Отправляет email-рассылки с помощью сервиса Sendsay

поможем друг другу!

[friend] что могут троянские кони

Что могут троянские кони

Автор: Марат Давлетханов
http://hostinfo.ru/

Современный Интернет - это не только крайне полезная информационная среда, но
и потенциальный источник различных опасностей, угрожающих как компьютерам
простых пользователей, так и серверам. И если верить статистике, то самой серьезной
из этих угроз являются вирусы, особенно так называемые троянские кони.
Происхождение этого термина известно всем еще из школьного курса истории. Он
определяет подарок, который таит в себе какую-то угрозу для его получателя.
В принципе это очень точно описывает данный класс зловредных программ. Эти "подарочки"
могут нанести интернетчикам серьезный ущерб. Ну а для того чтобы
не быть голословными, давайте мы с вами, уважаемые читатели, рассмотрим действие
троянских коней поподробнее.

Итак, как мы уже говорили, троянские кони - это одна из самых опасных для компьютера
и его владельца угроз в Интернете. Причем эти зловредные программы
могут быть чрезвычайно разнообразными. По сути, даже большинство современных
интернет-червей можно отнести к троянским коням. Описать их, как-то классифицировать
- задача явно не простая. Однако есть один параметр, по которому всех троянских
коней можно очень легко распределить по разным группам. Речь идет об их
предназначении, то есть фактически о том действии, которое они оказывают на компьютер-жертву.
Если подойти к данному вопросу внимательно, то можно выделить
целых шесть классов зловредных программ, оказывающих различное деструктивное
влияние на систему жертвы.

Удаленное администрирование

Сегодня можно найти немало программ, позволяющих осуществлять удаленное администрирование
как отдельных компьютеров, так и целых компьютерных систем. Это
очень удобные утилиты, существенно облегчающие задачу администраторов локальной
сети и позволяющие экономить их время (а значит, и деньги компаний). Принцип
работы таких программ прост. На удаленный ПК устанавливается специальный агент.
После этого администратор может в любой момент запустить на своей машине
основной модуль, подключиться к другому компьютеру и получить возможность полностью
им управлять.

А теперь представьте, что пользователь персонального компьютера не знает об установленном
в его системе агенте. А последний связывается не с соседней по
локальной сети машиной, а с удаленным за тысячи километров ПК, за которым сидит
хакер. В этом случае злоумышленник может сделать все что угодно: получить
пароли, скопировать личные документы, установить любое программное обеспечение,
просто перегрузить или выключить компьютер... Именно поэтому троянские
кони (фактически это агенты утилит удаленного администрирования) рассмотренного
класса считаются самыми опасными. Они предоставляют злоумышленнику практически
неограниченные возможности по управлению машиной жертвы.

Кража данных

К другой крайне опасной группе троянских коней относятся те из них, которые нацелены
на воровство информации у пользователей. Особенно серьезную угрозу
они представляют для владельцев домашних ПК. Казалось бы, все должно быть совсем
наоборот. Ну какие могут быть секретные данные у простых пользователей?
Гораздо интересней хакерам должны быть компании, у каждой из которых полно коммерческих
тайн, а их всегда можно попытаться продать конкурентам. Однако
здесь есть одна проблема. Ведь троянский конь не может самостоятельно найти файлы
с секретной документацией. Кроме того, незаметно передать через Интернет
сколько-нибудь существенные объемы данных довольно сложно. А вот с компьютеров
домашних пользователей (зачастую менее защищенных) можно легко украсть,
например, пароли для доступа в операционную систему или в Интернет.

Причем наибольшую популярность получил именно последний вариант. С помощью троянских
коней, ворующих пароли для доступа к Сети, злоумышленники, которые
подключены у того же провайдера, что и жертва, могут легко переложить свои затраты
на Интернет на других людей, просто пользуясь их авторизационными данными.
Кроме того, иногда встречаются зловредные программы с достаточно сложным алгоритмом,
которые могут попытаться вытащить сохраненные в браузере пароли от
различных веб-сервисов, FTP-серверов и т. п.

Шпионаж

Сегодня злоумышленники все чаще и чаще используют шпионаж. Суть его заключается
в следующем. На компьютере жертвы устанавливается специальный агент, который,
работая незаметно для пользователя, собирает определенную информацию о нем и
через Интернет отправляет ее хакеру. Для такого ПО придумали даже специальный
термин - spyware. Современные программы-шпионы умеют делать очень многое: вести
лог нажатых человеком клавиш на клавиатуре, периодически делать скриншоты
всего экрана и активного окна, записывать названия запущенных программ, открытых
документов и адреса посещенных веб-страниц. Все это позволяет злоумышленникам
получить весьма подробные данные о своей жертве вплоть до паролей, необходимых
для выхода в Сеть и использования различных сервисов.

Впрочем, справедливости ради стоит отметить, что подавляющее большинство троянских
коней, осуществляющих шпионаж, записывают только последовательность нажатых
клавиш. Во-первых, это - самая критичная информация. Именно так можно узнать
пароли пользователя, например, к различным онлайновым сервисам: электронной
почте, интернет-магазинам и т. п. А получив их, злоумышленник сможет в будущем
спокойно пользоваться этими ресурсами от имени жертвы. Во-вторых, список
нажатых клавиш занимает относительно малый объем. А чем меньше данных, тем проще
незаметно передать их на компьютер хакера.

Переходы на страницы

Сегодня в Интернете существует немало партнерских программ. Суть их заключается
в следующем. Человек привлекает на сайт спонсора посетителей, за каждого
из которых получает небольшое вознаграждение. В принципе партнерские программы
- явление абсолютно нормальное. Но только до тех пор, пока обе стороны соблюдают
правила и придерживаются общепринятых норм. Между тем многие ресурсы с контентом
"только для взрослых" смотрят на действия партнеров сквозь пальцы, в результате
чего происходит следующее.

Некоторые люди для получения максимального заработка используют троянских коней.
То есть они заражают компьютеры интернетчиков такими зловредными программами,
которые постоянно изменяют домашнюю страницу в браузере на адрес сайта партнера,
при переходе на который тут же открываются еще несколько всплывающих окон
с веб-проектами спонсоров. Кроме того, такие троянские кони способны самостоятельно
инициировать открытие заданного им адреса при наступлении некоторых
событий (подключение к Интернету, открытие нового окна браузера и т. п.).

Проведение атак

Наиболее распространенным типом удаленных атак на сегодняшний день являются распределенные
атаки, направленные на отказ сервера в обслуживании (DDoS-атаки).
Суть их заключается в следующем. Злоумышленники обрушивают на сервер-жертву огромное
множество специально созданных сетевых пакетов. В результате компьютер
просто-напросто не справляется с этим потоком и перестает обрабатывать информацию,
то есть становится недоступным для простых посетителей. Однако создать
с одного компьютера настолько большое число потоков, чтобы полностью загрузить
сервер, невозможно. Да и для хакеров это опасно.

Поэтому чаще всего злоумышленники действуют по следующей схеме. Сначала они заражают
специальным троянским конем как можно большее число машин обычных интернетчиков.
Эта зловредная программа до поры до времени живет на ПК, ничем себя не выдавая
и не совершая никаких деструктивных действий. Однако при получении специальной
команды от управляющего центра троян активизируется и начинает отправку на указанную
жертву требуемых для атаки пакетов. А поскольку таких компьютеров
может быть сотни и тысячи, то нет ничего удивительного в том, что сервер "падает".
В принципе для самого пользователя троянские кони этого класса практически
не опасны. За исключением того момента, что во время их работы достаточно серьезно
загружается его канал. Кроме того, мало кому из интернетчиков доставит
удовольствие тот факт, что он фактически стал соучастником преступления.

Загрузка и инсталляция другого ПО

В последнее время требования к зловредному ПО изменились. Если раньше все вирусы
были очень маленькими, то современные троянские кони могут иметь достаточно
большой размер. Это обусловлено большой их функциональностью (например, программы-шпионы
и утилиты удаленного администрирования) и используемыми технологиями.
Между тем далеко не всегда удается незаметно загрузить на компьютер пользователя
такие объемы информации. Поэтому хакеры стали использовать следующий прием.
Сначала ПК заражается довольно маленькой утилитой, которая устанавливает связь
с определенным сервером, скачивает оттуда другое зловредное ПО, инсталлирует
и запускает его. Особенно опасны в этом плане универсальные загрузчики. Они позволяет
злоумышленнику устанавливать на ПК жертвы разные троянские кони или
даже целый их букет. Все зависит от того, что в данный момент лежит на указанном
сервере.

Подводим итоги

Итак, как мы с вами, уважаемые читатели, убедились, современные троянские кони
действительно представляют собой серьезную угрозу безопасности любого компьютера,
подключенного к Глобальной сети. Причем необходимо учитывать, что сегодня существуют
программы, относящиеся сразу к двум, трем, а то и к большему количеству
классов. Такие трояны могут, например, следить за пользователем, тайно загружать
и устанавливать на его компьютере другое ПО и участвовать в атаках. Между
тем защититься от этой угрозы в общем-то несложно. Регулярно обновляемой антивирусной
программы, правильно настроенного файрвола и периодического обновления
операционной системы и используемого ПО для этого вполне достаточно.


--

Выпуск 1473
Количество подписчиков: 95


Послать письмо модератору:
science.health.illnesshelp-owner@subscribe.ru

Ответить   Wed, 7 Jun 2006 19:03:43 +0300 (#558462)