Троян или троянский конь


Троян или троянский конь (Trojans) - это программа, которая находится внутри другой, часто, абсолютно безобидной программы. При запуске такой программы, в систему инсталлируются программа, написанная только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы называют служебным именем или маскируют под другую программу (например, установки другой программы), или просто дают привлекательное для запуска название, иконку и т. п. Примером трояна может служить скринсервер - хранитель экрана. Это обычная экранная заставка, которая при запуске загружает скрытые программы, команды и скрипты, с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты. Результатом является уязвимость системы, позволяя неавторизированный доступ к компьютеру пользователя.
Злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.


Распространение
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями из расчета на их запуск на конкретном или произвольном "целевом" компьютере.
Троян может также является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы.


Типы тел троянских программ
Тела троянских программ разбиваются на категории, основанные на методах внедрения троянов в систему и нанесения ей вреда. Это:

  • удалённый доступ;
  • уничтожение данных;
  • загрузчик;
  • сервер;
  • дезактиватор программ безопасности;
  • DoS-атаки.


Цели троянских программ

  • закачивание и скачивание файлов;
  • копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
  • создание помех работе пользователя;
  • похищение данных, представляющих ценность или тайну, информацию для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);
  • шифрование файлов при кодовирусной атаке;
  • распространение других вредоносных программ;
  • уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета (организованной группы зомбированных компьютеров). Например, для организации DoS-атаки на целевой компьютер (или сервер) одновременно с множества зараженных компьютеров или рассылки спама;
  • сбор адресов электронной почты и использование их для рассылки спама;
  • прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве);
  • шпионство за пользователем и тайное сообщение третьим лицам персональных сведений;
  • регистрация нажатий клавиш (Keylogger) с целью кражи информации такого рода как пароли и номера кредитных карточек;
  • получения несанкционированного доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;
  • установка Backdoor;
  • использование телефонного модема для совершения дорогостоящих звонков;
  • дезактивация или создание помех работе антивирусных программ и файрвола.


Симптомы заражения трояном

  • появление в реестре автозапуска новых приложений;
  • перезапуск компьютера во время старта инфицированной программы;
  • случайное и/или беспорядочное отключение компьютера;
  • показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;
  • создание снимков экрана;
  • проигрывание звуков и/или изображений, демонстрация фотоснимков.


Маскировка
Большинство троянов могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами, при открытии или запуске которых запускается троян.


Принцип действия трояна
Трояны обычно состоят из двух частей: Сервер и Клиент.
Сервер запускается на машине-жертве и следит за соединениями от Клиента, используемого атакующей стороной. При запущенном Сервере он отслеживает порт или несколько портов в поиске соединения от Клиента. Для подсоединения к Серверу атакующей стороны - атакующий должен знать IP-адрес машины, на которой запущен Сервер. Некоторые трояны могут передавать IP-адрес машины-жертвы атакующей стороне различными способами. Только с Сервером произошло соединение - Клиент сразу сможет отправлять на него команды, которые Сервер будет исполнять на машине-жертве.
Однако, большинство троянов соединяются с компьютером атакующей стороны, установленного на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.

Трояны заслужили свою дурную славу за использование их в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением. Вместе с тем, троянская программа может быть модулем вируса.