Що за вірус троянський кінь? Вірус троян давайте вивчимо, щоб правильно видалити

Троянська програма. (Також - троян, троянець, троянський кінь) - шкідлива програма, яка використовується зловмисником для збору інформації, її руйнування або модифікації, порушення працездатності комп'ютера або використання його ресурсів у непристойних цілях. Дія троянської програми може і не бути насправді шкідливою, але трояни заслужили свою погану славу за їх використання в інсталяції програм типу Backdoor. За принципом поширення та дії троян не є вірусом, тому що не здатний поширюватися саморозмноженням.

Троянська програма запускається користувачем вручну або автоматично – програмою або частиною операційної системи, що виконується на комп'ютері-жертві (як модуль або службова програма). Для цього файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, інсталяції іншої програми), файл іншого типу або просто дають привабливу для запуску назву, іконку тощо. Простим прикладомтрояна може бути програма waterfalls.scr, автор якої стверджує, що це безкоштовна екранна заставка. Під час запуску вона завантажує приховані програми, команди та скрипти з або без згоди та відома користувача. Троянські програми часто використовуються для обману систем захисту, у результаті система стає вразливою, дозволяючи таким чином неавторизований доступ до комп'ютера користувача.

Троянська програма може у тому чи іншою мірою імітувати (чи навіть повноцінно замінювати) завдання чи файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладний документ, картинка). У тому числі зловмисник може зібрати існуючу програмуз додаванням до неї вихідного кодутроянські компоненти, а потім видавати за оригінал чи підміняти його.

Подібні шкідливі та маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно. Водночас, троянська програмаможе бути модулем вірусу.

Етимологія

Назва «троянська програма» походить від назви «троянський кінь» - дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого ховалися воїни, що згодом відкрили ворота міста. Така назва, перш за все, відображає скритність та потенційну підступність справжніх задумів розробника програми.

Розповсюдження

Троянські програми розміщуються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному, що входить до певного кола або довільному цільовому комп'ютері.

Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі чи ресурси (зокрема, треті).

Типи тіл троянських програм

Тіла троянських програм майже завжди розроблені для різних шкідливих цілей, але можуть бути нешкідливими. Вони розбиваються на категорії, засновані на тому, як трояни впроваджуються в систему та завдають їй шкоди. Існує 6 основних типів:

1. віддалений доступ;
2. знищення даних;
3. завантажувач;
4. сервер;
5. дезактиватор програм безпеки;
6. DoS-атаки.

Цілі

Метою троянської програми може бути:

* закачування та скачування файлів;
* Копіювання помилкових посилань, що ведуть на підроблені вебсайти, чати або інші сайти з реєстрацією;
* Створення перешкод роботі користувача (жартома або для досягнення інших цілей);
* викрадення даних, що становлять цінність або таємницю, у тому числі інформації для автентифікації, для несанкціонованого доступу до ресурсів (у тому числі третіх систем), вивужування деталей щодо банківських рахунків, які можуть бути використані в злочинних цілях, криптографічної інформації(для шифрування та цифровий підпис);
* Шифрування файлів при кодовірусній атаці;
* поширення інших шкідливих програм, такі як віруси. Троян такого типу називається Dropper;
* вандалізм: знищення даних (прання або переписування даних на диску, пошкодження файлів, що важко помітні) і обладнання, виведення з ладу або відмови обслуговування комп'ютерних систем, мереж тощо, в тому числі в складі ботнета ( організованої групизомбованих комп'ютерів), наприклад, для організації DoS-атаки на цільовий комп'ютер (або сервер) одночасно з безлічі заражених комп'ютерів або розсилки спаму. Для цього іноді використовуються гібриди троянського коня і мережевого черв'яка - програми, що володіють здатністю до швидкісного розповсюдження комп'ютерним мережамта захоплюючі заражені комп'ютери в зомбі-мережу.;
* Збір адрес електронної пошти та використання їх для розсилки спаму;
* Пряме управління комп'ютером (дозвіл дистанційного доступудо комп'ютера-жертви);
* шпигунство за користувачем та таємне повідомлення третім особам відомостей, таких як, наприклад, звичка відвідування сайтів;
* реєстрація натискань клавіш (Keylogger) з метою крадіжки інформації такого роду як паролі та номери кредитних картокочок;
* отримання несанкціонованого (і/або дарового) доступу до ресурсів самого комп'ютера або третіх ресурсів, доступних через нього;
* Установка Backdoor;
* використання телефонного модему для здійснення дорогих дзвінків, що спричиняє значні суми в телефонних рахунках;
* Дезактивація або створення перешкод роботі антивірусних програм та файрвола.

Симптоми зараження трояном

* Поява в реєстрі автозапуску нових додатків;
* показ фальшивого закачування відеопрограм, ігор, порно-роликів та порносайтів, які ви не закачували та не відвідували;
* Створення знімків екрана;
* відкривання та закривання консолі CD-ROM;
* програвання звуків та/або зображень, демонстрація фотографій;
* перезапуск комп'ютера під час старту інфікованої програми;
* випадкове та/або безладне відключення комп'ютера.

Методи видалення

Оскільки трояни мають безліч видів і форм, немає єдиного методу їх видалення. Найпростішим рішенням є очищення папки Temporary Internet Files або знаходження шкідливого файлу та видалення його вручну (рекомендується Безпечний Режим). В принципі, антивірусні програми здатні виявляти та видаляти трояни автоматично. Якщо антивірус не здатний знайти троян, завантаження ОС з альтернативного джерела може дати можливість антивірусній програмі виявити троян і видалити його. Надзвичайно важливо для забезпечення більшої точності виявлення регулярне оновлення антивірусної бази даних.

Маскування

Багато троян можуть перебувати на комп'ютері користувача без його відома. Іноді трояни прописуються в Реєстрі, що призводить до їхнього автоматичному запускупід час старту Windows. Також трояни можуть комбінуватися із легітимними файлами. Коли користувач відкриває такий файл або запускає програму, троян запускається також.

Принцип дії трояна

Трояни зазвичай складаються з двох частин: Клієнт та Сервер. Сервер запускається на машині-жертві і слідкує за з'єднаннями від Клієнта, який використовується атакуючою стороною. Коли Сервер запущено, він відстежує порт або кілька портів у пошуку з'єднання від Клієнта. Для того, щоб атакуюча сторона приєдналася до Сервера, вона повинна знати IP-адресу машини, на якій запущено Сервер. Деякі трояни відправляють IP-адресу машини-жертви атакуючій стороні електронною поштою або іншим способом. Як тільки з Сервером відбулося з'єднання, Клієнт може відправляти на нього команди, які Сервер виконуватиме на машині-жертві. В даний час завдяки NAT-технології отримати доступ до більшості комп'ютерів через їхню зовнішню IP-адресу неможливо. І тепер багато троян з'єднуються з комп'ютером атакуючої сторони, який встановлений на прийом з'єднань, замість того, щоб атакуюча сторона сама намагалася з'єднатися з жертвою. Багато сучасних троян також можуть безперешкодно обходити файрволи на комп'ютері жертви.

Ця стаття знаходиться під ліцензією

Інструкція

Троянським конем прийнято сьогодні називати шкідливий, який проникає в комп'ютер, маскуючись під нешкідливі та навіть корисні програми. Користувач такої програми навіть не підозрює, що в її коді ворожі функції. При запуску програми впроваджується в комп'ютерну системуі починає творити в ній усі ті неподобства, для яких він і був створений зловмисниками. Наслідки зараження троянами можуть бути різними - від нервуючих, але цілком невинних зависань, до передачі ваших даних шахраям і нанесення вам серйозних матеріальних збитків. Відмінність трояна у тому, що троян неспроможний до самокопіюванню, отже, кожен із новачків був привнесений у систему самим користувачем. Антивіруси вміють відстежувати троянських коней, але спеціальні програми справляються з цим набагато краще.

Більш того, майже всі виробники антивірусів пропонують на своїх сайтах. безкоштовні утилітидля вилову троянів. Eset NOD, Dr. Web, Kaspersky – будь-який із цих виробників може запропонувати найсвіжішу версію програми, здатну відловити ваших непроханих гостей. Дуже важливо при цьому користуватися саме свіжими утилітами, адже армія троянів поповнюється щодня новими, хитрішими представниками, і позавчорашня давність програма може їх просто не розпізнати. Іноді є сенс завантажити кілька програм і прогнати систему через них. Крім утиліт, що випускаються антивірусними компаніями, у мережі можна знайти і антитроянів від менш відомих виробників, але не менш ефективних у пошуку. Наприклад AntiSpyWare, Ad-Aware, SpyBot та багато інших. Якщо самостійні спроби лікування комп'ютера не приносять бажаного результату, краще віднести комп'ютер до фахівця, який зможе застосувати серйозніші заходи.

Але, як відомо, найкраще лікування- Це профілактика. Як було зазначено вище, трояни не матеріалізуються з нізвідки, користувачі самі завантажують їх у комп'ютер. Це може відбуватися при завантаженні невідомих файлів, переходів за сумнівними посиланнями, розкриття файлів з невідомим вмістом у пошті. Особливо небезпечні в плані потенційного зараження зламані програми. Ядро такої програми в 99% виявиться зараженим троянським вірусом, безкоштовного сиру, на жаль, не існує. Тому пильність і обережність – ці дві якості будуть надійнішими за будь-який антивірус. А хороший антивірус, з новими базами даних, регулярна перевірка комп'ютера спеціальними програмамизакриють останню пролом, через яку до вас міг би прокрастись троянський кінь.

1. Троянський кінь - це програма, яка надає стороннім доступ до комп'ютера для здійснення будь-яких дій на місці призначення без попередження самого власника комп'ютера, або надсилає за певною адресою зібрану інформацію. Найчастіше трояни потрапляють на комп'ютер разом із корисними програмами чи популярними утилітами, маскуючись під них.

Досить часто під поняттям "троян" мається на увазі вірус. Насправді, це далеко не так. На відміну від вірусів, трояни спрямовані на отримання конфіденційної інформації та доступ до певних ресурсів комп'ютера.

Можливі різні шляхи проникнення трояна у вашу систему. Найчастіше це відбувається при запуску будь-якої корисної програми, в яку впроваджено сервер трояна У момент першого запуску сервер копіює себе в якусь директорію, прописує себе на запуск у системному реєстрі, і навіть якщо програма-носій ніколи більше не запуститься, система вже заражена трояном. Заразити машину можна, запустивши заражену програму. Зазвичай це відбувається, якщо програми завантажуються не з офіційних серверів, а з особистих сторінок. Впровадити трояна можуть також сторонні людиза наявності доступу машині просто запустивши його з дискети.

Деякі приклади троянів:

Backdoor, Donald Dick, Crack2000, Extacis,KillCMOS та Netbus.

2. Вірус - це програма, яка може проникнути в комп'ютер різними шляхами і викликати ефекти, починаючи від дратівливих до дуже руйнівних. Віруси можуть проникати в комп'ютери через електронну пошту, Інтернет, різні видидисків і т.д., і мають такі характеристики:

Вони здатні розмножуватися, заражаючи інші файли та програми.

Комп'ютерні віруси названі вірусами через їх подібності із біологічними вірусами.

Також як біологічні віруси проникають у тіло та інфікують клітини, комп'ютерні віруси потрапляють у комп'ютери та заражають файли. Обидва типи вірусів можуть репродукувати себе та поширюватися шляхом передачі інфекції від однієї зараженої системи до іншої. Як і біологічний вірус є мікроорганізмом, так і комп'ютерний вірусє мікропрограмою.

3. Хробак – це програма, дуже схожа на вірус. Він здатний до самовідтворення та може призвести до негативних наслідків Вашої системи. Однак для розмноження черв'якам не потрібно заражати інші файли.

Це тип шкідливих або, як їх ще називають – зловмисних програм. Такі віртуальні черв'яки з'явилися вже давно, поряд із вірусами та шпигунськими програмами. Комп'ютерний хробак схожий на вірус, тому що він потрапляє до комп'ютера, прикріпленого до файлу. Але на відміну від вірусу, черв'як має властивість відтворювати себе на вашому комп'ютері, не вимагаючи будь-яких дій користувачів. Ще однією особливістю комп'ютерного хробакаце те, що він поширюється не тільки по всій області вашого комп'ютера, але й автоматично розсилає свої копії електронною поштою.

Також слід розуміти, що чим більше черв'як перебуває в системі комп'ютера, тим більше шкоди і руйнування він завдає.Черв'яки, на відміну від вірусів, просто копіюють себе, ушкоджуючи файли, але репродукування може відбуватися дуже швидко, мережа перенасичується, що призводить до руйнування останньої. Деякі з найбільш сумнозвісних черв'яків включають (зазвичай посилаються через Інтернет):

I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

Сучасний віртуальний світ з обсягом обміну інформацією та електронними платежами, що щодня збільшується, давно облюбували злочинці. Одним із способів отримання прибутку кіберзлочинцями є поширення троянських програм. Про те, що це таке і як за допомогою троянців хакери заробляють свої мільйонні прибутки, ми поговоримо у цій статті.

Отже, троянська програма – це невелика програма, замаскована під нешкідливе ПЗ. Таке маскування дозволяє їй без перешкод з боку користувача або антивірусної програми потрапити на комп'ютер для шкідливих дій, для яких вона створювалася. Назва "троянська програма" (троян, троянець, троянський вірус) походить від легендарного "Троянського коня", за допомогою якого війни Одіссея потрапили всередину Трої.

Троянська програма може містити як віруси, так і черв'яки, але на відміну від них вона не поширюється самостійно, за нею стоїть людина. Звичайно, дуже рідко хакер сам завантажує трояна на ваш комп'ютер. Найчастіше він спонукає користувачів завантажити шкідливе програмне забезпечення на свій комп'ютер. Як це відбувається? Кіберзлочинець завантажує троянську програму на відвідувані сайти, файлообмінники та інші ресурси. Звідти, з різних причин, користувачі завантажують троян на свій комп'ютер, заражаючи його.

Ще один спосіб "пустити троянського коня" на свій комп'ютер це читання спам-розсилок. Зазвичай, користувач ПК, машинально натискає на прикріплені файли в листах. Подвійний клік та троянська програма встановлюється на комп'ютер.

Існує кілька різновидів троянських програм:

Trojan-PSW (Password-Stealing-Ware)- Різновид троянських програм крадучих паролі і вірусів, що відсилають їх розповсюджувачу. У коді такого трояна прописано e-mail адреса, на який програма відсилає лічені з комп'ютера паролі, номери кредитних карток, телефонні номерита іншу інформацію. Крім того, ще однією метою Trojan-PSW є коди до онлайн-ігор та коди реєстрацій до ліцензійних програм.

Trojan-Clicker- Різновид троянських програм, які здійснюють несанкціонований перенаправлення користувачів на потрібний для кіберзлочинця інтернет-ресурс. Це робиться задля досягнення однієї з трьох цілей: Ddos-атаки на вибраний сервер, збільшення відвідувачів заданого сайту або залучення нових жертв для зараження вірусами, хробаками або іншими троянськими програмами.

Trojan-Downloaderі Trojan-Dropper- Шкідливі програми з подібним процесом. Trojan-Downloader, як відомо з назви, завантажує заражені програми на ПК, а Trojan-Dropper встановлює їх.

Trojan-Proxy- Троянські проксі-сервера. Ці програми використовуються зловмисниками для прихованого розсилання спаму.

Trojan-Spy- Програми-шпигуни. Мета таких троянських програм – шпигунство за користувачем ПК. Троян робить скріншоти екрану, запам'ятовує введену з клавіатури інформацію тощо. Ці програми використовуються для отримання даних про електронні платежі та інші фінансові операції.

ArcBomb– архіви, що перешкоджають правильній роботікомп'ютера. Вони заповнюють жорсткий дисквеликим обсягом даних, що повторюються, або порожніми файлами, що призводить до зависання системи. Хакери використовують ArcBomb для уповільнення чи зупинення роботи поштових серверів.

Rootkitпрограмний кодщо дозволяє приховати присутність у системі троянської програми. Rootkit без трояна нешкідливий, але разом із ним несе істотну небезпеку.

Trojan-Notifier– троянська програма, яка надсилає творцю сповіщення про успішну атаку на комп'ютер користувача.

Декілька заражених троянськими програмами комп'ютерів, кіберзлочинці об'єднують у ботнети – мережі комп'ютерів, які керуються хакерами. Такі ботнети є небезпекою для користувачів. З їхньою допомогою кіберзлочинці розсилають спам, крадуть паролі до банківських рахунків, здійснюють DdoS-атаки. А тепер уявіть, що один із комп'ютерів, об'єднаних у ботнет – ваш. Причому ви нічого про це не знатимете, поки одного "прекрасного" дня до вас постукають у двері поліцейські з відділу боротьби з кіберзлочинністю. Потім доведи, що це не ви DdoSсили підданий атаці сервер, а хакер, який мав доступ до вашої системи за допомогою троянської програми.

Для того, щоб мінімізувати (саме мінімізувати, уникнути не вдасться) наслідки зараження домашнього комп'ютера, встановіть ліцензійну антивірусну програму, яка оновлюватиме свої бази. Творці антивірусної програми завжди на кілька кроків відстають від хакерів, тому оновлення баз має бути якомога частіше. Якщо ваш комп'ютер заразився вірусом, йому потрібна комп'ютерна допомога . Радимо звернутися до найкращий сервісміста Кемерово.

Розробка шкідливих програм вимагає ресурсів щонайменше, або навіть у кілька разів більше, ніж розробка необхідного у роботі ПО. Троянські програми це простий, а найголовніше дешевий спосіб, що використовується хакерами для віддаленого керуваннявашим ПЗ. Боротьба з троянськими програмами має вийти на новий рівень, інакше творці антивірусів самотужки не впораються зі зростаючою силою кіберзлочинністю.

Однією з найбільших неприємностей для користувача інтернету є «троянський кінь» – вірус, який поширюється у мережі зловмисниками. І хоча розробники антивірусного ПЗ постійно модифікують свої програми, роблячи їх більш надійними, проблема все ж таки залишається, адже і хакери теж не сидять на місці.

Прочитавши цю статтю, ви дізнаєтесь, як захистити свій комп'ютер від проникнення на нього "трояна", а також навчитеся видаляти даний вірус, якщо все-таки він опинився на вашому девайсі.

Що таке «троянський кінь»?

Назва цього вірусу запозичена з легенди, в якій йдеться про те, що греки зробили дерев'яного коня, всередині якого сховалися війни.

Потім цю споруду доставили до воріт Трої (звідси й назва), нібито на знак примирення. Вночі грецькі солдати відкрили ворота ворожого міста і завдали нищівної поразки противнику.

Аналогічно діє і комп'ютерний вірус. "Троянський кінь" часто маскується зловмисниками під звичайну програму, при завантаженні якої на ваш комп'ютер проникає шкідливе ПЗ.

Цей вірус відрізняється від інших тим, що він не розмножується спонтанно, а потрапляє до вас в результаті. хакерської атаки. Найчастіше ви, самі того не підозрюючи, завантажуєте «троян» на власний пристрій.

"Троянський кінь" - вірус, який здатний завдати багато неприємностей користувачеві. Про те, які наслідки можуть бути читайте далі.

Ознаки зараження

Якщо ваш комп'ютер атакував «троян», то дізнатися про це ви зможете за такими змінами:

  • По-перше, пристрій почне перезавантажуватись без вашої команди.
  • По-друге, коли на комп'ютер проникає «троянський кінь», то суттєво знижується швидкодія девайсу.
  • По-третє, здійснюється розсилка спаму з вашої електронної поштової скриньки.
  • По-четверте, відкриваються невідомі вікна з порнографією чи рекламою будь-якого продукту.
  • По-п'яте, операційна системане запускається, а якщо завантаження все ж таки вдалося, то з'являється вікно з вимогою перевести на вказаний рахунок гроші для розблокування системи.

Крім всіх вищезгаданих проблем, є ще одна - зникнення грошей з електронного гаманця або конфіденційна інформація. Якщо помітили, що з вами це сталося, то після видалення трояна потрібно відразу поміняти всі паролі.

"Троянський кінь" (вірус). Як видалити його з комп'ютера?

Звичайно, проникнення «троянського коня» здатне завдати значної шкоди користувачеві (наприклад, у фінансовому плані), але так як це досить поширений вид вірусів, то і позбутися його можна за допомогою будь-якого популярного антивірусу(Касперський, "Аваст", "Авіра" тощо).

Якщо ви підозрюєте, що комп'ютер атакований «трояном», завантажте пристрій у « Безпечний режим» та проскануйте антивірусною програмою систему. Виявлене шкідливе програмне забезпечення помістіть в карантин або відразу видаліть. Після цього відкрийте розділ «Програми та компоненти» та позбавтеся підозрілих програм, які ви не встановлювали.

Іноді антивірусну програму блокує «троянський кінь». Вірус цей постійно модернізується, тому бувають такі ситуації. У такому випадку ви можете скористатися одним із спеціальних утиліт, наприклад SuperAntiSpyware або Spyware Terminator. Загалом, знайдіть відповідну вам програму, а потім за допомогою її видаліть "троян".

Висновок

Отже, тепер ви знаєте, що таке "троянський кінь". Вірус, про який йшлося у цій статті, ви зможете самостійно видалити, якщо він потрапить до вас на комп'ютер.

Звичайно, краще, щоб з вами такої неприємності не сталося, але для цього необхідно встановити хороший антивірусник, регулярно оновлювати його базу, уважно стежити за попередженнями програми, а також не відвідувати і нічого не завантажувати з підозрілих ресурсів.

Перед тим як розпакувати який-небудь архів, завантажений, обов'язково перевірте його антивірусом. Також перевіряйте флешки – на них мають бути відсутніми приховані файли. Пам'ятайте: «троян» здатний завдати чимало проблем, тому ставтеся до всіх заходів щодо його виявлення відповідально.