., což se obecně dnes ve světě neustále děje.


Zopakujme, trojský kůň sám o sobě není nebezpečný - je to jen způsob, jak získat přístup k něčemu, počítači, poště, webové stránce. Veškerá škoda může začít ve chvíli, kdy jeho vlastník začne něco dělat, používat jej například ke krádeži vašich hesel.


Trojské koně lze rozdělit na:


BackDoor (zadní dveře)- používá se k získání přístupu k PC oběti kruhovým způsobem, což ona takříkajíc ani nemyslí vážně - vstupuje zadními dveřmi (například dírou v prohlížeči nebo OS).

Princip fungování je následující:

  1. Zahrnuje se do spouštění systému, aby se automaticky spustil při spuštění počítače
  2. V určitých intervalech kontroluje připojení k internetu
  3. Po úspěšném přístupu do globální sítě odešle přístupová data svého vlastníka do počítače oběti
  4. Poté může vlastník trojského koně na tomto počítači provádět různé akce, včetně krádeže nebo smazání všech dat



MailSender (odesílatel pošty)- tento škůdce je registrován v operačním systému, poté shromažďuje všechna zadaná hesla a kódy na počítači oběti. Poté jsou shromážděné informace odeslány (obvykle e-mailem) útočníkovi. To je běžná situace, často se takto kradou hesla pro přístup na sociální sítě, email, kreditní karty atd.


LogWriter (záznam protokolu)- zvláštností tohoto typu trojských koní je, že vše, co je napsáno na klávesnici, zapisují do speciálního souboru. Poté se to nějakým způsobem (poštou, ftp) odešle útočníkům, ti zase tyto záznamy analyzují a vyberou odtud potřebné informace.


V přístupném jazyce jsme tedy obecně diskutovali o tom, co je trojský kůň a jaké funkce má.
Pokud máte nějaké dotazy, tým vám je rád zodpoví v komentářích.

  • líbí se mi to
  • nelíbilo se mi
  • 20. října 2015
  • Web Alex

Výraz „trojský kůň“ pochází z historie a v konverzaci jej používáme dodnes. Výraz „trojský kůň“ označuje něco, co na první pohled vypadá docela obyčejně a nevinně, ale ve skutečnosti může ublížit. Trojský virus (nebo také trojský kůň) je soubor, který vypadá docela neškodně, ale ve skutečnosti představuje hrozbu. Přestože se objevily relativně nedávno, v našich životech již zakotvily a svou pověstí zastínily dřevěného trojského koně z dávné minulosti. Dále popíšeme některé typy trojských virů, se kterými se můžete setkat.

První trojský virus, o kterém budeme diskutovat, spadá do kategorie „past“. Známější je také jako Spy Sheriff a již se mu podařilo infikovat miliony počítačových systémů po celém světě. Tento trojský virus je klasifikován jako malware. Neovlivňuje ani nepoškozuje počítačový systém, ale způsobuje, že se objevují nejrůznější obtěžující vyskakovací okna.

Většina těchto oken se zobrazuje jako systémové zprávy, které obsahují varování, že musíte nainstalovat nějaký typ softwaru. Jakmile se Spy Sheriff dostane do vašeho počítače, je velmi obtížné jej odstranit. Pokud se jej pokusíte odstranit obvyklým způsobem, jednoduše se znovu nainstaluje pomocí skrytých souborů, které infikoval ve vašem systému. Většina antivirových a antispywarových programů nebude schopna tento virus detekovat. Nelze ji také odstranit pomocí nástroje Obnovení systému, protože řídí součásti, které tuto funkci ovládají v systému Windows.

Někdy mohou být trojské viry obsaženy v archivech, které se zdají neškodné. Některé trojské koně používají útočníci ke vzdálenému ovládání cizího počítače. Používají se také k útokům a hackování počítačových systémů. Jeden z nejznámějších případů týkajících se Trojana se týkal profesora, na jehož počítači byly nalezeny tisíce dětských pornografických fotografií. Nejprve byl obviněn z jejich vědomého stahování. I když byl nakonec zproštěn obžaloby a ukázalo se, že šlo o Trojanův čin, situace se přesto ukázala jako velmi nepříjemná.

Dalším známým typem virového problému, který se zapsal do historie, je virus Vundo. Tento virus používá paměť Windows v různých intervalech a vytváří vyskakovací okna, která indikují, že byly ztraceny důležité systémové soubory. Spouští také mnoho zpráv, které vám říkají, že byste měli nainstalovat několik bezpečnostních programů, z nichž mnohé jsou ve skutečnosti viry. Naštěstí je tento virus snadno odstranitelný, protože na trhu existuje mnoho automatických programů pro tento proces.

Trojský virus se může do vašeho počítačového systému dostat různými způsoby. Ale jednu věc si musíte zapamatovat: nelze je aktivovat, pokud neaktivujete soubor, ve kterém jsou skryty. Proto je tak důležité kontrolovat neznámé soubory a pokud možno je vůbec neotevírat, protože pokud se v systému objeví trojský kůň, může to mít hrozné následky

Trojan je typ červa, který může způsobit vážné poškození vašeho počítače. Červ je program, který se na první pohled může zdát neškodný a bezpečný, ale ve skutečnosti obsahuje něco velmi škodlivého pro váš počítač. Tak škodlivé, že může zničit váš počítač rozsáhlým poškozením, které může být nevratné.

Pokud si dobře pamatujete historii, pak pro vás nebude těžké si vzpomenout, jak Řekové vyhráli trojskou válku tím, že se schovali do velkého dutého dřevěného koně, aby vstoupili do dobře opevněné Tróje. Ve skutečnosti trojský kůň také získá přístup k vašemu počítači. Trojské koně se do vašeho počítače dostanou při stahování bezpečných programů, jako jsou hry, obrázky, hudební nebo video soubory, ale jakmile jsou tyto programy spuštěny, trojské koně začnou svou práci. Trojské koně dokážou nejen věci, které vás budou velmi obtěžovat; ale mohou také vážně poškodit váš počítač. Trojské koně mohou také vymazat váš disk, posílat čísla a hesla vašich kreditních karet cizím lidem nebo dovolit ostatním používat váš počítač k nezákonným účelům, jako je například odepření ochrany služeb, a tím poškodit sítě.

Vaší nejlepší obranou je antivirový software, který se automaticky aktualizuje a pečlivě sleduje, co stahujete z internetu. S antivirovým softwarem stahujete z webových stránek pouze to, co je bezpečné, čímž chráníte svůj počítač před viry. Antivirový software je vaší nejlepší obranou nejen proti trojským virům, ale i proti mnohem více – chrání vás před spywarem, adwarem a dalšími typy škodlivých útoků na váš počítač. S dobrým antivirovým softwarem se nebudete muset obávat ztráty dat nebo chybějících osobních údajů.

Skrytý malware

Bez ohledu na to, jaká ochranná opatření jsou přijata, žádná síť nemůže být chráněna před jedním vážným nebezpečím - lidskou důvěřivostí. Toho zneužívá malware zvaný trojské koně, jehož škodlivé kódy se skrývají uvnitř něčeho zcela neškodného. Ale pokud byl program nainstalován dobrovolně, může překonat všechny firewally, autentizační systémy a antivirové programy.

Trojské koně se od sebe liší škodlivými akcemi, které provádějí v počítači. Může to být buď neškodná hříčka spojená se zobrazením nějaké obscénnosti nebo politického sloganu na obrazovce, nebo skutečná informační katastrofa vedoucí ke zničení dat na disku a poškození zařízení. Někteří z trojských koní se v kombinaci s viry šíří mezi systémy prostřednictvím e-mailu.

Ti nejsofistikovanější jednají velmi zrádně a neomezují se na poškození systému. Kromě hackování lze trojské koně využít ke špehování lidí a chovat se jako skuteční zločinci, byť virtuální. Nikdo se nemůže cítit bezpečně. Na podzim roku 2000 utrpěl Microsoft vysoce medializovaný hackerský útok, při kterém byl ukraden a možná i upraven zdrojový kód jeho budoucího operačního systému. To byl výsledek zavedení „trojského koně“, který skrýval „červa“ – program, který „lezl“ po síti a kopíroval se do jiných počítačů. Po instalaci na jeden z počítačů Microsoftu se program začal šířit po síti, dokud nepřistál na počítači, který obsahoval důležité tajné informace. Poté „trojský kůň“ signalizoval hackerovi svou přítomnost a otevřel „tajné dveře“ v síti.

Co tedy můžete udělat, abyste se vyhnuli osudu Microsoftu? Samozřejmě nemůžete vyloučit všechny uživatele ze sítě. Existuje však několik způsobů, jak riziko minimalizovat, počínaje bdělostí a výchovou. Pravidelné zálohování je nezbytným postupem pro obnovu informací po vystavení těm „trojským koním“, jejichž zásah je omezen na zničení dat. Použití kompletní sady bezpečnostního softwaru, jako jsou brány firewall a antivirové skenery, může pomoci dopadnout některé z notoricky známých pachatelů. Ale nejdůležitější je naučit se sami a vysvětlit uživatelům sítě, co jsou to „trojští koně“, jak fungují a jaké typy programů mohou skrývat. Kromě toho musíte přijít na to, jak rozeznat trojského koně od skutečného dárkového koně, než se dostane do vaší sítě.

Temní koně

Kromě Bubbleboye, který byl velmi vzácný a pronikl přes nyní opravenou bezpečnostní díru v Microsoft Outlook, je téměř nemožné virus zachytit pouhým přečtením e-mailové zprávy. Ke spuštění připojeného souboru musí být uživatel oklamán a tvůrci virů mají dobrý důvod se domnívat, že to není tak obtížné. Mnoho lidí automaticky dvakrát klikne na jakýkoli soubor, který obdrží e-mailem, takže si musí zvyknout dělat jinak.

Jak víte, soubory Windows s příponami *.com (příkaz), *.exe (spustitelný soubor) a *.dll (dynamická knihovna) jsou programy. Mají potenciál udělat se systémem téměř cokoli, takže je třeba s nimi zacházet s maximální opatrností, čili byste je měli spouštět pouze v případě, že zdroj, ze kterého jste je získali, je zcela důvěryhodný a víte jistě K čemu jsou tyto programy určeny? Skutečnost, že vám program poslal e-mailem přítel nebo kolega, není dostatečným důvodem ke spuštění. Trojský kůň mohl proniknout do e-mailového systému vašeho přítele a poslat se na každou adresu ve vašem adresáři.

Aby se zabránilo virovým infekcím, mnoho organizací má zavedeny zásady, které uživatelům brání v instalaci neoprávněného softwaru. Tyto typy omezení je však často obtížné vynutit a mohou zaměstnancům bránit v používání skutečně nejlepších softwarových nástrojů na trhu ke své práci. Bez ohledu na to, zda taková pravidla prosazujete nebo ne, je důležité, aby si uživatelé byli vědomi potenciálních nebezpečí. Pokud mají zaměstnanci povoleno stahovat programy, musí vědět, které z nich představují největší hrozbu. Pokud jim to bude zakázáno, budou věnovat větší pozornost pravidlům a budou rozumět tomu, co jim diktuje.

Pirátský software představuje nejvážnější hrozbu, protože zdroj, ze kterého pochází, je ze své podstaty nedůvěryhodný. Seriózní programátoři již dlouho brousí svou zášť vůči pirátům, kteří distribuují trojské koně pod rouškou nelegálních programů. Do této kategorie spadal první známý útok na platformu Palm, provedený pomocí programu prezentovaného jako emulátor oblíbeného programu GameBoy s názvem Liberty. Místo slibované emulace smaže všechny soubory a aplikace.

Nejnebezpečnějším typem souborů jsou systémové fragmentové soubory, jejichž účelem je přenášet části dokumentů mezi aplikacemi a pracovní plochou (odpadový objekt shellu) – zdá se, že jsou speciálně vytvořeny pro použití jako „trojský kůň“. Přestože by měly mít příponu *.shs nebo *.shb, zůstávají v prostředí Windows 98/Me skryty a maskují se jako jakýkoli jiný typ souboru. Prvním programem, který takovou zranitelnost využil, byl virus Stages, který se objevil v červnu 1998. Předstíral, že jde o neškodný textový soubor, ve skutečnosti to byl skript jazyka Visual Basic a odeslaný e-mailem všem uvedeným v adresáři uživatele.

Fragmentové soubory jsou tak nebezpečné, že je Symantec Antivirus Research Center nedoporučuje vůbec používat. Vzhledem k tomu, že s těmito soubory pracuje jen velmi málo legitimních aplikací, mnoho uživatelů by se bez nich mohlo snadno obejít odstraněním souboru schscrap.dll z adresáře Windows/system na svém počítači. Jako méně drastické opatření můžete zabránit systému ve skrývání takových souborů odstraněním položky registru HKEY_CLASSES_ROOT\ShellScrap.

Tahání za otěže

Bez ohledu na to, jak vážnou hrozbu viry a červi představují, stále nejsou tou nejnebezpečnější věcí, kterou mohou trojští koně skrývat. Mnohé z nich jsou navrženy tak, aby získaly přístup k vaší síti a skryly malé serverové programy, které fungují téměř bez povšimnutí. Pomocí těchto programů může hacker zjistit vaše tajemství nebo dokonce převzít kontrolu nad vaším počítačem.

Nejbezohlednějším hackerským nástrojem je Back Orifice 2000, často jednoduše nazývaný BO2K, vytvořený hackerským týmem „Dead Cow Cult“. Autoři definují svůj program jako „nástroj pro vzdálenou správu“, který umožňuje ovládat počítač bez vědomí nebo souhlasu uživatele. Může běžet téměř bez povšimnutí v jakékoli verzi Windows a poskytuje neoprávněnému uživateli téměř úplný přístup do systému. Kromě kopírování a změny obsahu souborů mohou hackeři vyzbrojení BO2K zaznamenávat každou akci uživatele a dokonce přijímat proud video informací z jeho obrazovky v reálném čase.

Ironií osudu se samotný tým Cult of the Dead Cow stal obětí trojského koně. První CD Back Orifice 2000 určená k distribuci byla infikována strašlivým černobylským virem, který mohl způsobit nevratné poškození zařízení. Aspirující hackeři, kteří se zúčastnili konference DefCon v roce 1999, zjistili, že místo toho, aby získali kontrolu nad cizími počítači, ztratili kontrolu nad svými vlastními, protože jejich pevné disky byly přepsány a jejich čipy BIOSu byly vymazány.

K útoku na Microsoft na podzim roku 2000 byl použit trojský kůň QAZ, který se maskoval jako nástroj Poznámkový blok a byl umístěn v souboru notedad.exe. Původní program Poznámkový blok byl stále dostupný, ale byl přejmenován na note.exe, aby si uživatelé změn nevšimli. Správce, který věděl, že tento soubor nebyl součástí standardní instalace Windows, by jej mohl smazat, což by způsobilo, že Poznámkový blok přestal fungovat a trojský kůň zůstal nedotčen.

I když útočníci nemají o vaše informace žádný zájem, získání kontroly nad vašimi počítači je stále vážnou hrozbou. Útoky DDoS (Distributed Denial of Service), které na začátku roku 2000 zničily některé oblíbené webové stránky, byly provedeny pomocí trojských koní. Tyto programy se spoléhají na spolupráci tisíců počítačů, takže nemohou běžet pouze na jednom z nich. Útok je však možný, když jeden počítač získá kontrolu nad tisíci dalších.

Důsledky vaší účasti na útocích, jako je DDoS, přesahují skutečnost, že vás jako člena online komunity neschvalujeme a vaší organizaci hrozí soudní spor. Například v důsledku útoků na Yahoo! a eBay trpěly nejen kvůli těmto serverům, ale také kvůli tisícům domácích a kancelářských uživatelů, jejichž počítače byly do těchto útoků zapojeny. Pokud je váš poštovní server zaneprázdněn útokem, nebude schopen splnit svůj hlavní účel.

Jakýkoli počítač připojený k telefonní lince je potenciálním cílem finančně motivovaných útoků, protože jeho modem lze přeprogramovat tak, aby volal na vysoce hodnotná telefonní čísla. Jsou známí „trojští koně“, kteří nahrazují běžné telefonní číslo v nastavení vytáčeného přístupu uživatele mezinárodním, hovory na něj mohou stát několik dolarů za minutu. A pokud je toto číslo skutečně připojeno k poskytovateli internetu, oběť si nemusí ničeho všimnout, dokud nedostane své účty za telefon.

Tento typ trojského koně se poprvé objevil v roce 1998, kdy tisíce uživatelů v Evropě, kteří si stahovali pornografické prezentace, zjistilo, že jejich modemy volají na velmi drahé číslo v Ghanské republice. Útok byl zařazen na 3. místě seznamu nejhorších internetových podvodů Federální obchodní komise a je považován za nebezpečnější než telefonní pirátství a pyramidové hry.

Pevně ​​zavřete dveře

Většina trojských koní signalizuje svou přítomnost hackerovi přes daný TCP port, takže správně nakonfigurovaný firewall je dokáže detekovat a zablokovat. Seznamy portů používaných oblíbenými trojskými koňmi jsou zveřejňovány na speciálních webových stránkách (viz postranní panel Internet Resources), z nichž některé mohou dokonce provádět skenování. Nejnovější verze mnoha malwaru však mohou změnit zadaný port a ztížit jeho detekci. Antivirový software může také detekovat trojské koně, i když to přináší svá vlastní rizika. Protože takový software musí být pravidelně aktualizován, získává přístup do vaší sítě společnost zabývající se antivirovým softwarem. V listopadu 2000 způsobila aktualizace softwaru McAfee VirusScan společnosti Network Associates selhání některých systémů a ztrátu neuložených dat. Bylo to způsobeno spíše chybou v softwaru než úmyslným činem, ale u již kompromitovaných společností, jako je Microsoft, vstupující na trh s antivirovým softwarem, existuje riziko, že by jednotliví trojští koně mohli tento způsob útoku použít.

Německá vláda se domnívá, že Windows 2000 již mohou skrývat trojského koně. Došlo to tak daleko, že pohrozil zákazem distribuce tohoto softwaru, dokud Microsoft neodstraní nástroj Defragmentace disku, který údajně tento nebezpečný kód skrývá. Microsoft to odmítl, ale na svých německých stránkách podpory zveřejnil podrobné pokyny, které uživatelům vysvětlují, jak si nástroj sami odinstalovat. Manažeři, které tato skutečnost znepokojuje, by měli mít na paměti, že stále neexistuje žádný důkaz, že zmíněný „trojský kůň“ vůbec existuje. Ve skutečnosti je vláda USA natolik přesvědčena o zabezpečení Windows 2000, že tento software používá v mnoha svých organizacích, včetně armády.

Přestože tisk a někteří uživatelé často označují jakýkoli malware za virus, bezpečnostní experti vědí, že tomu tak není. Zde je stručný popis tří nejběžnějších typů malwaru, z nichž každý může být skrytý uvnitř trojského koně.

Virus je samoreprodukující se kód, který se připojuje k jinému souboru stejným způsobem, jakým se skutečné viry připojují k živým buňkám. Viry zpočátku napadaly programové soubory s příponami *.com nebo *.exe, ale rozšíření skriptovacích jazyků jim umožnilo infikovat kancelářské dokumenty a dokonce i e-mailové zprávy.

Červ je samostatný program, který se obvykle reprodukuje kopírováním do jiných počítačů v síti. Někdy se jim říká bakterie, protože jsou nezávislé na jiných programech. Nejrozšířenějším programem je happy99.exe, který před dvěma lety paralyzoval mnoho počítačů a stále se občas objevuje – zejména kolem Nového roku.

Logická bomba se nehraje, ale může způsobit vážné poškození. Obvykle se jedná o jednoduché programy, které provádějí škodlivé funkce, jako je mazání uživatelských souborů při spuštění. Moderní internet je nejen mimořádně užitečným informačním prostředím, ale také potenciálním zdrojem různých nebezpečí, která ohrožují jak počítače běžných uživatelů, tak servery. A pokud věříte statistikám, nejzávažnější z těchto hrozeb jsou viry, zejména tzv trojský koně. Původ tohoto termínu zná každý ze školních kurzů dějepisu. Identifikuje dar, který pro svého příjemce představuje nějakou hrozbu. V zásadě to velmi přesně popisuje tuto třídu malwaru. Tyto "dárky" umět způsobit vážnou újmu uživatelům internetu. Abychom nebyli neopodstatnění, uvažme, milí čtenáři, akci trojský koně podrobněji.

trojský koně- jedná se o jednu z nejnebezpečnějších hrozeb pro počítač a jeho majitele na internetu

Vzdálená správa

Trojské koně vzdálené správy umožňují hackerovi ovládat počítač oběti

Dnes najdete mnoho programů, které umožňují vzdálenou správu jak jednotlivých počítačů, tak celých počítačových systémů. Jedná se o velmi pohodlné nástroje, které výrazně zjednodušují práci správcům lokální sítě a umožňují jim šetřit čas (a tedy i firemní peníze). Princip fungování takových programů je jednoduchý. Na vzdáleném počítači je nainstalován speciální agent. Poté může administrátor kdykoli spustit hlavní modul na svém počítači, připojit se k jinému počítači a plně jej spravovat.

Nyní si představte, že uživatel osobního počítače neví o agentovi nainstalovaném v jeho systému. A ten komunikuje nikoli se strojem sousedícím v lokální síti, ale s počítačem vzdáleným tisíce kilometrů, za kterým sedí hacker. V tomto případě může útočník dělat cokoli: získat hesla, kopírovat osobní dokumenty, nainstalovat jakýkoli software, jednoduše restartovat nebo vypnout počítač... Proto trojský koně(ve skutečnosti se jedná o agenty utilit pro vzdálenou správu) uvažované třídy jsou považovány za nejnebezpečnější. Poskytují útočníkovi prakticky neomezené možnosti ovládat stroj oběti.

Krádež dat

Nějaké trojské koně umět ukrást uživatelská hesla

Do další extrémně nebezpečné skupiny trojský koně zahrnují ty, které jsou zaměřeny na krádež informací od uživatelů. Zvláště vážnou hrozbu představují pro majitele domácích PC. Zdálo by se, že všechno by mělo být úplně naopak. Dobře co umět Mají běžní uživatelé tajná data? Mnohem zajímavější pro hackery by měly být společnosti, z nichž každá je plná obchodních tajemství a vždy se je mohou pokusit prodat konkurenci. Je tu však jeden problém. Po všem trojský kůň nemůže samostatně najít soubory s tajnou dokumentací. Kromě toho je poměrně obtížné přenášet jakékoli významné množství dat přes internet bez povšimnutí. Ale z počítačů domácích uživatelů (často méně bezpečných) lze snadno ukrást například hesla pro přístup k operačnímu systému nebo internetu.

Navíc to byla poslední možnost, která získala největší popularitu. Používáním trojský koně, kteří kradou hesla pro přístup k síti, útočníci, kteří jsou připojeni ke stejnému poskytovateli jako oběť, umět Je snadné převést své náklady na internet na jiné lidi jednoduše pomocí jejich přihlašovacích údajů. Kromě toho někdy existují škodlivé programy s poměrně složitým algoritmem umět zkuste získat hesla uložená v prohlížeči z různých webových služeb, FTP serverů atd.

Špionáž

Špionážní trojské koně umožňují hackerovi získat podrobné informace o uživateli, včetně jeho hesel k různým službám.

Dnes útočníci stále častěji využívají špionáž. Jeho podstata je následující. Na počítači oběti je nainstalován speciální agent, který bez povšimnutí uživatele shromažďuje určité informace o něm a posílá je hackerovi přes internet. Dokonce pro takový software vymysleli speciální termín – spyware. Moderní spyware umí hodně: vést záznamy o klávesách stisknutých osobou na klávesnici, pravidelně pořizovat snímky celé obrazovky a aktivního okna, zaznamenávat názvy spuštěných programů, otevřené dokumenty a adresy navštívených webových stránek.

To vše umožňuje útočníkům získat velmi podrobné údaje o své oběti, včetně hesel potřebných pro přístup na internet a využívání různých služeb.

Nicméně, spravedlivě, stojí za zmínku, že drtivá většina trojskýšpionážní koně zaznamenávají pouze sekvenci stisknutých kláves. Za prvé, toto je nejdůležitější informace. Takto můžete zjistit uživatelská hesla například pro různé online služby: e-mail, internetové obchody atd. A po jejich obdržení bude moci útočník tyto prostředky v budoucnu bezpečně používat jménem oběti. Za druhé, seznam stisknutých kláves zabírá relativně malý objem. A čím méně dat, tím snazší je tiše je přenést do hackerova počítače.

Přechody stránek

Některé trojské koně nutí uživatele otevřít určité webové stránky

Na internetu je dnes poměrně dost affiliate programů. Jejich podstata je následující. Člověk přiláká návštěvníky na web sponzora, za každého dostane malou odměnu. V zásadě jsou affiliate programy naprosto normální jev. Ale pouze za předpokladu, že obě strany dodržují pravidla a dodržují obecně uznávané normy. Mezitím mnoho zdrojů s obsahem „pouze pro dospělé“ zavírá oči před činy svých partnerů, v důsledku čehož se stane následující.

Někteří lidé používají trojský koně. To znamená, že infikují počítače uživatelů internetu takovými škodlivými programy, které neustále mění domovskou stránku v prohlížeči na adresu webu partnera, na který se okamžitě otevře několik dalších vyskakovacích oken s webovými projekty sponzorů. Navíc takové trojský koně schopné samostatně iniciovat otevření jimi určené adresy při výskytu určitých událostí (připojení k internetu, otevření nového okna prohlížeče atd.).

Provádění útoků

trojský koně slouží k provádění DDoS útoků

Útočníci proto nejčastěji jednají podle následujícího schématu. Nejprve se nakazí speciálem trojský koní co nejvíce strojů běžných uživatelů internetu. Tento škodlivý program zatím žije v PC, aniž by se jakkoli odhalil a neprováděl žádné destruktivní akce. Po obdržení speciálního příkazu z řídicího centra se však trojský kůň aktivuje a začne odesílat pakety potřebné pro útok určené oběti. A protože takových počítačů mohou být stovky a tisíce, není divu, že server „padne“. V podstatě pro samotného uživatele trojský koně Tato třída prakticky není nebezpečná. Až na moment, kdy je během jejich práce jeho kanál nabitý docela vážně. Málokterého uživatele internetu navíc potěší fakt, že se vlastně stal spolupachatelem činu.

trojský koně umět slouží ke stažení jiného škodlivého softwaru do počítače uživatele a jeho instalaci

V poslední době se požadavky na malware změnily. Pokud dříve byly všechny viry velmi malé, pak moderní trojský koně umět být dostatečně velký. Je to dáno jejich skvělou funkčností (například spyware a utility vzdálené správy) a použitými technologiemi. Mezitím není vždy možné nepozorovaně stáhnout takové objemy informací do počítače uživatele. Proto hackeři začali používat následující techniku. Nejprve je počítač infikován poměrně malým nástrojem, který naváže spojení s konkrétním serverem, stáhne odtud další škodlivý software, nainstaluje ho a spustí. Nebezpečné jsou v tomto ohledu především univerzální nakladače. Umožňují útočníkovi nainstalovat různé trojský koně nebo dokonce celá hromada z nich. Vše závisí na tom, co je aktuálně na zadaném serveru.

Pojďme si to shrnout

Takže, jak jste vy i já, milí čtenáři, viděli, moderní trojský koně skutečně představují vážnou hrozbu pro bezpečnost jakéhokoli počítače připojeného k síti World Wide Web. Navíc je třeba vzít v úvahu, že dnes existují programy týkající se dvou, tří nebo i více tříd najednou. Takové trojské koně mohou například špehovat uživatele, tajně stahovat a instalovat další software do jeho počítače a účastnit se útoků. Mezitím, chránit se před touto hrozbou není obecně obtížné. K tomu zcela stačí pravidelně aktualizovaný antivirový program, správně nastavený firewall a pravidelné aktualizace operačního systému a používaného softwaru.

Dnes na World Wide Web najdete tolik podmořských útesů ve formě virů, že je ani nemůžete spočítat. Všechny hrozby jsou samozřejmě klasifikovány podle způsobu průniku do systému, způsobené škody a způsobu odstranění. Bohužel jedním z nejnebezpečnějších je virus Trojan (neboli Trojan). Pokusíme se zvážit, v čem tato hrozba spočívá. Nakonec také zjistíme, jak bezpečně odstranit toto svinstvo z počítače nebo mobilního zařízení.

"Trojan" - co to je?

Trojské viry jsou samokopírovací typ s vlastními spustitelnými kódy nebo zabudovanými v jiných aplikacích, které představují poměrně vážnou hrozbu pro jakýkoli počítač nebo mobilní systém.

Z velké části jsou nejvíce postiženy systémy Windows a Android. Donedávna se věřilo, že takové viry neovlivňují operační systémy podobné UNIXu. Před několika týdny však virus napadl také mobilní zařízení Apple. Předpokládá se, že Trojan představuje hrozbu. Nyní uvidíme, co je to za virus.

Analogie s historií

Srovnání s historickými událostmi není náhodné. A než na to přijdeme, podívejme se na Homerovo nesmrtelné dílo „Ilias“, které popisuje dopadení vzpurné Tróje. Jak víte, nebylo možné vstoupit do města obvyklým způsobem nebo ho vzít útokem, takže bylo rozhodnuto dát obyvatelům na znamení usmíření obrovského koně.

Jak se ukázalo, uvnitř byli vojáci, kteří otevřeli brány města, načež Trója padla. Trojský program se chová úplně stejně. Nejsmutnější na tom je, že takové viry se nešíří samovolně, jako některé jiné hrozby, ale cíleně.

Jak se hrozba dostane do systému?

Nejběžnější metodou, jak proniknout do počítače nebo mobilního systému, je maskovat se jako nějaký pro uživatele atraktivní nebo dokonce standardní program. V některých případech může virus vložit vlastní kódy do existujících aplikací (nejčastěji se jedná o systémové služby nebo uživatelské programy).

A konečně, škodlivý kód se může dostat do počítačů a sítí ve formě grafických obrázků nebo dokonce HTML dokumentů – buď jako přílohy e-mailů, nebo zkopírované z vyměnitelných médií.

Díky tomu všemu, pokud je kód zabudován do standardní aplikace, může stále částečně plnit své funkce, samotný virus se aktivuje při spuštění příslušné služby. Horší je, když je služba při startu a začíná se systémem.

Důsledky expozice

Pokud jde o dopad viru, může částečně způsobit pády systému nebo přerušení přístupu k internetu. To ale není jeho hlavní cíl. Hlavním úkolem trojského koně je ukrást důvěrná data za účelem jejich použití třetími stranami.

Najdete zde PIN kódy pro bankovní karty, přihlašovací údaje s hesly pro přístup k určitým internetovým zdrojům a státní registrační údaje (čísla a rodná čísla atd.), obecně vše, co podle názoru vlastníka počítače nebo mobilního zařízení (samozřejmě za předpokladu, že jsou tam taková data uložena).

Bohužel, když jsou takové informace ukradeny, nelze předvídat, jak budou použity v budoucnu. Na druhou stranu se nemusíte divit, když vám jednoho dne zavolají z nějaké banky a řeknou, že máte dluh na úvěru, nebo vám z bankovní karty zmizí všechny peníze. A to jsou jen květiny.

na Windows

Nyní přejděme k tomu nejdůležitějšímu: jak to udělat není tak snadné, jak se někteří naivní uživatelé domnívají. Samozřejmě, v některých případech je možné najít a neutralizovat tělo viru, ale protože, jak bylo uvedeno výše, je schopen vytvářet své vlastní kopie, a ne pouze jednu nebo dvě, jejich nalezení a odstranění se může stát skutečným bolest hlavy. Firewall ani standardní antivirová ochrana přitom nepomůže v případě, že virus již byl přehlédnut a infiltrován do systému.

V tomto případě se doporučuje odstranit trojského koně pomocí přenosných antivirových nástrojů a v případě zachycení paměti RAM pomocí speciálních programů načtených před spuštěním operačního systému z optického média (disku) nebo zařízení USB.

Mezi přenosnými aplikacemi stojí za zmínku produkty jako Dr. Web Cure It a Kaspersky Virus Removal Tool. Z diskových programů je nejfunkčnější Kaspersky Rescue Disc. Je samozřejmé, že jejich použití není dogma. Dnes můžete najít libovolné množství takového softwaru.

Jak odstranit trojského koně z Androidu

Co se týče systémů Android, věci nejsou tak jednoduché. Nebyly pro ně vytvořeny přenosné aplikace. V zásadě můžete volitelně vyzkoušet připojení zařízení k počítači a skenování vnitřní a vnější paměti pomocí počítačové utility. Když se ale podíváte na druhou stranu mince, kde je záruka, že po připojení virus do počítače nepronikne?

V takové situaci lze problém, jak odstranit trojského koně z Androidu, vyřešit instalací příslušného softwaru, například z Google Marketu. Samozřejmě je zde tolik věcí, že si prostě nevíte rady, co přesně vybrat.

Většina odborníků a specialistů v oblasti ochrany dat se však přiklání k názoru, že nejlepší aplikací je 360 ​​Security, která je schopna nejen identifikovat hrozby téměř všech známých typů, ale také poskytovat komplexní ochranu mobilního zařízení do budoucna. Je samozřejmé, že bude neustále viset v paměti RAM, což vytváří další zatížení, ale jak vidíte, zabezpečení je stále důležitější.

Co ještě stojí za pozornost

Takže jsme se zabývali tématem "Trojský kůň - co je to za typ viru?" Samostatně bych rád upozornil uživatele všech systémů bez výjimky na několik dalších bodů. Před otevřením e-mailových příloh je vždy nejprve prohledejte antivirem. Při instalaci programů si pozorně přečtěte návrhy na instalaci dalších komponent, jako jsou doplňky nebo panely prohlížeče (i tam může být virus maskován). Nenavštěvujte pochybné stránky, pokud uvidíte varování o antiviru. Nepoužívejte nejjednodušší bezplatné antiviry (je lepší nainstalovat stejný balíček Eset Smart Security a aktivovat pomocí bezplatných klíčů každých 30 dní). Nakonec ukládejte hesla, PIN kódy, čísla bankovních karet a vše ostatní v zašifrované podobě výhradně na vyměnitelná média. Pouze v tomto případě si můžete být alespoň částečně jisti, že nebudou odcizeny, nebo v horším případě zneužity ke škodlivým účelům.

1. Trojský kůň je program, který umožňuje cizím osobám přístup k počítači za účelem provedení jakýchkoli akcí v místě určení bez varování vlastníka počítače nebo odesílá shromážděné informace na konkrétní adresu. Velmi často se trojské koně dostanou do počítače společně s užitečnými programy nebo oblíbenými nástroji a vydávají se za ně.

Poměrně často se termín „trojský kůň“ vztahuje k viru. Ve skutečnosti tomu tak zdaleka není. Na rozdíl od virů jsou trojské koně zaměřeny na získávání důvěrných informací a přístup k určitým počítačovým zdrojům.

Trojský kůň může vstoupit do vašeho systému různými způsoby. Nejčastěji se to stane, když spustíte jakýkoli užitečný program, ve kterém je vestavěn trojský server. Při prvním spuštění se server zkopíruje do nějakého adresáře, zaregistruje se ke spuštění v systémovém registru, a i když se nosný program již nikdy nespustí, systém je již infikován trojským koněm. Počítač můžete infikovat spuštěním infikovaného programu. K tomu obvykle dochází, pokud se programy nestahují z oficiálních serverů, ale z osobních stránek. Trojského koně mohou zavést i cizí lidé, pokud mají k počítači přístup, jednoduše spuštěním z diskety.

Některé příklady trojských koní:

Backdoor, Donald Dick, Crack2000, Extacis,KillCMOS a Netbus.

2. Virus je program, který se může dostat do počítače různými způsoby a způsobit účinky, od pouze otravných až po velmi destruktivní. Viry se mohou dostat do počítačů prostřednictvím e-mailu, internetu, různých typů disků atd. a mají následující vlastnosti:

Jsou schopni se množit a infikovat další soubory a programy.

Počítačové viry se nazývají viry kvůli jejich podobnosti s biologickými viry.

Stejně jako biologické viry vstupují do těla a infikují buňky, počítačové viry vstupují do počítačů a infikují soubory. Oba typy virů se mohou samy rozmnožovat a šířit přenosem infekce z jednoho infikovaného systému do druhého. Stejně jako biologický virus je mikroorganismus, počítačový virus je mikroprogram.

3. Červ je program velmi podobný viru. Je schopen sebereplikace a může mít negativní důsledky pro váš systém. Červi však nepotřebují infikovat jiné soubory, aby se mohli reprodukovat.

Jedná se o typ škodlivých nebo, jak se jim také říká, škodlivých programů. Takoví virtuální červi se objevili již dávno spolu s viry a spywarem. Počítačový červ je podobný viru, protože se dostane do počítače připojeného k souboru. Ale na rozdíl od viru má červ schopnost reprodukovat se ve vašem počítači, aniž by vyžadoval jakoukoli akci uživatele. Další vlastností počítačového červa je, že se nejen šíří po celé ploše vašeho počítače, ale také automaticky odesílá své kopie e-mailem.

Mělo by být také zřejmé, že čím déle je červ v počítačovém systému, tím více škod a ničení způsobuje.Červi, na rozdíl od virů, se jednoduše kopírují, poškozují soubory, ale reprodukce může nastat velmi rychle, síť je přesycená, což vede ke zničení druhé. Mezi nejznámější červy patří (obvykle zasílaní přes internet):

Miluji tě, Navidad, Pretty Park, Happy99, ExploreZip.

Trojský program. (také - trojský kůň, trojský kůň, trojský kůň) je škodlivý program používaný útočníkem ke shromažďování informací, jejich zničení nebo úpravě, narušení provozu počítače nebo použití jeho zdrojů k nevhodným účelům. Účinek trojského koně nemusí být ve skutečnosti škodlivý, ale trojské koně si vysloužily svou proslulost používáním při instalaci programů, jako je Backdoor. Na základě principu distribuce a akce není trojský kůň virem, protože není schopen vlastního šíření.

Trojský kůň je spouštěn ručně uživatelem nebo automaticky programem nebo částí operačního systému běžícího na počítači oběti (jako modul nebo obslužný program). Za tímto účelem se soubor programu (jeho název, ikona programu) nazývá názvem služby, maskuje se jako jiný program (například instalace jiného programu), soubor jiného typu nebo je mu jednoduše přidělen atraktivní název, ikona atd. Jednoduchým příkladem trojského koně může být program waterfalls.scr, o kterém autor tvrdí, že je to bezplatný spořič obrazovky. Po spuštění načte skryté programy, příkazy a skripty se souhlasem nebo vědomím uživatele nebo bez něj. Trojské koně se často používají k oklamání bezpečnostních systémů, čímž se systém stává zranitelným, a tím umožňuje neoprávněný přístup k počítači uživatele.

Trojský kůň může do té či oné míry napodobit (nebo dokonce zcela nahradit) úlohu nebo datový soubor, za který je maskován (instalační program, aplikační program, hra, aplikační dokument, obrázek). Útočník může zejména sestavit existující program s trojskými součástmi přidanými do jeho zdrojového kódu a poté jej vydávat za originál nebo jej nahradit.

Podobné škodlivé a maskovací funkce využívají i počítačové viry, na rozdíl od nich se však trojské programy nemohou samy šířit. Trojský kůň může být zároveň virovým modulem.

Etymologie

Název „trojský program“ pochází z názvu „trojský kůň“ – dřevěný kůň, podle legendy, který dali starověcí Řekové obyvatelům Tróje, uvnitř kterého se skrývali válečníci, kteří později dobyvatelům otevřeli brány města. Tento název v první řadě odráží utajení a potenciální záludnost skutečných záměrů vývojáře programu.

Šíření

Trojské koně jsou útočníkem umístěny na otevřené zdroje (souborové servery, zapisovatelné jednotky samotného počítače), paměťová média nebo zasílány prostřednictvím služeb zasílání zpráv (například e-mailem) s očekáváním, že budou spuštěny na konkrétním, člen určitého kruhu nebo libovolný cílový počítač.

Někdy je použití trojských koní pouze součástí plánovaného vícefázového útoku na určité počítače, sítě nebo zdroje (včetně třetích stran).

Typy trojského těla

Těla trojských koní jsou téměř vždy navržena pro různé škodlivé účely, ale mohou být také neškodná. Jsou rozděleny do kategorií podle toho, jak trojské koně infiltrují a způsobují poškození systému. Existuje 6 hlavních typů:

1. vzdálený přístup;
2. zničení dat;
3. bootloader;
4. server;
5. deaktivátor bezpečnostního programu;
6. DoS útoky.

Cíle

Účelem programu trojského koně může být:

* nahrávání a stahování souborů;
* kopírování falešných odkazů vedoucích na falešné webové stránky, chatovací místnosti nebo jiné registrační stránky;
* zasahování do práce uživatele (jako vtip nebo k dosažení jiných cílů);
* krádež cenných nebo tajných dat, včetně informací pro autentizaci, pro neoprávněný přístup ke zdrojům (včetně třetích systémů), vyhledávání podrobností týkajících se bankovních účtů, které lze použít pro kriminální účely, kryptografických informací (pro šifrování a digitální podpisy);
* šifrování souborů během napadení kódovým virem;
* distribuce dalších škodlivých programů, jako jsou viry. Tento typ trojského koně se nazývá Dropper;
* vandalismus: zničení dat (vymazání nebo přepsání dat na disku, špatně viditelné poškození souborů) a vybavení, deaktivace nebo neprovedení servisu počítačových systémů, sítí atd., a to i jako součást botnetu (organizovaná skupina zombie počítačů), například k organizaci útoku DoS na cílový počítač (nebo server) současně z mnoha infikovaných počítačů nebo k rozesílání spamu. K tomuto účelu se někdy používají hybridy trojského koně a síťového červa - programy, které mají schopnost rychle se šířit po počítačových sítích a zachytit infikované počítače v síti zombie.;
* shromažďování e-mailových adres a jejich používání k rozesílání spamu;
* přímé ovládání počítače (umožňující vzdálený přístup k počítači oběti);
* špehování uživatele a tajné sdělování informací třetím stranám, jako jsou například zvyky při návštěvách webových stránek;
* registrace úhozů (Keylogger) za účelem krádeže informací, jako jsou hesla a čísla kreditních karet;
* získání neoprávněného (a/nebo bezplatného) přístupu ke zdrojům samotného počítače nebo ke třetím zdrojům, které jsou jeho prostřednictvím dostupné;
* Instalace zadních vrátek;
* pomocí telefonního modemu uskutečňovat drahé hovory, což znamená značné částky telefonních účtů;
* deaktivace nebo narušení provozu antivirových programů a firewallů.

Příznaky infekce trojských koní

* vzhled nových aplikací ve spouštěcím registru;
* zobrazování falešných stažených video programů, her, porno videí a porno stránek, které jste si nestáhli nebo nenavštívili;
* pořizování snímků obrazovky;
* otevření a zavření konzoly CD-ROM;
* přehrávání zvuků a/nebo obrázků, předvádění fotografií;
* restartování počítače při spouštění infikovaného programu;
* náhodné a/nebo náhodné vypnutí počítače.

Metody odstraňování

Protože trojské koně mají mnoho typů a forem, neexistuje jediný způsob, jak je odstranit. Nejjednodušším řešením je vyčistit složku Temporary Internet Files nebo najít škodlivý soubor a odstranit jej ručně (doporučuje se nouzový režim). Antivirové programy jsou v zásadě schopny automaticky detekovat a odstranit trojské koně. Pokud antivirus není schopen najít trojského koně, stažení operačního systému z alternativního zdroje může antivirovému programu umožnit detekovat trojského koně a odstranit jej. Pro zajištění větší přesnosti detekce je nesmírně důležité pravidelně aktualizovat antivirovou databázi.

Přestrojení

Mnoho trojských koní může být v počítači uživatele bez jeho vědomí. Někdy jsou trojské koně registrovány v registru, což vede k jejich automatickému spuštění při startu Windows. Trojské koně lze také kombinovat s legitimními soubory. Když uživatel otevře takový soubor nebo spustí aplikaci, spustí se také trojský kůň.

Jak funguje Trojan

Trojské koně se obvykle skládají ze dvou částí: klienta a serveru. Server běží na počítači oběti a monitoruje připojení od klienta používaného útočící stranou. Když je server spuštěný, monitoruje port nebo více portů pro připojení od klienta. Aby se útočník mohl připojit k Serveru, musí znát IP adresu počítače, na kterém Server běží. Některé trojské koně odesílají IP adresu počítače oběti útočící straně e-mailem nebo jiným způsobem. Jakmile je navázáno spojení se Serverem, Klient mu může posílat příkazy, které Server provede na počítači oběti. V současné době je díky technologii NAT nemožné přistupovat k většině počítačů prostřednictvím jejich externí IP adresy. A nyní se mnoho trojských koní připojuje k počítači útočníka, který je nastaven tak, aby přijímal připojení, místo toho, aby se útočník sám snažil připojit k oběti. Mnoho moderních trojských koní může také snadno obejít firewally v počítači oběti.

Tento článek je licencován pod