"Trojanski konj" (virus). Kako ga ukloniti i zašto je opasan? Trojanac: što je to, kako otkriti i ukloniti Što je virus trojanski konj

Na pristupačnom jeziku razmatramo što je trojanac i što je jedinstveno u vezi s ovom štetočinom.

Vrlo često korisnici nailaze na takav koncept kao trojanski Što je to i čemu služi, zašto je opasno?


Dakle, trojanac je program štetočina donekle sličan virusu, iako se za razliku od njega trojanac ne širi sam, već uz pomoć ljudi. Ova vrsta softvera dobila je ime u čast poznatog trojanskog konja, uz pomoć kojeg su trupe Aheje zauzele Troju na prijevaru, izgradivši ogromnog konja, navodno u trku.


Trojanci su, ne sumnjajući ništa, povukli strukturu u ono što se smatralo neosvojivom tvrđavom. Pod okriljem mraka iz njega su ispuzali ahejski ratnici i ostatku svoje vojske otvorili vrata neosvojive Troje. Tako, Trojanac, tronski konj- odsad je počeo implicirati nekakav tajni plan prerušen u nešto bezopasno.

BŠtoviše, on sam po sebi ne uzrokuje štetu, već jednostavno daje pristup vašem računalu njegovom vlasniku (kreatoru), a on zauzvrat uzrokuje štetu različitih stupnjeva složenosti.

O njima se prvi put ozbiljno počelo govoriti davne 1998. godine, kada je nastao prvi serijski trojanski uslužni program pod nazivom Back Orifice.

Pomoću njega bilo je moguće upravljati žrtvinim osobnim računalom (PC) na daljinu, odnosno preko interneta ili lokalne mreže (naravno, to se moglo koristiti i za dobro, npr. pomoć korisnicima na daljinu, ali bi također biti moguće lako ukrasti nešto s računala, na primjer, lozinke).


Mnogi su se počeli brinuti zbog ovakvih programa nakon pojave ovog trojanca. Uostalom, mogu nanijeti ogromnu štetu poduzeću ili poduzeću, uz njihovu pomoć hakeri mogu ukrasti važne pristupne lozinke, podatke o klijentima i sl., što se danas općenito u svijetu stalno događa.


Ponavljamo, trojanac sam po sebi nije opasan - on je samo način da se pristupi nečemu, računalu, pošti, web stranici. Sva šteta može početi kada njegov vlasnik počne nešto raditi, koristiti ga, na primjer, krasti vaše lozinke.


Trojanci se mogu podijeliti na:


Stražnja vrata (stražnja vrata)- koristi se za pristup žrtvinom računalu na zaobilazan način, što ona čak i ne misli, da tako kažem - ulazi kroz stražnja vrata (na primjer, kroz rupu u pregledniku ili OS-u).

Princip rada je sljedeći:

  1. Uključuje se u pokretanje sustava kako bi se automatski pokrenuo kada se računalo pokrene
  2. Provjerava internetsku vezu u određenim intervalima
  3. Nakon uspješnog pristupa globalnoj mreži, šalje pristupne podatke svog vlasnika na žrtvino računalo
  4. Nakon toga, vlasnik trojanaca može izvoditi različite radnje na ovom računalu, uključujući krađu ili brisanje svih podataka



MailSender (pošiljatelj pošte)- ovaj se štetnik registrira u operativnom sustavu, nakon čega prikuplja sve unesene lozinke i kodove na računalu žrtve. Zatim se prikupljene informacije šalju (obično e-poštom) napadaču. Ovo je česta situacija, često se tako kradu lozinke za pristup društvenim mrežama, e-mailu, kreditnim karticama i sl.


LogWriter (snimanje dnevnika)- posebnost ove vrste trojanaca je da sve što se upiše na tipkovnici zapisuju u posebnu datoteku. Zatim se šalje na neki način (poštom, ftp) napadačima, oni zauzvrat analiziraju te zapise i odatle odabiru potrebne informacije.


Dakle, na pristupačnom jeziku, raspravljali smo općenito o tome što je trojanac i koje funkcije imaju.
Ako imate pitanja, tim će rado odgovoriti na njih u komentarima.

  • Sviđa mi se
  • Nije mi se svidjelo
  • 20. listopada 2015
  • web stranica Alex

Izraz “trojanski konj” dolazi iz povijesti, a koristimo ga i danas u razgovoru. Izraz "trojanski konj" odnosi se na nešto što na prvi pogled izgleda prilično uobičajeno i nevino, ali zapravo može nanijeti štetu. Trojanski virus (ili također nazvan trojanac) je datoteka koja izgleda prilično bezopasno, ali zapravo predstavlja prijetnju. Iako su se pojavili relativno nedavno, već su se ukorijenili u našim životima i svojom reputacijom zasjenili su drvenog trojanskog konja iz daleke prošlosti. Zatim ćemo opisati neke vrste trojanskih virusa s kojima se možete susresti.

Prvi trojanski virus o kojem ćemo raspravljati spada u kategoriju "zamka". Poznatiji je i kao Spy Sheriff, a već je uspio zaraziti milijune računalnih sustava diljem svijeta. Ovaj trojanski virus klasificiran je kao zlonamjerni softver. Ne utječe niti šteti računalnom sustavu, ali uzrokuje pojavu svih vrsta dosadnih skočnih prozora.

Većina ovih prozora pojavljuje se kao sistemske poruke koje sadrže upozorenja da morate instalirati neku vrstu softvera. Jednom kada se Spy Sheriff nađe na vašem računalu, vrlo ga je teško ukloniti. Ako ga pokušate ukloniti na uobičajeni način, jednostavno će se ponovno instalirati pomoću skrivenih datoteka koje je zarazio na vašem sustavu. Većina antivirusnih i antispyware programa neće moći otkriti ovaj virus. Također se ne može ukloniti korištenjem System Restore jer kontrolira komponente koje kontroliraju ovu značajku u sustavu Windows.

Ponekad se trojanski virusi mogu nalaziti u arhivama koje izgledaju bezopasno. Neke trojance napadači koriste za daljinsku kontrolu tuđeg računala. Također se koriste za napade i hakiranje računalnih sustava. Jedan od najpoznatijih slučajeva vezanih uz Trojan uključivao je profesora na čijem su računalu pronađene tisuće dječjih pornografskih fotografija. Prvo su ga optuživali da ih je svjesno preuzimao. Iako je naposljetku oslobođen te se ispostavilo da je to Trojanova akcija, situacija je ipak ispala vrlo neugodna.

Još jedan poznati tip problema s virusom koji je ostavio traga u povijesti je virus Vundo. Ovaj virus koristi Windows memoriju u različitim intervalima i stvara skočne prozore koji pokazuju da su važne sistemske datoteke izgubljene. Također pokreće mnogo poruka koje vam govore da biste trebali instalirati nekoliko sigurnosnih softvera, od kojih su mnogi zapravo virusi. Srećom, ovaj virus je lako ukloniti jer na tržištu postoji mnogo automatskih programa za ovaj proces.

Trojanski virus može ući u vaš računalni sustav na različite načine. Ali jednu stvar morate zapamtiti: ne mogu se aktivirati osim ako ne aktivirate datoteku u kojoj su skriveni. Zbog toga je jako važno provjeriti nepoznate datoteke i, ako je moguće, uopće ih ne otvarati, jer ako se trojanac pojavi u sustavu, to može dovesti do strašnih posljedica

Trojanac je vrsta virusa crva koji može ozbiljno oštetiti vaše računalo. Crv je program koji se na prvi pogled može činiti bezopasnim i sigurnim, ali zapravo sadrži nešto vrlo štetno za vaše računalo. Toliko štetan da može uništiti vaše računalo kroz raširenu štetu koja može biti nepovratna.

Ako se dobro sjećate povijesti, onda vam neće biti teško sjetiti se kako su Grci pobijedili u Trojanskom ratu skrivajući se u velikom šupljem drvenom konju kako bi ušli u dobro utvrđenu Troju. U stvarnosti, trojanac također dobiva pristup vašem računalu. Trojanci ulaze u vaše računalo kada preuzimate sigurne programe poput igara, slika, glazbe ili video datoteka, no čim se ti programi pokrenu, trojanci počinju s radom. Trojanci mogu učiniti ne samo stvari koje će vas jako živcirati; ali također mogu ozbiljno oštetiti vaše računalo. Trojanci također mogu obrisati vaš disk, poslati brojeve vaše kreditne kartice i lozinke strancima ili dopustiti drugima da koriste vaše računalo u nezakonite svrhe, kao što je uskraćivanje zaštite usluge, čime oštećuju mreže.

Vaša najbolja obrana je antivirusni softver koji se automatski ažurira i pomno prati što preuzimate s interneta. S antivirusnim softverom preuzimate samo ono što je sigurno s web-mjesta, čime štitite svoje računalo od virusa. Antivirusni softver vaša je najbolja obrana ne samo protiv trojanskih virusa, već i protiv mnogo više - štiti vas od spywarea, adwarea i drugih vrsta zlonamjernih napada na vaše računalo. Uz dobar antivirusni softver, nećete morati brinuti o gubitku podataka ili nedostatku osobnih podataka.

Prikriveni malware

Kakve god mjere zaštite bile poduzete, nijedna se mreža ne može zaštititi od jedne ozbiljne opasnosti - ljudske lakovjernosti. To iskorištava malware koji se naziva trojanski konji, čiji su maliciozni kodovi skriveni unutar nečeg potpuno bezopasnog. Ali ako je program dobrovoljno instaliran, može nadvladati sve vatrozide, sustave provjere autentičnosti i skenere virusa.

Trojanski konji razlikuju se jedni od drugih po štetnim radnjama koje izvode unutar računala. To može biti ili bezopasna šala povezana s prikazivanjem neke opscenosti ili političkog slogana na ekranu ili prava informacijska katastrofa koja dovodi do uništenja podataka na disku i oštećenja opreme. Neki od trojanskih konja u kombinaciji s virusima šire se između sustava putem e-pošte.

Oni najsofisticiraniji djeluju vrlo podmuklo i ne ograničavaju se samo na nanošenje štete sustavu. Osim za hakiranje, trojanski konji se mogu koristiti za špijuniranje ljudi i ponašati se kao pravi kriminalci, iako virtualni. Nitko se ne može osjećati sigurnim. U jesen 2000. godine, Microsoft je pretrpio vrlo publicirani hakerski napad u kojem je izvorni kod za njegov budući operativni sustav ukraden i moguće modificiran. To je bio rezultat uvođenja "trojanskog konja" koji je skrivao "crva" - program koji je "puzao" mrežom i kopirao se na druga računala. Nakon što je instaliran na jedno od Microsoftovih računala, program se počeo širiti mrežom sve dok nije stigao na računalo koje je sadržavalo važne tajne informacije. Nakon toga je “trojanski konj” signalizirao svoju prisutnost hakeru i otvorio “tajna vrata” na mreži.

Dakle, što možete učiniti da izbjegnete Microsoftovu sudbinu? Naravno, ne možete izbaciti sve korisnike iz mreže. Međutim, postoji nekoliko načina za smanjenje rizika, počevši od opreza i obrazovanja. Redoviti backup nužan je postupak za vraćanje podataka nakon izlaganja onim “trojanskim konjima” čija je intervencija ograničena na uništavanje podataka. Korištenje kompletnog paketa sigurnosnog softvera, poput vatrozida i skenera virusa, može pomoći u hvatanju nekih od ozloglašenijih prijestupnika. Ali najvažnije je naučiti sami i objasniti korisnicima mreže što su to “trojanski konji”, kako funkcioniraju i koje vrste programa mogu sakriti. Osim toga, morate smisliti kako razlikovati trojanskog konja od pravog darovanog konja prije nego što uđe u vašu mrežu.

Mračni konji

Osim Bubbleboya, koji je bio vrlo rijedak i probio se kroz sada popravljenu sigurnosnu rupu u Microsoft Outlooku, virus je gotovo nemoguće uhvatiti samo čitanjem e-poruke. Korisnik mora biti prevaren da pokrene priloženu datoteku, a kreatori virusa imaju dobar razlog vjerovati da to nije tako teško učiniti. Mnogi ljudi automatski dvaput kliknu bilo koju datoteku koju dobiju putem e-pošte, pa moraju steći naviku da rade drugačije.

Kao što znate, Windows datoteke s ekstenzijama *.com (naredba), *.exe (izvršna) i *.dll (biblioteka dinamičkih veza) su programi. Oni imaju potencijal učiniti gotovo bilo što sustavu, stoga s njima treba postupati krajnje oprezno, tj. trebali biste ih pokrenuti samo ako je izvor iz kojeg ste ih dobili potpuno pouzdan i ako sigurno znate Čemu su ti programi namijenjeni? Činjenica da vam je program e-poštom poslao prijatelj ili kolega nije dovoljan razlog da ga pokrenete. Trojanski konj se mogao infiltrirati u sustav e-pošte vašeg prijatelja i poslati se na svaku adresu u vašem imeniku.

Kako bi spriječile virusne infekcije, mnoge organizacije imaju pravila koja sprječavaju korisnike da instaliraju neovlašteni softver. Međutim, ove je vrste ograničenja često teško provesti i mogu spriječiti zaposlenike da za obavljanje svog posla koriste uistinu najbolje softverske alate na tržištu. Bez obzira na to provodite li takva pravila ili ne, važno je da korisnici budu svjesni mogućih opasnosti. Ako zaposlenici smiju preuzimati programe, moraju znati koji od njih predstavljaju najveću prijetnju. Ako im je to zabranjeno, onda će više paziti na pravila, razumjeti što im nalaže.

Piratski softver predstavlja najozbiljniju prijetnju jer je izvor iz kojeg dolazi po definiciji nepouzdan. Ozbiljni programeri već odavno oštre ljutnju na pirati koji distribuiraju trojanske konje pod krinkom ilegalnih programa. Prvi poznati napad na platformu Palm spada u ovu kategoriju, izveden pomoću programa predstavljenog kao emulator popularnog programa GameBoy pod nazivom Liberty. Umjesto obećane emulacije, briše sve datoteke i aplikacije.

Najopasnija vrsta datoteka su datoteke fragmenata sustava, čija je svrha prijenos dijelova dokumenata između aplikacija i radne površine (shell scrap object) - čini se da su posebno stvorene za korištenje kao "trojanski konj". Iako bi trebale imati ekstenziju *.shs ili *.shb, one ostaju skrivene u okruženju Windows 98/Me, maskirajući se kao bilo koja druga vrsta datoteke. Prvi program koji je iskoristio takvu ranjivost bio je virus Stages koji se pojavio u lipnju 1998. godine. Pretvarajući se da je bezopasna tekstualna datoteka, zapravo je bila Visual Basic skripta i poslala se e-poštom svima navedenima u korisničkom adresaru.

Datoteke fragmenata toliko su opasne da Symantec Antivirus Research Center ne preporučuje njihovu potpunu upotrebu. Budući da vrlo malo legitimnih aplikacija radi s ovim datotekama, mnogi bi korisnici lako mogli potpuno bez njih brisanjem datoteke schscrap.dll iz direktorija Windows/system na svom računalu. Kao manje drastična mjera, možete spriječiti sustav da sakrije takve datoteke brisanjem HKEY_CLASSES_ROOT\ShellScrap unosa registra.

Povlačeći uzde

Koliko god ozbiljnu prijetnju predstavljali virusi i crvi, oni još uvijek nisu najopasnija stvar koja se može sakriti u trojanskim konjima. Mnogi od njih su dizajnirani da dobiju pristup vašoj mreži i sakriju male poslužiteljske programe koji rade gotovo nezapaženo. Uz pomoć ovih programa, haker može saznati vaše tajne ili čak preuzeti kontrolu nad vašim računalom.

Najbeskrupulozniji alat za hakiranje je Back Orifice 2000, koji se često jednostavno naziva BO2K, a stvorio ga je hakerski tim “Dead Cow Cult”. Autori svoj program definiraju kao "alat za daljinsku administraciju" koji vam omogućuje kontrolu računala bez znanja ili pristanka korisnika. Može se pokrenuti gotovo nezapaženo pod bilo kojom verzijom Windowsa, pružajući neovlaštenom korisniku gotovo potpuni pristup sustavu. Osim kopiranja i mijenjanja sadržaja datoteka, hakeri naoružani BO2K-om mogu snimiti svaku radnju korisnika, pa čak i primati tok video informacija s njegovog zaslona u stvarnom vremenu.

Ironično, tim Kulta mrtve krave i sam je postao žrtva Trojanskog konja. Prvi CD-i Back Orifice 2000 namijenjeni distribuciji bili su zaraženi strašnim černobilskim virusom koji je mogao nepovratno oštetiti opremu. Nadobudni hakeri koji su prisustvovali konferenciji DefCon 1999. otkrili su da su umjesto kontrole nad tuđim računalima izgubili kontrolu nad vlastitim jer su njihovi tvrdi diskovi bili prebrisani, a njihovi BIOS čipovi obrisani.

U napadu na Microsoft u jesen 2000. godine korišten je trojanski konj nazvan QAZ, koji se maskirao kao uslužni program Notepad i nalazio se u datoteci notedad.exe. Izvorni program Notepad i dalje je bio dostupan, ali je preimenovan u note.exe tako da korisnici nisu primijetili promjene. Administrator, znajući da ova datoteka nije uključena u standardnu ​​instalaciju sustava Windows, mogao ju je izbrisati, uzrokujući prestanak rada Notepada i ostavljajući trojanskog konja netaknutim.

Čak i ako napadači nisu zainteresirani za vaše podatke, preuzimanje kontrole nad vašim računalima i dalje je ozbiljna prijetnja. Napadi Distributed Denial of Service (DDoS) koji su srušili neke popularne web stranice početkom 2000. godine izvedeni su pomoću trojanskih konja. Ovi se programi oslanjaju na tisuće računala koja rade zajedno, tako da se ne mogu pokrenuti samo na jednom od njih. Međutim, napad postaje moguć kada jedno računalo preuzme kontrolu nad tisućama drugih.

Posljedice vašeg sudjelovanja u napadima poput DDoS-a nadilaze činjenicu da vas ne odobravaju kao člana online zajednice i da je vaša organizacija u opasnosti od sudskog spora. Na primjer, kao rezultat napada na Yahoo! a eBay nije stradao samo od ovih poslužitelja, već i od tisuća kućnih i uredskih korisnika čija su računala bila uključena u ove napade. Ako je vaš poslužitelj pošte zauzet napadima, neće moći ispuniti svoju glavnu svrhu.

Svako računalo spojeno na telefonsku liniju potencijalna je meta za financijski motivirane napade, budući da se njegov modem može reprogramirati za pozivanje telefonskih brojeva visoke vrijednosti. Poznati su “trojanski konji” koji zamjenjuju uobičajeni telefonski broj u korisničkim dial-up postavkama pristupa međunarodnim, čiji pozivi mogu koštati nekoliko dolara po minuti. A ako je ovaj broj stvarno povezan s pružateljem internetskih usluga, žrtva možda neće ništa primijetiti dok ne dobije telefonske račune.

Ova vrsta trojanskog konja prvi put se pojavila 1998. godine, kada su tisuće korisnika u Europi koji su preuzimali pornografske slide showove otkrili da njihovi modemi zovu vrlo skupi broj u Republici Gani. Napad je rangiran kao #3 na popisu najgorih internetskih prijevara Federalne trgovinske komisije i smatra se opasnijim od telefonskog piratstva i piramidalnih shema.

Čvrsto zatvorite vrata

Većina trojanskih konja signalizira svoju prisutnost hakeru preko određenog TCP porta, tako da ih ispravno konfiguriran vatrozid može otkriti i blokirati. Popisi portova koje koriste popularni trojanski konji objavljeni su na posebnim web stranicama (pogledajte rubnu traku s internetskim resursima), od kojih neki čak mogu izvršiti skeniranje. Međutim, novije verzije mnogih zlonamjernih programa mogu promijeniti navedeni priključak, što otežava njegovo otkrivanje. Antivirusni softver također može otkriti trojanske konje, iako to nosi svoje rizike. Budući da se takav softver mora redovito ažurirati, tvrtka koja proizvodi antivirusni softver dobiva pristup vašoj mreži. U studenom 2000. ažuriranje softvera McAfee VirusScan tvrtke Network Associates uzrokovalo je pad nekih sustava i uzrokovalo gubitak nespremljenih podataka. Do toga je došlo zbog pogreške u softveru, a ne zbog namjernog čina, ali za već ugrožene tvrtke poput Microsofta koje ulaze na tržište antivirusnog softvera, postoji rizik da bi pojedinačni trojanski konji mogli koristiti ovu metodu napada.

Njemačka vlada vjeruje da Windows 2000 možda već krije trojanskog konja. Otišlo se tako daleko da se prijeti zabranom distribucije ovog softvera sve dok Microsoft ne ukloni uslužni program Disk Defragmenter koji navodno skriva ovaj opasni kod. Microsoft je to odbio učiniti, ali je objavio detaljne upute na svojoj njemačkoj stranici za podršku objašnjavajući korisnicima kako sami deinstalirati uslužni program. Oni menadžeri koje ova činjenica zabrinjava trebaju imati na umu da još uvijek nema dokaza da spomenuti “trojanski konj” uopće postoji. Zapravo, američka vlada je toliko uvjerena u sigurnost Windowsa 2000 da koristi softver u mnogim svojim organizacijama, uključujući vojsku.

Iako tisak i neki korisnici često svaki zlonamjerni softver nazivaju virusom, sigurnosni stručnjaci znaju da to nije tako. Evo kratkog opisa tri najčešće vrste zlonamjernog softvera, od kojih svaki može biti skriven unutar trojanskog konja.

Virus je samoreplicirajući kod koji se pričvršćuje na drugu datoteku na isti način na koji se pravi virusi pričvršćuju na žive stanice. Virusi su u početku napadali programske datoteke s ekstenzijama *.com ili *.exe, no širenje skriptnih jezika omogućilo im je da zaraze uredske dokumente, pa čak i poruke e-pošte.

Crv je samostalni program koji se obično razmnožava kopiranjem na druga računala na mreži. Ponekad se nazivaju bakterijama jer su neovisne o drugim programima. Najrasprostranjeniji program je happy99.exe koji je prije dvije godine paralizirao mnoga računala, a još uvijek se povremeno pojavljuje - osobito oko Nove godine.

Logička bomba ne igra, ali može uzrokovati ozbiljnu štetu. To su obično jednostavni programi koji izvode štetne funkcije, poput brisanja korisničkih datoteka prilikom pokretanja. Suvremeni internet nije samo iznimno korisno informacijsko okruženje, već i potencijalni izvor raznih opasnosti koje prijete kako računalima običnih korisnika tako i poslužiteljima. A ako je vjerovati statistici, najozbiljnija od tih prijetnji su virusi, posebice tzv trojanski konji. Podrijetlo ovog pojma poznato je svima iz školskih tečajeva povijesti. On identificira dar koji predstavlja neku vrstu prijetnje primatelju. U principu, ovo vrlo točno opisuje ovu klasu zlonamjernog softvera. Ovi "darovi" limenka nanijeti ozbiljnu štetu korisnicima interneta. Pa, da ne bismo bili neutemeljeni, razmislimo, dragi čitatelji, o akciji trojanski konje detaljnije.

trojanski konji- ovo je jedna od najopasnijih prijetnji računalu i njegovom vlasniku na internetu

Udaljena administracija

Trojanci za udaljenu administraciju dopuštaju hakeru da kontrolira žrtvino računalo

Danas možete pronaći mnogo programa koji vam omogućuju daljinsko upravljanje pojedinačnim računalima i cijelim računalnim sustavima. Ovo su vrlo praktični uslužni programi koji značajno pojednostavljuju zadatak administratora lokalne mreže i omogućuju im uštedu vremena (a time i novca tvrtke). Princip rada takvih programa je jednostavan. Na udaljenom računalu instaliran je poseban agent. Nakon toga administrator može u bilo kojem trenutku pokrenuti glavni modul na svom računalu, spojiti se na drugo računalo i njime u potpunosti upravljati.

Sada zamislite da korisnik osobnog računala ne zna za agenta instaliranog na njegovom sustavu. A potonji ne komunicira sa susjednim strojem na lokalnoj mreži, već s PC-om udaljenim tisućama kilometara, iza kojeg sjedi haker. U tom slučaju napadač može učiniti bilo što: nabaviti lozinke, kopirati osobne dokumente, instalirati bilo kakav softver, jednostavno ponovno pokrenuti ili isključiti računalo... Zato trojanski konji(zapravo su to agenti uslužnih programa daljinske administracije) razmatrane klase smatraju se najopasnijima. Oni napadaču pružaju gotovo neograničene mogućnosti upravljanja žrtvinim strojem.

Krađa podataka

Neki Trojanci limenka ukrasti korisničke lozinke

Još jednoj iznimno opasnoj skupini trojanski konji uključuju one koji su usmjereni na krađu informacija od korisnika. Oni predstavljaju posebno ozbiljnu prijetnju vlasnicima kućnih računala. Čini se da bi sve trebalo biti upravo suprotno. Pa, što limenka Imaju li obični korisnici tajne podatke? Hakerima bi puno zanimljivije trebale biti tvrtke od kojih je svaka puna poslovnih tajni, a uvijek ih mogu pokušati prodati konkurenciji. Međutim, postoji jedan problem. Nakon svega trojanski konj ne može samostalno pronaći datoteke s tajnom dokumentacijom. Osim toga, prilično je teško prenijeti bilo kakvu značajnu količinu podataka preko Interneta, a da to ne bude primijećeno. No s računala kućnih korisnika (često manje sigurnih) lako je ukrasti, primjerice, lozinke za pristup operativnom sustavu ili internetu.

Štoviše, upravo je posljednja opcija stekla najveću popularnost. Pomoću trojanski konji koji kradu lozinke za pristup mreži, napadači koji su spojeni na istog pružatelja usluga kao i žrtva, limenka Lako je prenijeti svoje internetske troškove na druge ljude jednostavnim korištenjem njihovih vjerodajnica za prijavu. Osim toga, ponekad postoje zlonamjerni programi s prilično složenim algoritmom koji limenka pokušajte dohvatiti lozinke spremljene u pregledniku s raznih web servisa, FTP poslužitelja itd.

Špijunaža

Špijunski trojanci omogućuju hakeru da dobije detaljne informacije o korisniku, uključujući njegove lozinke za razne usluge.

Danas se napadači sve češće služe špijunažom. Njegova suština je sljedeća. Na računalu žrtve instaliran je specijalni agent koji, radeći neprimijećeno od korisnika, prikuplja određene podatke o njemu i šalje ih hakeru putem interneta. Čak su smislili i poseban izraz za takav softver – spyware. Suvremeni špijunski softver može puno: voditi evidenciju tipki koje je osoba pritisnula na tipkovnici, povremeno snimati zaslone cijelog zaslona i aktivnog prozora, bilježiti nazive pokrenutih programa, otvorene dokumente i adrese posjećenih web stranica.

Sve to omogućuje napadačima da dobiju vrlo detaljne podatke o svojoj žrtvi, uključujući lozinke potrebne za pristup internetu i korištenje raznih servisa.

Međutim, pošteno radi, vrijedi napomenuti da velika većina trojanskišpijunski konji bilježe samo redoslijed pritisnutih tipki. Prvo, ovo je najkritičnija informacija. Tako možete saznati korisničke lozinke, na primjer, za razne internetske usluge: e-poštu, internetske trgovine itd. A nakon što ih primi, napadač će moći sigurno koristiti te resurse u budućnosti u ime žrtve. Drugo, popis pritisnutih tipki zauzima relativno mali volumen. A što je manje podataka, lakše ih je tiho prenijeti na računalo hakera.

Prijelazi stranica

Neki trojanci prisiljavaju korisnika da otvori određene web stranice

Danas na Internetu postoji dosta affiliate programa. Njihova suština je sljedeća. Osoba privlači posjetitelje na web stranicu sponzora, za svakog od njih dobiva malu nagradu. U principu, affiliate programi su apsolutno normalna pojava. Ali samo dok obje strane slijede pravila i pridržavaju se općeprihvaćenih normi. U međuvremenu, mnogi resursi sa sadržajem "samo za odrasle" zatvaraju oči pred postupcima svojih partnera, zbog čega se događa sljedeće.

Neki ljudi koriste trojanski konji. Odnosno, oni zaraze računala internetskih korisnika takvim zloćudnim programima koji stalno mijenjaju početnu stranicu u pregledniku na adresu web stranice partnera, pri odlasku na koju se odmah otvara još nekoliko skočnih prozora s web projektima sponzora. Osim toga, takav trojanski konji sposobni samostalno inicirati otvaranje adrese koju su naveli prilikom pojave određenih događaja (spajanje na Internet, otvaranje novog prozora preglednika i sl.).

Izvođenje napada

trojanski konji koristi za izvođenje DDoS napada

Stoga najčešće napadači djeluju prema sljedećoj shemi. Prvo zaraze posebnim trojanski koristiti što više strojeva običnih korisnika interneta. Ovaj maliciozni program trenutno živi na računalu, ne otkrivajući se ni na koji način i ne izvršavajući nikakve destruktivne radnje. Međutim, po primitku posebne naredbe iz kontrolnog centra, trojanac se aktivira i počinje slati pakete potrebne za napad navedenoj žrtvi. A budući da takvih računala može biti na stotine i tisuće, ne čudi što se server “ruši”. Uglavnom za samog korisnika trojanski konji Ova klasa praktički nije opasna. Osim momenta da je tijekom njihovog rada njegov kanal prilično ozbiljno opterećen. Osim toga, malo koji korisnik interneta će uživati ​​u činjenici da je zapravo postao suučesnik u zločinu.

trojanski konji limenka koristi se za preuzimanje drugog zlonamjernog softvera na računalo korisnika i njegovu instalaciju

Nedavno su se zahtjevi za zlonamjerni softver promijenili. Ako su ranije svi virusi bili vrlo mali, onda moderni trojanski konji limenka biti dovoljno velik. To je zbog njihove velike funkcionalnosti (na primjer, uslužni programi za špijunski softver i daljinsku administraciju) i korištenih tehnologija. U međuvremenu, nije uvijek moguće nezapaženo preuzeti takve količine informacija na računalo korisnika. Stoga su hakeri počeli koristiti sljedeću tehniku. Prvo, računalo je zaraženo prilično malim uslužnim programom koji uspostavlja vezu s određenim poslužiteljem, s njega preuzima drugi zlonamjerni softver, instalira ga i pokreće. U tom pogledu posebno su opasni univerzalni utovarivači. Omogućuju napadaču da instalira različite trojanski konji ili čak čitava hrpa njih. Sve ovisi o tome što se trenutno nalazi na navedenom poslužitelju.

Sažmimo to

Dakle, kao što smo vi i ja, dragi čitatelji, vidjeli, moderno trojanski konji stvarno predstavljaju ozbiljnu prijetnju sigurnosti bilo kojeg računala spojenog na World Wide Web. Štoviše, potrebno je uzeti u obzir da danas postoje programi koji se odnose na dva, tri, pa čak i više razreda odjednom. Takvi trojanci mogu, primjerice, špijunirati korisnika, tajno preuzeti i instalirati drugi softver na njegovo računalo te sudjelovati u napadima. U međuvremenu, zaštititi se od ove prijetnje općenito nije teško. Za to su sasvim dovoljni redovito ažurirani antivirusni program, ispravno konfiguriran vatrozid i periodična ažuriranja operativnog sustava i softvera koji se koristi.

Danas na World Wide Webu možete pronaći toliko podvodnih grebena u obliku virusa da ih ne možete ni prebrojati. Naravno, sve su prijetnje klasificirane prema načinu prodiranja u sustav, prouzročenoj šteti i metodama uklanjanja. Nažalost, jedan od najopasnijih je trojanski virus (ili Trojan). Pokušat ćemo razmotriti koja je to prijetnja. U konačnici ćemo također otkriti kako sigurno ukloniti ovo sranje s računala ili mobilnog uređaja.

"Trojanac" - što je to?

Trojanski virusi su tip koji se samostalno kopira sa svojim vlastitim izvršnim kodovima ili ugrađenim u druge aplikacije, koji predstavljaju prilično ozbiljnu prijetnju svakom računalu ili mobilnom sustavu.

Uglavnom su Windows i Android sustavi najviše pogođeni. Donedavno se vjerovalo da takvi virusi ne utječu na operacijske sustave slične UNIX-u. Međutim, prije samo nekoliko tjedana virus je napao i Appleove mobilne gadgete. Vjeruje se da Trojanac predstavlja prijetnju. Sada ćemo vidjeti koji je to virus.

Analogija s poviješću

Usporedba s povijesnim događajima nije slučajna. I prije nego što to shvatimo, okrenimo se Homerovom besmrtnom djelu "Ilijada", koje opisuje zauzimanje pobunjene Troje. Kao što znate, bilo je nemoguće ući u grad na uobičajeni način ili ga zauzeti jurišom, pa je odlučeno da se stanovnicima da ogroman konj u znak pomirenja.

Ispostavilo se da su u njemu bili vojnici, koji su otvorili gradska vrata, nakon čega je Troja pala. Trojanski program se ponaša na potpuno isti način. Najtužnije je što se takvi virusi ne šire spontano, kao neke druge prijetnje, već ciljano.

Kako prijetnja ulazi u sustav?

Najčešća metoda koja se koristi za prodor u računalni ili mobilni sustav je maskiranje u neku vrstu privlačnog ili čak standardnog programa za korisnika. U nekim slučajevima virus može ugraditi vlastite kodove u postojeće aplikacije (najčešće su to usluge sustava ili korisnički programi).

Konačno, zlonamjerni kod može ući u računala i mreže u obliku grafičkih slika ili čak HTML dokumenata - bilo da stiže kao privitak e-pošte ili kopiran s prijenosnog medija.

Uz sve to, ako je kod ugrađen u standardnu ​​aplikaciju, još uvijek može djelomično obavljati svoje funkcije, sam virus se aktivira kada se pokrene odgovarajući servis. Još je gore kada je servis pri pokretanju i počinje sa sustavom.

Posljedice izloženosti

Što se tiče utjecaja virusa, on može djelomično uzrokovati pad sustava ili prekid pristupa internetu. Ali to nije njegov glavni cilj. Glavni zadatak trojanca je krađa povjerljivih podataka u svrhu korištenja od strane trećih strana.

Ovdje ćete pronaći PIN kodove za bankovne kartice, prijave s lozinkama za pristup određenim internetskim resursima i podatke o državnim registracijama (brojeve i JMBG, itd.), općenito sve ono što nije predmet otkrivanja, prema mišljenju vlasnik računala ili mobilnog uređaja (naravno, pod uvjetom da su ti podaci tamo pohranjeni).

Nažalost, kada se takve informacije ukradu, nemoguće je predvidjeti kako će se koristiti u budućnosti. S druge strane, ne morate se čuditi ako vas jednog dana nazovu iz neke banke i kažu da imate dug po kreditu ili će sav novac nestati s vaše bankovne kartice. A ovo je samo cvijeće.

na Windowsima

Sada prijeđimo na najvažniju stvar: kako To učiniti nije tako lako kao što neki naivni korisnici vjeruju. Naravno, u nekim je slučajevima moguće pronaći i neutralizirati tijelo virusa, ali budući da je, kao što je gore spomenuto, sposoban stvoriti vlastite kopije, a ne samo jednu ili dvije, njihovo pronalaženje i uklanjanje može postati pravi glavobolja. Istodobno, niti vatrozid niti standardna antivirusna zaštita neće pomoći ako je virus već promašen i infiltriran u sustav.

U tom slučaju preporuča se ukloniti trojanca pomoću prijenosnih antivirusnih uslužnih programa, au slučaju snimanja RAM-a, posebnim programima koji se učitavaju prije pokretanja operativnog sustava s optičkog medija (diska) ili USB uređaja.

Među prijenosnim aplikacijama vrijedi istaknuti proizvode poput Dr. Web Cure It i Kaspersky Virus Removal Tool. Od diskovnih programa, Kaspersky Rescue Disc je najfunkcionalniji. Samo se po sebi razumije da njihova upotreba nije dogma. Danas možete pronaći bilo koju količinu takvog softvera.

Kako ukloniti trojanca iz Androida

Što se tiče Android sustava, stvari nisu tako jednostavne. Za njih nisu napravljene prijenosne aplikacije. U principu, kao opciju, možete pokušati povezati uređaj s računalom i skenirati unutarnju i vanjsku memoriju pomoću računalnog uslužnog programa. Ali ako pogledate drugu stranu novčića, gdje je jamstvo da kada se povežete, virus neće prodrijeti u računalo?

U takvoj situaciji, problem kako ukloniti Trojan iz Androida može se riješiti instaliranjem odgovarajućeg softvera, na primjer s Google Marketa. Naravno, ovdje ima toliko stvari da ste jednostavno u nedoumici što točno odabrati.

Ali većina stručnjaka i stručnjaka u području zaštite podataka sklona je mišljenju da je najbolja aplikacija 360 Security, koja je sposobna ne samo identificirati prijetnje gotovo svih poznatih vrsta, već i pružiti sveobuhvatnu zaštitu za mobilni uređaj u budućnosti. Podrazumijeva se da će stalno visjeti u RAM-u, stvarajući dodatno opterećenje, ali, vidite, sigurnost je još važnija.

Na što još vrijedi obratiti pozornost

Dakle, bavili smo se temom "Trojan - što je ova vrsta virusa?" Zasebno bih želio skrenuti pozornost korisnika svih sustava, bez iznimke, na još nekoliko točaka. Prije svega, prije otvaranja privitaka e-pošte, uvijek ih skenirajte antivirusom. Prilikom instaliranja programa pažljivo pročitajte prijedloge za instaliranje dodatnih komponenti kao što su dodaci ili ploče preglednika (i tu se virus može prikriti). Nemojte posjećivati ​​sumnjive stranice ako vidite antivirusno upozorenje. Nemojte koristiti najjednostavnije besplatne antiviruse (bolje je instalirati isti paket Eset Smart Security i aktivirati ga besplatnim ključevima svakih 30 dana). Na kraju, lozinke, PIN kodove, brojeve bankovnih kartica i sve ostalo pohranite u šifriranom obliku isključivo na prijenosne medije. Samo u tom slučaju možete biti barem djelomično sigurni da neće biti ukradeni ili, još gore, iskorišteni u zlonamjerne svrhe.

1. Trojanski konj je program koji vanjskim osobama daje pristup računalu za izvođenje bilo kakvih radnji na odredištu bez upozorenja vlasnika računala ili šalje prikupljene informacije na određenu adresu. Trojanci vrlo često ulaze u računalo zajedno s korisnim programima ili popularnim uslužnim programima, pretvarajući se u njih.

Često se pojam "trojanac" odnosi na virus. Zapravo, to je daleko od slučaja. Za razliku od virusa, trojanci su usmjereni na dobivanje povjerljivih informacija i pristup određenim računalnim resursima.

Postoje različiti mogući načini da trojanac uđe u vaš sustav. Najčešće se to događa kada pokrenete bilo koji koristan program u koji je ugrađen trojanski poslužitelj. U trenutku prvog pokretanja poslužitelj se kopira u neki direktorij, registrira se za pokretanje u registru sustava, pa čak i ako se program nositelj nikada više ne pokrene, sustav je već zaražen trojancem. Možete zaraziti stroj pokretanjem zaraženog programa. To se obično događa ako se programi ne preuzimaju sa službenih poslužitelja, već s osobnih stranica. Trojanca također mogu uvesti stranci ako imaju pristup stroju, jednostavnim pokretanjem s diskete.

Neki primjeri trojanaca:

Backdoor, Donald Dick, Crack2000, Extacis,KillCMOS i Netbus.

2. Virus je program koji može ući u računalo na različite načine i uzrokovati učinke u rasponu od samo dosadnih do vrlo destruktivnih. Virusi mogu ući u računala putem e-pošte, interneta, raznih vrsta diskova itd., a imaju sljedeće karakteristike:

Oni se mogu razmnožavati, zaraziti druge datoteke i programe.

Računalni virusi se nazivaju virusima zbog svojih sličnosti s biološkim virusima.

Kao što biološki virusi ulaze u tijelo i inficiraju stanice, računalni virusi ulaze u računala i inficiraju datoteke. Obje vrste virusa mogu se same razmnožavati i širiti prenoseći infekciju s jednog zaraženog sustava na drugi. Kao što je biološki virus mikroorganizam, računalni virus je mikroprogram.

3. Crv je program vrlo sličan virusu. Sposoban je samorepliciranja i može dovesti do negativnih posljedica za vaš sustav. Međutim, crvi ne moraju zaraziti druge datoteke da bi se razmnožavali.

Ovo je vrsta malicioznih ili, kako ih još nazivaju, malicioznih programa. Takvi virtualni crvi pojavili su se davno, zajedno s virusima i spywareom. Računalni crv sličan je virusu jer ulazi u računalo priložen datoteci. Ali za razliku od virusa, crv se može reproducirati na vašem računalu bez potrebe za bilo kakvom akcijom korisnika. Još jedna značajka računalnog crva je da se ne samo širi cijelim područjem vašeg računala, već i automatski šalje svoje kopije putem e-pošte.

Također treba imati na umu da što je crv dulje u računalnom sustavu, to više štete i razaranja uzrokuje.Crvi se, za razliku od virusa, jednostavno kopiraju, oštećujući datoteke, ali reprodukcija se može dogoditi vrlo brzo, mreža postaje prezasićena, što dovodi do uništenja potonje. Neki od ozloglašenijih crva uključuju (obično se šalju preko Interneta):

Volim te, Navidad, Pretty Park, Happy99, ExploreZip.

Trojanski program. (također - trojanac, trojanac, trojanski konj) zlonamjerni je program kojim napadač prikuplja informacije, uništava ih ili mijenja, ometa rad računala ili koristi njegove resurse u nedolične svrhe. Učinak trojanaca možda zapravo i nije zlonamjeran, ali trojanci su postali poznati po svojoj upotrebi u instalaciji programa kao što je Backdoor. Po principu distribucije i djelovanja, trojanac nije virus, budući da nije sposoban za samorazmnožavanje.

Trojanski konj pokreće se ručno od strane korisnika ili automatski pomoću programa ili dijela operativnog sustava koji se pokreće na računalu žrtve (kao modul ili pomoćni program). Da biste to učinili, programska datoteka (njezin naziv, ikona programa) naziva se imenom usluge, maskira se u drugi program (na primjer, instaliranje drugog programa), datoteka druge vrste ili joj se jednostavno daje atraktivan naziv, ikona itd. Jednostavan primjer trojanca može biti program waterfalls.scr, čiji autor tvrdi da je besplatni čuvar zaslona. Kada se pokrene, učitava skrivene programe, naredbe i skripte sa ili bez pristanka ili znanja korisnika. Trojanski konji često se koriste za prevaru sigurnosnih sustava, ostavljajući sustav ranjivim, čime se omogućuje neovlašteni pristup korisničkom računalu.

Trojanski program može, u jednom ili drugom stupnju, imitirati (ili čak potpuno zamijeniti) zadatak ili podatkovnu datoteku u koju je maskiran (instalacijski program, aplikacijski program, igra, aplikacijski dokument, slika). Konkretno, napadač može sastaviti postojeći program s trojanskim komponentama dodanim njegovom izvornom kodu, a zatim ga predstaviti kao original ili zamijeniti.

Slične zlonamjerne i kamuflažne funkcije koriste i računalni virusi, no za razliku od njih, trojanski programi se ne mogu širiti sami. U isto vrijeme trojanski program može biti virusni modul.

Etimologija

Naziv “Trojanski program” dolazi od naziva “Trojanski konj” - drveni konj, prema legendi, kojeg su stari Grci dali stanovnicima Troje, unutar kojeg su se skrivali ratnici koji su kasnije otvorili vrata grada osvajačima. Ovo ime, prije svega, odražava tajnovitost i potencijalnu podmuklost pravih namjera programera.

Širenje

Trojanske programe napadač postavlja na otvorene resurse (poslužitelje datoteka, diskove za pisanje samog računala), medije za pohranu ili ih šalje putem servisa za razmjenu poruka (na primjer, e-pošta) s očekivanjem da će biti pokrenuti na određenom, član određenog kruga ili proizvoljno “ ciljno računalo.

Ponekad je korištenje trojanaca samo dio planiranog višefaznog napada na određena računala, mreže ili resurse (uključujući treće strane).

Trojanski tipovi tijela

Tijela trojanskih programa gotovo su uvijek dizajnirana za razne zlonamjerne svrhe, ali mogu biti i bezopasna. Podijeljeni su u kategorije na temelju načina na koji se Trojanci infiltriraju i uzrokuju štetu sustavu. Postoji 6 glavnih vrsta:

1. udaljeni pristup;
2. uništavanje podataka;
3. pokretački program;
4. poslužitelj;
5. deaktivator sigurnosnog programa;
6. DoS napadi.

Ciljevi

Svrha trojanskog programa može biti:

* učitavanje i preuzimanje datoteka;
* kopiranje lažnih poveznica koje vode do lažnih web stranica, chat soba ili drugih stranica za registraciju;
* ometanje rada korisnika (iz šale ili radi postizanja drugih ciljeva);
* krađa vrijednih ili tajnih podataka, uključujući informacije za autentifikaciju, za neovlašteni pristup resursima (uključujući treće sustave), traženje pojedinosti o bankovnim računima koji se mogu koristiti u kriminalne svrhe, kriptografske informacije (za šifriranje i digitalne potpise);
* enkripcija datoteka tijekom napada kod virusa;
* distribucija drugih zlonamjernih programa kao što su virusi. Ova vrsta Trojanaca zove se Dropper;
* vandalizam: uništavanje podataka (brisanje ili prepisivanje podataka na disku, teško vidljiva oštećenja datoteka) i opreme, onesposobljavanje ili nemogućnost opsluživanja računalnih sustava, mreža itd., uključujući i kao dio botneta (organizirana skupina) zombi računala), na primjer, za organiziranje DoS napada na ciljno računalo (ili poslužitelj) istovremeno s mnogo zaraženih računala ili slanje neželjene pošte. U tu svrhu ponekad se koriste hibridi trojanskog konja i mrežnog crva – programi koji imaju sposobnost brzog širenja računalnim mrežama i zarobljavanja zaraženih računala u zombi mrežu.;
* prikupljanje adresa e-pošte i njihovo korištenje za slanje neželjene pošte;
* izravna kontrola računala (omogućuje daljinski pristup žrtvinom računalu);
* špijuniranje korisnika i tajno prenošenje informacija trećim stranama, kao što su, na primjer, navike posjećivanja web stranica;
* registriranje pritisaka na tipke (Keylogger) u svrhu krađe informacija poput lozinki i brojeva kreditnih kartica;
* dobivanje neovlaštenog (i/ili besplatnog) pristupa resursima samog računala ili trećim resursima dostupnim putem njega;
* Backdoor instalacija;
* korištenje telefonskog modema za skupe pozive, što podrazumijeva značajne iznose telefonskih računa;
* deaktiviranje ili ometanje rada antivirusnih programa i vatrozida.

Simptomi trojanske infekcije

* pojavljivanje novih aplikacija u registru pokretanja;
* prikazivanje lažnih preuzimanja video programa, igara, porno videa i porno stranica koje niste preuzeli ili posjetili;
* snimanje zaslona;
* otvaranje i zatvaranje CD-ROM konzole;
* reprodukcija zvukova i/ili slika, demonstracija fotografija;
* ponovno pokretanje računala dok se zaraženi program pokreće;
* nasumično i/ili nasumično gašenje računala.

Metode uklanjanja

Budući da trojanci dolaze u mnogo vrsta i oblika, ne postoji jedinstvena metoda za njihovo uklanjanje. Najjednostavnije rješenje je očistiti mapu Temporary Internet Files ili pronaći zlonamjernu datoteku i izbrisati je ručno (preporučuje se siguran način rada). U principu, antivirusni programi mogu automatski otkriti i ukloniti trojance. Ako antivirusni program ne može pronaći trojanca, preuzimanje OS-a iz alternativnog izvora može omogućiti antivirusnom programu da otkrije trojanca i ukloni ga. Iznimno je važno redovito ažurirati antivirusnu bazu kako bi se osigurala veća točnost detekcije.

Prerušavanje

Mnogi trojanci mogu biti na računalu korisnika bez njegovog znanja. Ponekad se Trojanci registriraju u registru, što dovodi do njihovog automatskog pokretanja prilikom pokretanja Windowsa. Trojanci se također mogu kombinirati s legitimnim datotekama. Kada korisnik otvori takvu datoteku ili pokrene aplikaciju, trojanac se također pokreće.

Kako Trojanac radi

Trojanci se obično sastoje od dva dijela: klijenta i poslužitelja. Poslužitelj radi na žrtvinom računalu i nadzire veze s klijenta koje koristi napadačka strana. Kada poslužitelj radi, on nadzire port ili više portova za vezu s klijenta. Da bi se napadač mogao spojiti na poslužitelj, mora znati IP adresu stroja na kojem je poslužitelj pokrenut. Neki trojanci šalju IP adresu žrtvinog računala napadaču putem e-pošte ili na neki drugi način. Čim se uspostavi veza s poslužiteljem, klijent mu može poslati naredbe koje će poslužitelj izvršiti na žrtvinom računalu. Trenutno je, zahvaljujući NAT tehnologiji, većini računala nemoguće pristupiti preko njihove vanjske IP adrese. I sada se mnogi trojanci povezuju na napadačevo računalo, koje je postavljeno da prihvaća veze, umjesto da se napadač sam pokušava povezati sa žrtvom. Mnogi moderni trojanci također mogu lako zaobići vatrozid na žrtvinom računalu.

Ovaj je članak licenciran pod