Способы защиты от троянских программ

      Комментарии к записи Способы защиты от троянских программ отключены

Муниципальное образовательная учреждение «Асановская средняя образовательная школа» Комсомольского района Чувашской Республики

Реферат

Троянские программы и защита от них

Работу выполнил

Ученика 11 класса

Петухов Егор Анатольевич

Руководитель

Копташкина Альбина Ивановна

Асаново 2016

В ведение:

  • Троянская программа.
  • Распространение троянской программы:
  • Типы тел троянских программ:
  • Цели троянских программ:
  • Симптомы заражения троянской программой
  • Способы защиты от троянских программ
  • Основные способы защиты от троянских программ

Троянская программа. (также — троян, троянец, троянский конь) — это вредоносная программа созданная людьми для сбора, разрушения и модификации информации, нарушения работоспособности компьютера или использования его ресурсов в личных целях.

Троянская программа распространяется людьми, в отличии от вирусов и червей, которые распространяются самостоятельно. Поэтому Троянская программа по определению не является вирусом. Действие троянской программы может в действительности и не носить вредоносный характер, однако трояны заслужили свою репутацию за использование их в инсталляции программ типа Backdoor (программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе).
Троянские программы загружают в системы непосредственно злоумышленники или создаются условия побуждающие пользователей самостоятельно загружать и запускать эти программы. Для этого файл программы называют служебным именем, маскируют под другую программу, под файл другого типа или просто дают привлекательное для запуск название, иконку. После запуска троянской программы она загружает скрытые программы, команды и скрипты. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.
Троянская программа может имитировать или даже полностью заменять тот файл, под который она маскируется. Например: программа установки, прикладная программа, игра, прикладной документ, картинка. В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.
Такие же функции может выполнять компьютерные вирусы, но в отличии от вируса троянская программа не может распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

История названия:

Название троянская программа происходит от названия троянский конь — это огромный деревянный конь, с постройкой которого связан один из финальных эпизодов Троянской войны. По легенде, этот деревянный конь был подарен древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Поэтому название троянская программа, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

Распространение троянской программы:

Троянская программа помещается злоумышленниками на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), на носители информации или посылаются с помощью служб обмена сообщениями (электронная почта) с целью их запуска на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.
Троянские программы используют для многоуровневой атаки на определенные компьютеры, сети или ресурсы.

Типы тел троянских программ:

Обычно все тела троянских программ разработаны для различных вредоносных целей, однако они бывают и безвредными. Они делятся на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:
1. удалённый доступ;
2. уничтожение данных;
3. загрузчик;
4. сервер;
5. дезактиватор программ безопасности;
6. DOS-атаки.

Цели троянских программ:

— закачивание и скачивание файлов;
— копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
— создание помех работе пользователя (в шутку или для достижения других целей);
— похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);
— шифрование файлов при кода вирусной атаке;
— распространение других вредоносных программ, таких как вирусы. Троян такого типа называется Dropper;
— вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DOS-атаки на целевой компьютер (или сервер) одновременно со множества зараженных компьютеров или рассылки спама. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.;
— сбор адресов электронной почты и использование их для рассылки спама;
— прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве);
— шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов;
— регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода как пароли и номера кредитных карточек;
— получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;
— установка Backdoor;
— использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;
— дезактивация или создание помех работе антивирусных программ и файервола.

Симптомы заражения троянской программой:

— появление в реестре автозапуска новых приложений;
— показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;
— создание снимков экрана;
— открывание и закрывание консоли CD-ROM;
— проигрывание звуков и/или изображений, демонстрация фотоснимков;
— перезапуск компьютера во время старта инфицированной программы;
— случайное и/или беспорядочное отключение компьютера.

Методы удаления троянской программы:

Троянские программы обладают огромным количеством видов и форм, поэтому не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). Большинство антивирусных программ (Eset NOD32) способны найти и удалить троянские программы автоматически. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения большой точности обнаружения регулярное обновление антивирусной базы данных.

Маскировка:

Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

Принцип действия:

Троянские программы обычно состоят из двух частей:
— клиент
— сервер
Сервер запускается на машине-жертве и следит за соединениями от Клиента, используемого атакующей стороной. Когда Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой запущен Сервер. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или иным способом. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. В настоящее время благодаря NAT-технологии получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. И теперь многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой. Многие современные трояны также могут беспрепятственно обходить файерволы на компьютере жертвы.

Способы защиты от троянских программ

Опубликовал Litladmin — March 10th, 2015 02:24 PM | Антивирусная Защита

Материал просмотрен 870 раз(а)

Основу современных вредоносных программ составляют так называемые троянские вирусы, которые по большей части не встречаются в отдельности от других типов зловредного ПО. Каждому пользователю сети нужно помнить, что подхватить компьютерный вирус, содержащий в себе модуль, играющий роль трояна, в современном интернете не составляет никакого труда.

Бывают даже и такие случаи, когда, казалось бы, опытные пользователи совершают те ошибки, которые свойственны по большей части новичкам, что приводит к заражению компьютера или любого другого устройства. Нужно постоянно помнить, что безопасность компьютера в первую очередь ложится на плечи его владельца. Следовательно, нужно быть внимательным и соблюдать несколько простых правил, которые помогут пользователям интернета защитить ОС от проникновения в неё разнообразных троянских вирусов.

Статьи к прочтению:

100% удаление любого вируса: трояна, руткита, вымогателя, шпионской программы ☣️🛡️💻


Похожие статьи: