С чем связано название троянские программы. Основные меры предохранения. Основные виды троянских программ

Реферат по информатике

на тему: “Троянский вирус”

Выполнил: Ученик 9 «А» класса

Школы № 50

Рыжков Максим

Троянские кони, утилиты скрытого администрирования, intended-вирусы, конструкторы вирусов и полиморфные генераторы.

История возникновения названия «троянский конь».

Он известен как лошадиный артефакт и сделан из дерева, используемый греческими греками для входа в укрепленный город Трой. Конец войны между греками и троянами произошел от одного из самых известных вторжений во вражескую территорию во главе с Улисс, который приказал художнику Эпео построить огромную деревянную лошадь, которую предложили Афинам и Посейдону, и это было принятый Троей как символ мира, убежденный Синоном, двоюродным братом Одиссея.

К большому удивлению троянов, лошадь содержала в своей структуре греческих солдат. Поздно ночью Синон открыл лошадь, и греки захватили город, бессовестно убивали охранников, женщин, мужчин, старейшин и изнасилованных женщин. Таким образом, город попал во владение эллинских войск, положив конец десятилетним конфликтам.

В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь. Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Троя была взята и разрушена.

Принимая во внимание вышесказанное, термин «троянский конь» стал популярным, рассматривается как пародия, которая идентифицирует использование уловки или обмана против своего противника через скрытый вход в средство получения прибыли или встретить цель. Например: «Карлота говорила, что она моя подруга, и оказалась моим троянским конем».

Война Трои возникла в эпоху бронзы, между греками и троянами, начиная с 300 года. Согласно данным археологических раскопок, территория Трои находится там, где в настоящее время она известна как Западная Турция. Основанием для начала этого долгого десятилетия было похищение или полет королевы Елены Спарты с принцем Трои, Париж. Ситуация разгневала спартанского короля Менелая, который объявил войну Трои.

Вот почему подобные программы называют "троянскими конями" - они работают незаметно для пользователя ПК, прикрываясь действиями других приложений.

Что такое троянский конь?

Троянский конь - это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.

Ахилл - ведущий персонаж в Илиаде, а в греческой легенде считается полубогом, избранным умереть молодым в битве. Вскоре после смерти Гектора смерть Ахилла была произведена стрелой, брошенной на его пятку Парижем, и, следовательно, известен термин «пятка Ахилла». Фильм был снят Вольфганг Петерсен и в главных ролях: Брэд Питт, Эрик Бана, Диана Крюгер, Орландо Блум, Роуз Бирн, Шон Бин, Шаффрон Берроуз, Брайан Кокс и Питер О'Тул. Он основан на стихотворении «Илиада» Гомера и включает материалы из «Одиссеи» и «Энеиды» Вергилия.

Это произведение, состоящее из десяти книг, биографического жанра, написанных испанским журналистом и писателем Хуаном Хосе Бенитесом. После смерти Бенитес играет тяжелую работу по поиску дневника американских выше по пьесе серии головоломок, в котором содержится свидетельство таинственного характера в миссии под названием «троянский конь», который состоял прыжок назад во времени, особенно в важные моменты в жизни Иисуса из Назарета, такие как Страсть и смерть Иисуса.

Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления. Достаточно часто под понятием "троян" подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.

Компьютерный вирус Троянский конь

Таким образом, он стремится поднять научное свидетельство в учениях и посланиях Иисуса из Назарета, создавая несоответствие в том, что религиозные верования сообщают своим верующим. Троянский конь - это вредоносное программное обеспечение, которое работает как законная, безобидная и полезная программа для пользователя, но как только он обращается к машине пользователя, он начинает уничтожать установленные программы и получает доступ ко всей информации, содержащейся на компьютере.

Существуют различные проявления, которые могут предупреждать о возможном троянском вирусе, мы можем привести следующее. Однако для предотвращения этой ситуации необходимо принять определенные прогнозы, такие как.

  • Не загружайте приложения или запускайте программы с неизвестных сайтов.
  • Храните обновленные системы, а также их приложения.
  • Имейте антивирусные или антивирусные программы.
Он не только обнажил безопасность сотен компаний в мире, но также и то, как мы иногда пытаемся справиться с терминологией этих угроз.

Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном. Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.

Является ли вирус таким же, как вредоносное ПО? А что такое выкуп и как оно отличается от других угроз? Обычно ко всему этому мы всегда называем это компьютерным вирусом, и все. Но сегодня мы собираемся пойти немного дальше, и мы собираемся объяснить, в чем смысл таких терминов, как вредоносное ПО, вирусы, черви, шпионское ПО, трояны, вымогательство и т.д.

Слово происходит от английского языка, и это термин, вытекающий из объединения слов «вредоносного программного обеспечения» или вредоносного программного обеспечения. Вредоносное ПО - это тип программного обеспечения, целью которого является проникновение или повреждение компьютера или информационной системы без согласия его владельца.

Типы Троянов

На данный момент наибольшее распространение получили трояны следующих типов:

1. Утилиты скрытого (удаленного) администрирования (BackDoor - с англ. "задняя двеpь").

Троянские кони этого класса по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами - производителями программных продуктов.

Поэтому вредоносное ПО является основным термином, используемым для обсуждения всех компьютерных угроз. Однако они не являются вредоносными программами всех программ, которые могут предоставлять ваши данные. Мы должны отличить его от дефектного программного обеспечения, которое представляет собой программы, которые не разработаны с плохими намерениями, но которые имеют определенные ошибки в вашем коде, из-за которых может быть раскрыта ваша информация или ваша система уязвима к определенным опасностям.

Компьютерный вирус - это тип вредоносного ПО, целью которого является изменение правильного функционирования устройства. Он делает это, заражая файлы компьютера злым кодом, и его главная особенность заключается в том, что ему требуется вмешательство пользователя для его выполнения. Момент, в котором он принимает управление с целью заражения компьютера и распространения его.

Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске.

При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате "пользователь" этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

С развитием и расширением Интернета также увеличились риски его использования. Одной из основных угроз при просмотре являются вредоносные программы или «вредоносное ПО». Термин относится к любой компьютерной программе, предназначенной для выполнения нежелательных или вредных действий для пользователей компьютеров, планшетов и даже сотовых телефонов.

Наиболее распространенным «вредоносным программным обеспечением» и одним из самых старых является вирус, однако на самом деле существует гораздо больше разновидностей. Создание вредоносных программ имеет целью экономическую выгоду и большую часть политических намерений.

Современные утилиты скрытого администрирования (BackDoor) достаточно просты в использовании. Они обычно состоят главным образом из двух основных частей: сервера (исполнитель) и клиента (управляющий орган сервера).

Сервер - это исполняемый файл, который определенным образом внедряется на вашу машину, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере хакера, т.е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, отвечающий за связь с Интернетом.

Дни, когда большинство вредоносных программ создавались подростковыми тизерами, были в прошлом. В настоящее время они предназначены в первую очередь профессиональными преступниками для своих целей, которые могут использовать различные и сложные тактики, - говорит Касперский, компания, специализирующаяся на продуктах компьютерной безопасности.

Черви Определение: программы, которые делают сами копии, размещая их в разных местах компьютера. Целью этого вредоносного ПО обычно является сбой компьютеров и компьютерных сетей, что предотвращает работу пользователей. Ущерб: Основная цель - распространять и влиять на максимально возможное количество компьютеров. Чтобы расширить их, создатели используют желтые заголовки.

После этих действий злоумышленник запускает клиентскую часть программы, подключается к этому компьютеру через открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой программы). После подключения к серверу управлять удаленным компьютером можно практически как своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы, выводить сообщения и т.д. На некоторых троянах можно изменять открытый порт в процессе работы и даже устанавливать пароль доступа для "хозяина" данного трояна. Существуют также трояны, которые позволяют использовать "затрояненную" машину в качестве прокси-сервера (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера.

Наиболее частыми темами являются секс, знаменитый, который пробуждает заболеваемость или пиратское программное обеспечение. Ущерб: эти программы-шпионы часто крадут данные о пользователе, например, электронной почте, кредитной карте и т.д. Чтобы экономически выгодно или просто использовать их в маркетинговых целях. Они также могут собирать привычки к просмотру персонажа как страницы, которые он часто посещает, к тому, что он нажимает, например. Эти программы чаще всего отправляются киберпреступниками, которые после их разработки продают их на черном рынке для использования в онлайн-мошенничестве и киберпреступности.

В архиве такого трояна обычно находится 5 следующих файлов: клиент, редактор для сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, файлы документации. У него достаточно много функций, среди которых можно выделить следующие:
1) сбор информации об операционной системе;

2) определение кэшированных и dial-up-паролей, а также паролей популярных программ дозвона;

Троянские программы Определение: компьютерные программы, которые производят вредоносные действия без ведома пользователя. Название «Троян» происходит от легенды, рассказанной греками в «Илиаде» о блокаде города Трои. Урон: они имеют возможность удалять файлы или уничтожать информацию на жестком диске. Они также могут захватывать все тексты, вводимые с клавиатуры, или регистрировать пароли пользователя. Они относятся к числу наиболее опасных и опасных вредоносных программ. В последние годы была создана категория «банковский троян».

Определение вируса: компьютерные программы, предназначенные для заражения файлов. Это самые известные и старые вредоносные программы, созданные для нанесения ущерба вашему компьютеру. За эти годы они стали более сложными и трудными для обнаружения. Повреждение: как правило, они заражают системные файлы с целью их модификации для намеренного уничтожения данных, хранящихся на вашем компьютере. Хотя не все настолько вредны. Есть еще несколько безвредных, которые характеризуются только раздражением, например, заставляют вашу машину замедляться.

3) нахождение новых паролей и отправка другой информации на е-mail;

4) скачивание и запуск файлов по указанному пути;

5) закрывание окон известных антивирусов и файрволлов при обнаружении;

6) выполнение стандартных операций по работе с файлами: просмотра, копирования, удаления, изменения, скачивания, закачивания, запуска и воспроизведения;

Это программные или специальные аппаратные устройства, которые записывают нажатия клавиш, которые производятся на клавиатуре, позже регистрировать их в файле или отправлять их через Интернет. Другой способ установки - загрузить законное приложение, атаковать канал или вставить вредоносное ПО в это приложение.

С другой стороны, кейлогеры с аппаратным обеспечением нуждаются в атакующем для физического доступа к компьютеру, - объясняет «Лаборатория Касперского». Ни один из трех не хорош, но ни то, ни другое не повредит наш компьютер. Почему важно различать их? Очень просто: поскольку используемые эхо-бензопилы отличаются друг от друга, они могут вводить наш компьютер по-разному и не представляют такой же уровень опасности, хотя все они вредны и могут потребовать ремонта компьютера.

7) автоматическое удаление сервера трояна из системы через указанное количество дней;

8) управление CD-ROM, включение/отключение сочетания клавиш Ctrl+Alt+Del, просмотр и изменение содержимого буфера обмена, сокрытие и показ таскбара, трея, часов, рабочего стола и окон;

9) установление чата с жертвой, в т.ч. для всех пользователей, подключенных к данному серверу;

Хотя это слово используется в общем случае для вредоносного ПО, компьютерный вирус является очень специфическим кодом. Они также могут влиять на системные файлы. Он должен быть защищен хорошим антивирусом, брандмауэром и некоторыми правилами поведения. Мы загрузили программу, по-видимому, нормальную, но потом получается «двойная функция», которую мы игнорируем. Эта программа является «бэкдором», что делает наш компьютер уязвимым для других атак.

Это не обязательно деструктивная программа сама по себе, но если вы ее поделили, это потому, что у вас нет благих намерений. Существует много разновидностей, но принципиальное отличие от компьютерного вируса заключается в том, что троян не самореплицируется. То есть он выполняет определенные действия для контроля безопасности нашего компьютера. Но опасность выше: их обычно труднее обнаружить, поскольку они, по-видимому, не являются вирусом.

10) отображение на экране клиента всех нажатых кнопок, т.е. имеются функции клавиатурного шпиона;

11) выполнение снимков экрана разного качества и размера, просмотр определенной области экрана удаленного компьютера, изменение текущего разрешения монитора.

Трояны скрытого администрирования и сейчас наиболее популярны. Каждому хочется стать обладателем такого трояна, поскольку он может предоставить исключительные возможности для управления и выполнения различных действий на удаленном компьютере, которые могут напугать большинство пользователей и доставить уйму веселья хозяину трояна. Очень многие используют трояны для того, чтобы просто поиздеваться над кем-нибудь, выглядеть в глазах окружающих "суперхакером", а также для получения конфиденциальной информации.

2. Почтовые (е-mail trojan).

Трояны, позволяющие "вытаскивать" пароли и другую информацию из файлов вашего компьютера и отправлять их по электронной почте хозяину. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящика, пароли ICQ и IRC и др.
Чтобы отправить письмо владельцу по почте, троян связывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет - данные отсылаются и сохраняются в регистре. Если уже отсылались, то из регистра извлекается предыдущее письмо, и происходит его сравнение с текущим. Если в информации произошли какие-либо изменения (появились новые данные), то письмо отсылается, и в регистре записываются свежие данные о паролях. Одним словом, этот вид троянов просто занимается сбором информации, и жертва может даже и не догадываться, что ее пароли уже кому-то известны.
В архиве такого трояна обычно находится 4 файла: редактор сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, руководство для использования.

В результате работы могут определяться следующие данные:

1) IP-адрес компьютера жертвы;

2) подробнейшие сведения о системе (имя компьютера и пользователя, версия Windows, модем и т.д.);

3) все кэшированные пароли;

4) все настройки телефонных соединений включая телефонные номера, логины и пароли;
5) пароли от ICQ;

6) N последних посещенных сайтов.

3. Клавиатурные (Keylog-gers).

Эти трояны записывают все, что было набрано на клавиатуре (включая пароли) в файл, который впоследствии отправляется на определенный е-mail или пpосматpивается чеpез FTP (File Transfer Protocol). Keylogger"ы обычно занимают мало места и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.

Такие программы требуют ручной настройки и маскировки. Keylogger"ы можно использовать не только в хулиганских целях. Например, их очень удобно поставить на своем рабочем месте или дома на время отъезда.

4. Программы-шутки (Joke programs).

Эти программы безвредны по своей сути. Они не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, может быть причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. Программы-шутки запугивают пользователя сообщениями о форматировании жесткого диска, определяют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т.д. - это зависит от чувства юмора создателя такой программы. Конечно же, тут нет никаких причин для волнения, если за этим компьютером не работают другие неопытные пользователи, которых подобные сообщения могут сильно напугать.

5. К "троянским коням" также можно отнести зараженные файлы, код которых определенным образом подправлен или изменен криптографическим методом. Например, файл шифруется специальной программой и (или) упаковывается неизвестным архиватором. В итоге даже последние версии антивирусов не могут определить наличие в файле трояна, так как носитель кода отсутствует в их антивирусной базе.

Защита от троянов (платформа Windows)

Обнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для обнаружения и удаления троянских программ:

1. Используйте антивирусную программу.

Обязательно используйте антивирусную программу для проверки файлов и дисков, регулярно обновляя при этом ее антивирусную базу через Интернет. Если база не обновляется, результат работы антивируса сводится к нулю, поскольку новые трояны появляются с не меньшей регулярностью, чем обновления антивирусных баз.
Поэтому этот метод нельзя признать абсолютно надежным. Иногда, как показывает практика, если сервер трояна внедрен в исполняемый файл, антивирусы во многих случаях не могут его обнаружить. На сегодняшний момент с наилучшей стороны в этом плане зарекомендовали себя антивирусы Kaspersky Anti-Virus и Dr. Web.

Наряду с антивирусами существуют специализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поиска и уничтожения троянов на вашем компьютере, можно порекомендовать Trojan Hunter.

2. Установите персональный брандмауэр (файрволл) и внимательно разберитесь в его настройках. Основным признаком работы трояна являются лишние открытые порты. При запуске сервера троянской программы файрволл изнутри заблокирует ее порт, лишив тем самым связи с Интернетом. Файрволл дает дополнительную защиту, однако, с другой стороны, пользователю просто надоедает постоянно отвечать на запросы программы по поводу работы определенного сервиса и прохождения данных через определенный порт. Иногда бывают крайние случаи, когда даже файрволл и антивирус бессильны что-либо предпринять, так как закрываются трояном. Это также является сигналом пользователю о том, что в системе присутствует троян.

Для контроля открытых портов можно также воспользоваться сканерами портов или программами, которые показывают открытые в настоящий момент порты и возможное подключение к ним посторонних пользователей.

Из файрволлов достаточно качественным продуктом является Agnitum Outpost Firewall Pro, позволяющий настроить работу приложений и необходимый пользовательский уровень.

3. Ограничьте число посторонних, имеющих доступ к вашему компьютеру, поскольку достаточно большое число троянов и вирусов переносится на внешних носителях (дискетах и дисках). Также рекомендуется периодически менять пароли на особо важные аккаунты.

4. Не скачивайте файлы и фотографии с сомнительных сайтов (домашние странички с фото и т.д.). Достаточно часто фотография и сервер трояна скреплены ("склеены") вместе для усыпления бдительности пользователя, и этот фактор не вызывает сомнений. Здесь троян маскируется под картинку. При этом иконка действительно будет от картинки, но вот расширение останется *.ехе. После двухкратного нажатия на фотографию троян запускается и делает свое черное дело.

5. Не следует использовать сомнительные программы, якобы ускоряющие работу компьютера в Интернете в N раз (ускоряющие работу CD-ROM, мыши, коврика для мыши и т.п.). При этом внимание необходимо обратить на иконку программы, особенно если вы ни с кем заранее не договаривались. В этом случае можно задать вопрос отправителю, и, если положительного ответа не последовало, удалять такую программу.

6. При получении письма от неизвестного адресата следует обратить особое внимание на расширение вложенного файла. Возможна маскировка названия завирусованного расширения файла *.exe, *.jpg, *.bat, *.com, *.scr, *.vbs двойным окончанием (*.doc .exe), причем буквы.exe могут быть разделены большим количеством пробелов или перенесены на следующую строку.

При получении письма с прикрепленным архивом (файл с расширениями *.rar, *.zip, *.arj) не следует сразу его открывать и просматривать файлы. По возможности его надо сохранить на диск, после чего проверить антивирусной программой и только после этого открыть. Если в архиве обнаружен вирус, необходимо немедленно удалить весь архив, не пытаясь его сохранять или, тем более, открывать файлы.

7. Если вы пользуетесь системой Windows XP, то при риске открыть зараженный файл создайте точку восстановления. Для Windows 98 рекомендуется установить аналогичную программу, позволяющую произвести откат системы назад (например, Second Chance или другую подобного типа).

8. При использовании стандартного почтового клиента Windows (Microsoft Outlook Express) следует отключить автоматическое получение почты, которое может запустить закодированного трояна, находящегося в теле (внутри) письма. Вместо программы Outlook Express вы также можете использовать более безопасный и быстрый почтовый клиент The Bat!, являющийся одним из лучших.

9. Осуществляйте контроль задач и сервисов, запускаемых в системе. Практика показывает, что 99% троянов прописываются на запуск в системном реестре. Для эффективного удаления трояна из системы нужно сначала удалить запись в реестре или строку, его запускающую, затем перезагрузить компьютер, а уж затем спокойно удалять этот файл.

10. Если ПК ведет себя подозрительно, а продолжать работу необходимо, вводите вручную свой логин и пароль в окнах, минуя сохранение их в браузере или в почтовом клиенте.

11. Желательно делать копии важных файлов, сохраняя их на дискете или CD-диске. Это поможет быстро восстановить утраченные данные при возможном крахе системы и последующем форматировании жестких дисков.

Intended-вирусы

К таким вирусам относятся программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок.

Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве случаев завешивает компьютер) и т.д.

К категории "intended" также относятся вирусы, которые по приведенным выше причинам размножаются только один раз - из "авторской" копии. Заразив какой-либо файл, они теряют способность к дальнейшему размножению.

Появляются intended-вирусы чаще всего при неумелой перекомпиляции какого-либо уже существующего вируса, либо по причине недостаточного знания языка программирования, либо по причине незнания технических тонкостей операционной системы.

Конструкторы вирусов

Конструктор вирусов - это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули, и/или непосредственно зараженные файлы.

Некоторые конструктороы (VLC, NRLG) снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т.п. Прочие конструкторы (PS-MPC, G2) не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.

Полиморфные генераторы

Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т.е. открытия, закрытия и записи в файлы, чтения и записи секторов и т.д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (external) функцию - вызов программы генератора.

Таким образом автору вируса, если он желает создать настоящий полиморфик-вирус, не приходится корпеть над кодами собственного за/расшифровщика. При желании он может подключить к своему вирусу любой известный полиморфик-генератор и вызывать его из кодов вируса. Физически это достигается следующим образом: объектный файл вируса линкуется с объектным файлом генератора, а в исходный текст вируса перед командами его записи в файл вставляется вызов полиморфик-генератора, который создает коды расшифровщика и шифрует тело вируса.

Сегодня во Всемирной паутине можно встретить столько подводных рифов в виде вирусов, что и не сосчитать. Естественно, все угрозы классифицируются по методу проникновения в систему, наносимому вреду и способам удаления. К сожалению, одним из наиболее опасных является вирус Trojan (или троян). Что такое эта угроза, мы и попробуем рассмотреть. В конечном итоге разберемся еще и в том, как безопасно удалить эту гадость с компьютера или мобильного девайса.

«Троян» - что такое?

Вирусы-трояны представляют собой самокопирующегося типа с собственными или встраиваемыми в другие приложения исполняемыми кодами, которые несут достаточно серьезную угрозу любой компьютерной или мобильной системе.

В большинстве своем наибольшему поражению подвержены системы Windows и Android. До недавнего времени считалось, что такие вирусы на UNIX-подобные «операционки» не действуют. Однако буквально несколько недель назад вирусом были атакованы и «яблочные» мобильные гаджеты. Считается, что угрозу представляет именно троян. Что такое этот вирус, мы сейчас и посмотрим.

Аналогия с историей

Сравнение с историческими событиями неслучайно. И прежде чем разбираться, обратимся к бессмертному произведению Гомера «Илиада», в котором описано взятие непокорной Трои. Как известно, проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому и было принято решение подарить жителям огромного коня в знак примирения.

Как оказалось, внутри него находились воины, которые и открыли городские ворота, после чего Троя пала. Точно так же ведет себя и программа-троян. Что самое печальное, распространяются такие вирусы не самопроизвольно, как некоторые другие угрозы, а целенаправленно.

Каким образом угроза проникает в систему

Самым распространенным способом, который используется для проникновения в компьютерную или мобильную систему, является маскировка под какую-то привлекательную для пользователя или даже стандартную программу. В некоторых случаях может наблюдаться встраивание вирусом собственных кодов в уже существующие приложения (чаще всего это системные службы или пользовательские программы).

Наконец, вредоносные коды могут проникать в компьютеры и сети в виде графических изображений или даже HTML-документов - либо приходящих во вложениях электронной почты, либо копируемых со съемных носителей.

При всем этом, если код встраивается в стандартное приложение, оно все равно частично может исполнять свои функции, сам же вирус активизируется при запуске соответствующей службы. Хуже, когда служба находится в автозагрузке и стартует вместе с системой.

Последствия воздействия

Что касается воздействия вируса, он может частично вызывать системные сбои или нарушение доступа в Интернет. Но не это его главная цель. Основной задачей трояна является кража конфиденциальных данных с целью их использования третьими лицами.

Тут вам и пин-коды банковских карт, и логины с паролями для доступа к определенными интернет-ресурсам, и государственные регистрационные данные (номера и персональные идентификационные номера и т.д.), в общем, все то, что не подлежит разглашению, по мнению самого владельца компьютера или мобильного девайса (естественно, при условии, что такие данные там хранятся).


Увы, при краже такой информации предугадать, как она будет использована в дальнейшем, невозможно. С другой стороны, можно не удивляться, если как-нибудь вам позвонят из какого-то банка и скажут, что у вас есть задолженность по кредиту, или с банковской карты пропадут все деньги. И это только цветочки.

в Windows

Теперь перейдем к самому главному: как Сделать это не так просто, как полагают некоторые наивные юзеры. Конечно, в некоторых случаях можно найти и обезвредить тело вируса, но поскольку, как уже говорилось выше, он способен создавать собственные копии, причем не одну и не две, их поиск и удаление могут стать настоящей головной болью. При этом ни файрволл, ни штатная антивирусная защита, если вирус уже был пропущен и внедрился в систему, не помогут.

В этом случае удаление трояна рекомендуется производить при помощи портативных антивирусных утилит, а в случае захвата оперативной памяти - специальными программами, загружаемыми перед стартом «операционки» с оптического носителя (диска) или USB-устройства.

Среди портативных приложений стоит отметить продукты вроде Dr. Web Cure It и Kaspersky Virus Removal Tool. Из дисковых программ максимально функциональной является Kaspersky Rescue Disc. Само собой разумеется, что догмой их использование не является. Сегодня такого ПО можно найти сколько угодно.

Как удалить троян с «Андроида»

Что касается Android-систем, тут не все так просто. Портативные приложения для них не созданы. В принципе, как вариант, можно попробовать подключить устройство к компьютеру и произвести сканирование внутренней и внешней памяти именно компьютерной утилитой. Но если посмотреть на обратную сторону медали, где гарантия, что при подключении вирус не проникнет уже и в компьютер?

В такой ситуации проблема, как удалить троян с «Андроида», решается при помощи установки соответствующего программного обеспечения, например из Google Market. Конечно, здесь столько всего, что просто теряешься в догадках, что именно выбрать.


Но вот большинство экспертов и специалистов в области защиты данных склоняются к мысли, что наилучшим является приложение 360 Security, которое способно не только выявлять угрозы практически всех известных типов, но и обеспечивать комплексную защиту мобильного девайса в дальнейшем. Само собой разумеется, что оно будет постоянно висеть в оперативной памяти, создавая дополнительную нагрузку, но, согласитесь, безопасность все-таки важнее.

На что стоит обратить внимание еще

Вот мы и разобрались с темой «Троян - что такое данный тип вируса?». Отдельно хочется обратить внимание пользователей всех систем без исключения еще на несколько моментов. Прежде всего, перед открытием вложений почты всегда проверяйте их антивирусом. При установке программ внимательно читайте предложения по инсталляции дополнительных компонентов типа надстроек или панелей для браузера (вирус может быть замаскирован и там). Не посещайте сомнительные сайты, если видите предупреждение антивирусной системы. Не используйте простейшие бесплатные антивирусы (лучше установить тот же пакет Eset Smart Security и производить активацию при помощи бесплатных ключей каждые 30 дней). Наконец, храните пароли, пин-коды, номера банковских карт и вообще всю в зашифрованном виде исключительно на съемных носителях. Только в этом случае можно быть хотя бы частично уверенным в том, что их не украдут или, что еще хуже, используют в злонамеренных целях.