Что такое троянский конь — как удалить и оставаться защищенным
Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.
Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.
4 минуты на чтение
4 минуты на чтение
Что такое (цифровой) троян?
Подобно троянскому коню, известному из древнегреческих мифов, этот тип вредоносного ПО использует маскировку или ложное перенаправление для сокрытия своего истинного назначения.
Достигнув целевое устройство, угроза часто использует различные методы, направленные против пользователей или другое программное обеспечение во взломанной системе.
Сегодня трояны являются наиболее распространенной категорией вредоносных программ, которая используется для открытия бэкдоров, контроля зараженного устройства, извлечения данных пользователя и их передачи злоумышленникам, загрузки и запуска других вредоносных программ во взломанной системе и для многих других злоумышленных целей.
Краткая история
Название «троян» («троянский конь») происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы прорваться через оборону города, завоеватели соорудили большого деревянного коня, внутри которого укрылась группа лучших воинов. После того как стоявшие на страже троянцы затащили «подарок» в укрепленный город, греки, дождавшись наступления темноты, вышли из коня и одолели удивленных воинов.
Впервые термин «троян» был использован в упоминании о вредоносном коде в Отчете ВВС США за 1974 года, посвященном анализу уязвимостей компьютерных систем.
Однако термин стал популярным в 1980-х годах, особенно после доклада Кена Томпсона на награждении ACM Turing Awards в 1983 году.
Известные примеры
Одним из первых троянов, получивших широкую известность, была первая программа-вымогатель, обнаруженная в реальной среде – AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи рассылаемых по почте дискет, якобы содержащих интерактивную базу данных о СПИДе. Через 90 циклов загрузки установленная программа зашифровывала большинство имен файлов в корневом каталоге компьютера. Через «лицензионное соглашение» программа требовала от жертв отправить 189 или 378 миллионов долларов США на почтовый ящик в Панаме, чтобы вернуть свои данные.
Еще один пример трояна – известная шпионская программа FinFisher (или FinSpy). Угроза обладает расширенными возможностями для шпионажа и незаконного использования веб-камер, микрофонов, кейлоггинга, а также способностью переносить файлы. Разработчики этой шпионской программы продавали ее как инструмент для правоохранительных органов, но, считается, что программу использовали также и репрессивные режимы.
Чтобы скрыть свою истинную цель, FinFisher использует различные способы маскировки. В рамках одной из кампаний, выявленных компанией ESET, вирус устанавливался как инсталлятор популярных и законных программ, таких как браузеры и медиа-плееры. Троян также распространялся по электронной почте через поддельные вложения или поддельные обновления программного обеспечения.
Однако троянские программы представляют собой угрозу не только для настольных компьютеров или ноутбуков. Значительная часть современного вредоносного ПО для мобильных устройств (особенно для устройств на базе Android) также относится к этой категории. DoubleLocker – это инновационное семейство программ-вымогателей, замаскированных под обновление Adobe Flash Player. Вирус проник на мобильное устройство через Специальные возможности, зашифровал его данные и заблокировал экран, применив случайный PIN-код. Впоследствии злоумышленник потребовал произвести оплату в биткойнах, чтобы разблокировать устройство и данные.
Как защититься?
Общий термин «троян» включает в себя различные типы вредоносных программ, в связи с чем избежать заражение можно только путем соблюдения правил кибербезопасности и использования надежного решения безопасности.
Чтобы проникнуть в устройства жертв, большинство троянов используют уязвимости в системе. Для уменьшения количества уязвимостей пользователям рекомендуется регулярно устанавливать обновления и патчи не только для операционной системы, но и для всего используемого программного обеспечения.
Трояны также пытаются обмануть пользователей, используя методы социальной инженерии. Чтобы их обнаружить, пользователи и компании должны быть бдительны и осведомлены о последних угрозах. Регулярные тренинги по кибербезопасности, а также отслеживание достоверных новостей о кибербезопасности являются надежными источниками необходимой информации. Надежное многоуровневое решение безопасности – еще одна важная часть киберзащиты пользователя. Трояны могут использовать несколько каналов для проникновения на устройство или в сеть.
Поэтому в большинстве современных программ безопасности для обнаружения попыток атак и обеспечения максимально возможного уровня безопасности используются различные технологии, такие как сэндбоксинг, эмуляция и машинное обучение.
ESET Smart Security PremiumМаксимальная безопасность в Интернете для максимальной производительности.
ESET Smart Security PremiumМаксимальная безопасность в Интернете для максимальной производительности.
ESET Smart Security PremiumРазработано для пользователей, которым необходимо комплексное решение.
СКАЧАТЬ БЕСПЛАТНО
Благодарим вас за загрузку ESET Smart Security Premium.
Загрузка продукта eset_smart_security_premium_live_installer.exe началась автоматически. Если загрузка не началась, нажмите здесь.
Наслаждайтесь безопасным Интернетом с ESET
Похожие темы
Вредоносные программы
Брандмауэр
Кража личных данных
Все темы
- Спам
- Программы-вымогатели
- Вредоносные программы
- Фишинг
- Кража личных данных
- Брандмауэр
- Вредоносные криптомайнеры
- Троян
- Спам
- Программы-вымогатели
- Вредоносные программы
- Фишинг
- Кража личных данных
- Брандмауэр
- Вредоносные криптомайнеры
- Троян
Что такое троянский конь (троян вирус)?
Вирус «троянский конь» — это вид вредоносного ПО, который загружается на компьютер под видом легитимной программы.
Как правило, способ доставки заключается в том, что злоумышленник использует социальную инженерию, чтобы спрятать вредоносный код в легитимное программное обеспечение для получения доступа к системе пользователя с помощью этого программного обеспечения.
Простой способ ответить на вопрос о том, «что такое троян», заключается в том, что это тип вредоносного ПО, которое обычно скрывается в виде вложения в электронном письме или свободно загружаемого файла, а затем переносится на устройство пользователя. После загрузки вредоносный код будет выполнять ту задачу, для которой его создал злоумышленник, например, получать несанкционированный доступ к корпоративным системам, шпионить за действиями пользователей в Интернете или красть конфиденциальные данные.
Признаки того, что на устройстве действует троян, включают необычную активность, например неожиданное изменение настроек компьютера.
Оригинальный рассказ о троянском коне можно найти в Энеиде Виргилия и в Одиссее Гомера. По сюжету, враги города Трои смогли проникнуть в городские ворота с помощью коня, которого они выдали в качестве подарка.
Солдаты спрятались внутри огромного деревянного коня, а оказавшись внутри города, вылезли из коня и впустили других солдат в город.
Существует несколько элементов истории, которые делают термин «троянский конь» подходящим названием для этих типов кибератак:
- Троянский конь был уникальным решением против защиты цели. В оригинальной истории нападавшие осаждали город в течение 10 лет, но так и не смогли его победить. Троянский конь дал им доступ к цели, который они хотели получить в течение десяти лет. Аналогичным образом, вирусная троянская программа может стать хорошим способом обойти плотную систему защиты.
- Троянский конь выглядел как законный подарок. Аналогичным образом, троян-вирус выглядит как легитимное программное обеспечение.
- Воины внутри Троянского коня контролировали систему обороны города. Вредоносная программа, в которой используется троянский вирус, берет на себя контроль над вашим компьютером, что потенциально делает его уязвимым для других «захватчиков».

В отличие от компьютерных вирусов, программа-троян не может проникнуть на устройство сама по себе, поэтому для ее работы необходимо, чтобы пользователь загрузил серверную часть приложения. Это означает, что для атаки трояна на систему устройства необходимо внедрить исполняемый файл (.exe) и установить программу.
Вирус троян распространяется через законно выглядящие электронные письма и файлы, прикрепленные к письмам, которые рассылаются в виде спама, чтобы попасть в почтовые ящики как можно большего числа людей. При открытии электронной почты и загрузке вредоносного вложения троянский сервер будет устанавливаться и автоматически запускаться при каждом включении зараженного устройства.
Устройства также могут быть заражены трояном с помощью тактики социальной инженерии, которую киберпреступники используют, чтобы убедить пользователей загрузить вредоносное приложение. Вредоносный файл может быть скрыт в баннерной рекламе, всплывающей рекламе или ссылках на веб-сайтах.
Компьютер, зараженный троянским вредоносным ПО, может также распространять его на другие компьютеры. Киберпреступник превращает устройство в компьютер-зомби, что означает удаленный контроль над ним без ведома пользователя. Затем хакеры могут использовать компьютер-зомби для дальнейшего обмена вредоносными программами через сеть устройств, называемую ботнетом.
Например, пользователь может получить электронное письмо от знакомого ему человека, включающее вложение, которое также выглядит легитимным. Однако вложение содержит вредоносный код, который выполняет и устанавливает троян на этом устройстве. Пользователь часто не знает, что что-то неблагоприятное произошло, поскольку его компьютер может продолжать нормально работать без признаков заражения.
Вредоносная программа будет оставаться незамеченной до тех пор, пока пользователь не предпримет определенные действия, например посещение определенного веб-сайта или банковского приложения. Это активирует вредоносный код, и троян выполнит желаемое действие хакера.
Трояны могут атаковать и заражать также смартфоны и планшеты, используя ряд вредоносных программ для мобильных устройств. Это может произойти в результате перенаправления злоумышленником трафика на устройство, подключенное к сети Wi-Fi, и последующего использования его для запуска кибератак.
Существует множество типов троянских вирусов , которые киберпреступники используют для выполнения различных действий и различных методов атак. Наиболее распространенные типы троянов:
- Троян Backdoor. Троян backdoor позволяет злоумышленнику получить удаленный доступ к компьютеру и взять его под контроль с помощью «черного хода». Это позволяет злоумышленнику делать на устройстве все, что он хочет, например, удалять файлы, перезагружать компьютер, красть данные или загружать вредоносные программы. Троян Backdoor часто используется для создания ботнета через сеть компьютеров-зомби.
- Троян-банкир. Троян-банкир предназначен для атаки на банковские счета и финансовую информацию пользователей. Он пытается украсть данные счетов кредитных и дебетовых карт, систем электронных платежей и систем онлайн-банкинга.
- Троян с распределенным отказом в обслуживании (DDoS). Эти программы-трояны осуществляют атаки, которые перегружают трафик в сети. Они отправляют множество запросов с компьютера или группы компьютеров, чтобы перегрузить целевой веб-адрес и вызвать отказ в обслуживании.
- Троян-загрузчик. Троянская программа-загрузчик нацелена на компьютер, который уже заражен вредоносным ПО, затем загружает и устанавливает на него другие вредоносные программы. Это могут быть дополнительные трояны или другие типы вредоносных программ, например рекламное ПО.
- Троян-эксплойт. Вредоносная программа-эксплойт содержит код или данные, которые используют в своих интересах определенные уязвимости в приложении или компьютерной системе.
Киберпреступник нацеливается на пользователей с помощью такого метода, как фишинговая атака, а затем использует код в программе для эксплуатации известной уязвимости. - Фейковый антивирусный троян. Фейковый антивирусный троян имитирует действия законного антивирусного программного обеспечения. Троян предназначен для обнаружения и удаления угроз, например обычной антивирусной программы, а затем вымогает у пользователей деньги за удаление угроз, которых может и не быть.
- Игровой Троян. Игровой троян специально разработан для кражи информации об учетной записи пользователя у людей, играющих в онлайн-игры.
- Троян для мгновенных сообщений (IM). Этот тип троянов нацелен на службы обмена мгновенными сообщениями, чтобы украсть учетные данные и пароли пользователей. Он ориентирован на популярные платформы обмена сообщениями, такие как AOL Instant Messenger, ICQ, MSN Messenger, Skype и Yahoo Pager.
- Троян Infostealer: Это вредоносное ПО может использоваться либо для установки программ-троянов, либо для предотвращения обнаружения пользователем существования вредоносной программы.
Компоненты программ-троянов Infostealer могут затруднить их обнаружение антивирусными системами при сканировании. - Троян-почтовик. Программа-троян-почтовик предназначена для сбора и кражи адресов электронной почты, сохраненных на компьютере.
- Троян-вымогатель
. Трояны-вымогатели стремятся снизить производительность компьютера или заблокировать данные на устройстве, чтобы пользователь больше не мог получить к ним доступ или использовать их. Затем злоумышленник будет удерживать пользователя или организацию до тех пор, пока они не заплатят выкуп, чтобы устранить повреждения устройства или разблокировать затронутые данные. - Троян с удаленным доступом. Подобно Backdoor-трояну, эта вредоносная программа дает злоумышленнику полный контроль над компьютером пользователя. Киберпреступник сохраняет доступ к устройству через удаленное сетевое соединение, которое он использует для кражи информации или слежки за пользователем.
- Троян Rootkit.
Rootkit — это тип вредоносного ПО, скрывающегося на компьютере пользователя. Его цель заключается в том, чтобы предотвратить обнаружение вредоносных программ, что позволяет вредоносному ПО дольше оставаться активным на зараженном компьютере. - Троян для службы коротких сообщений (SMS). Троян SMS заражает мобильные устройства и способен отправлять и перехватывать текстовые сообщения. Это включает в себя отправку сообщений на телефонные номера с премиум-тарифом, что увеличивает расходы на оплату телефонных разговоров пользователя.
- Шпионские трояны. Шпионские трояны предназначены для того, чтобы сидеть на компьютере пользователя и шпионить за его деятельностью. Это включает регистрацию действий клавиатуры, создание снимков экрана, доступ к используемым приложениям и отслеживание данных входа в систему.
- SUNBURST. Троянский вирус SUNBURST был выпущен на многочисленных платформах SolarWinds Orion. Жертвы были скомпрометированы троянскими версиями легитимного файла SolarWinds с цифровой подписью под названием: SolarWinds.

Orion.Core.BusinessLayer.dll. Троянизированный файл является черным входом. Попав на компьютер жертвы, он остается в спящем состоянии в течение двух недель, а затем получает команды, позволяющие ему передавать, выполнять, проводить разведку, перезагружать и останавливать системные службы. Связь происходит по протоколу http с заранее определенными URI.
Троянский вирус часто может оставаться на устройстве в течение нескольких месяцев, при этом пользователь не знает, что его компьютер заражен. Однако признаками присутствия трояна являются внезапное изменение настроек компьютера, снижение производительности компьютера или его необычная активность. Лучший способ распознать программу-троян — проверка устройства с помощью сканера троянов или программы для удаления вредоносных программ.
Троянский вирус часто может оставаться на устройстве в течение нескольких месяцев, при этом пользователь не знает, что его компьютер заражен. Однако признаками присутствия трояна являются внезапное изменение настроек компьютера, снижение производительности компьютера или его необычная активность.
Лучший способ распознать программу-троян — проверка устройства с помощью сканера троянов или программы для удаления вредоносных программ.
Атаки программ-троянов наносят серьезный ущерб, заражая компьютеры и похищая данные пользователей. К известным примерам троянов относятся:
- Троян Rakhni Троян Rakhni заражает устройства с помощью программ-вымогателей или инструмента криптоджекера, который позволяет злоумышленнику использовать устройство для добычи криптовалюты.
- Tiny Banker Троян Tiny Banker позволяет хакерам красть финансовые данные пользователей. Он был обнаружен, когда заразил по меньшей мере 20 банков США.
- Zeus или Zbot Zeus — это набор инструментов, нацеленный на финансовые службы и позволяющий хакерам создавать собственные троянские вредоносные программы. Исходный код использует такие методы, как захват страниц и ведение журнала нажатий клавиш для кражи учетных данных пользователей и финансовых данных.
Антивирусные службы Fortinet.
Используйте возможности системы сбора данных о глобальных угрозах FortiGuard Labs. В течение минуты FortiGuard устраняет в среднем 95 000 вредоносных программ. FortiGuard делает это, используя знания о различных типах вирусов в условиях глобальных угроз. Контрмеры предназначены для нейтрализации каждого типа угроз, а затем они автоматически внедряются FortiGuard, защищая сети под зонтом FortiGuard.
Антивирусная система защиты FortiGuard поставляется вместе с FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache и FortiClient.
Что такое троян? Это вирус или вредоносное ПО? Как это работает
Троянский конь или троян — это тип вредоносного кода или программного обеспечения, которое выглядит законным, но может получить контроль над вашим компьютером. Троянец предназначен для повреждения, нарушения работы, кражи или других вредоносных действий с вашими данными или сетью.
Троянец действует как добросовестное приложение или файл, чтобы обмануть вас.
Он пытается обманом заставить вас загрузить и запустить вредоносное ПО на вашем устройстве. После установки троянец может выполнять действие, для которого он был разработан.
Троян иногда называют троянским вирусом или вирусом-троянским конем, но это неправильное название. Вирусы могут запускать и воспроизводить себя. Троян не может. Пользователь должен запускать трояны. Тем не менее, троянское вредоносное ПО и троянский вирус часто используются взаимозаменяемо.
Независимо от того, предпочитаете ли вы называть его троянским вредоносным ПО или троянским вирусом, разумно знать, как работает этот лазутчик и что вы можете сделать, чтобы защитить свои устройства.
Как работают трояны?
Вот пример троянской вредоносной программы, показывающий, как она работает.
Вы можете подумать, что получили электронное письмо от кого-то, кого вы знаете, и щелкнуть то, что выглядит как законное вложение. Но вас обманули. Электронное письмо отправлено киберпреступником, и файл, на который вы нажали, загрузили и открыли, установил вредоносное ПО на ваше устройство.
При запуске программы вредоносное ПО может распространиться на другие файлы и повредить компьютер.
Как? Различается. Трояны предназначены для разных целей. Но вы, вероятно, захотите, чтобы они не делали ничего из этого на вашем устройстве.
Распространенные типы троянских программ, от А до Я
Вот некоторые из наиболее распространенных типов троянских программ, их названия и действия на вашем компьютере:
Троян-бэкдор
создать «черный ход» на вашем компьютере. Это позволяет злоумышленнику получить доступ к вашему компьютеру и контролировать его. Ваши данные могут быть загружены третьей стороной и украдены. Или на ваше устройство может быть загружено больше вредоносных программ.
Троянская атака типа «отказ в обслуживании» (DDoS)
Этот троянец выполняет DDoS-атаки. Идея состоит в том, чтобы отключить сеть, заполнив ее трафиком. Этот трафик исходит от вашего зараженного компьютера и других.
Троянец-загрузчик
Этот троян нацелен на ваш уже зараженный компьютер.
Он загружает и устанавливает новые версии вредоносных программ. Это могут быть трояны и рекламное ПО.
Fake AV Trojan
Этот троянец ведет себя как антивирус, но требует от вас денег за обнаружение и удаление угроз, реальных или поддельных.
Троянец Game-thief
Проигравшие здесь могут оказаться онлайн-геймерами. Этот троянец пытается украсть информацию об их учетной записи.
Троянец Infostealer
Как кажется, этот троянец охотится за данными на вашем зараженном компьютере.
Троянец Mailfinder
Этот троян пытается украсть адреса электронной почты, которые вы накопили на своем устройстве.
Троянец-вымогатель
Этот троянец ищет выкуп, чтобы исправить ущерб, нанесенный вашему компьютеру. Это может включать блокировку ваших данных или снижение производительности вашего компьютера.
Троянец удаленного доступа
Этот троянец может дать злоумышленнику полный контроль над вашим компьютером через удаленное сетевое соединение.
Его использование включает кражу вашей информации или слежку за вами.
Троянский руткит
Руткит стремится скрыть или скрыть объект на зараженном компьютере. Идея? Продлить время работы вредоносной программы на вашем устройстве.
SMS-троянец
Этот тип троянца заражает ваше мобильное устройство и может отправлять и перехватывать текстовые сообщения. Текстовые сообщения на номера с повышенным тарифом могут увеличить ваши расходы на телефон.
Троян-банкир
Этот троянец атакует ваши финансовые счета. Он предназначен для кражи информации о вашей учетной записи для всего, что вы делаете в Интернете. Это включает в себя банковские данные, данные кредитной карты и данные об оплате счетов.
Троянец IM
Этот троянец нацелен на обмен мгновенными сообщениями. Он крадет ваши логины и пароли на платформах обмена мгновенными сообщениями.
Это просто образец. Есть намного больше.
Примеры атак троянских программ
Атаки троянских программ могут нанести значительный ущерб.
В то же время трояны продолжают развиваться. Вот три примера.
- Rakhni Trojan . Эта вредоносная программа существует с 2013 года. В последнее время она может доставлять на зараженные компьютеры программы-вымогатели или криптоджекеры (позволяющие преступникам использовать ваше устройство для добычи криптовалюты). «Рост майнинга монет в последние месяцы 2017 года был огромным», — отмечается в Отчете об угрозах безопасности в Интернете за 2018 год. «Общая активность по добыче монет увеличилась на 34 000 процентов в течение года».
- ZeuS/Zbot .Этот банковский троянец еще один старичок, но злодей. Исходный код ZeuS/Zbot был впервые выпущен в 2011 году. Он использует регистрацию нажатий клавиш — запись ваших нажатий клавиш, например, когда вы входите в свой банковский счет — для кражи ваших учетных данных и, возможно, баланса вашего счета.
Как трояны влияют на мобильные устройства
Трояны не являются проблемой только для ноутбуков и настольных компьютеров.
Они также могут повлиять на ваши мобильные устройства, включая сотовые телефоны и планшеты.
Обычно троян прикрепляется к программе, которая выглядит как легитимная. На самом деле это поддельная версия приложения, загруженная вредоносным ПО. Киберпреступники обычно размещают их на неофициальных и пиратских рынках приложений для ничего не подозревающих пользователей.
Кроме того, эти приложения также могут красть информацию с вашего устройства и получать доход, отправляя платные SMS-сообщения.
Одна из форм троянского вредоносного ПО специально нацелена на устройства Android. Названный Switcher Trojan, он заражает устройства пользователей, чтобы атаковать маршрутизаторы в их беспроводных сетях. Результат? Киберпреступники могли перенаправлять трафик на устройства, подключенные к Wi-Fi, и использовать его для совершения различных преступлений.
Как защититься от троянских программ
Вот некоторые рекомендации и запреты для защиты от троянских программ.
Во-первых, dos:
- Компьютерная безопасность начинается с установки и запуска пакета интернет-безопасности. Запускайте периодические диагностические сканирования с помощью вашего программного обеспечения. Вы можете настроить его так, чтобы программа запускала сканирование автоматически через равные промежутки времени.
- Обновляйте программное обеспечение вашей операционной системы, как только обновления будут доступны от компании-разработчика программного обеспечения. Киберпреступники, как правило, используют уязвимости в устаревших программах. Помимо обновлений операционной системы, вам также следует проверять наличие обновлений для другого программного обеспечения, которое вы используете на своем компьютере.
- Защитите свои учетные записи сложными уникальными паролями. Создайте уникальный пароль для каждой учетной записи, используя сложную комбинацию букв, цифр и символов.
- Обеспечьте безопасность вашей личной информации с помощью брандмауэров.

- Регулярно создавайте резервные копии файлов. Если троян заразит ваш компьютер, это поможет вам восстановить ваши данные.
- Будьте осторожны с вложениями электронной почты. Чтобы обезопасить себя, сначала отсканируйте вложение электронной почты.
Многие вещи, которые вы должны делать, сопровождаются соответствующими вещами, которые нельзя делать — например, будьте осторожны с вложениями электронной почты и не нажимайте на подозрительные вложения электронной почты. Вот еще некоторые не.
- Не посещайте небезопасные веб-сайты. Некоторые программы для обеспечения безопасности в Интернете предупредят вас о том, что вы собираетесь посетить небезопасный сайт, например Norton Safe Web.
- Не открывайте ссылку в электронном письме, если вы не уверены, что она получена из законного источника. В общем, не открывайте нежелательные электронные письма от отправителей, которых вы не знаете.
- Не загружайте и не устанавливайте программы, если вы не полностью доверяете издателю.

- Не нажимайте на всплывающие окна, обещающие бесплатные программы, выполняющие полезные задачи.
- Никогда не открывайте ссылку в электронном письме, если вы точно не знаете, что это такое.
Победители и проигравшие в Троянской войне
Заключительная заметка о троянцах для любителей истории и мифологии.
Троянцы получили свое название от полого деревянного коня, внутри которого прятались греки во время Троянской войны. Троянцы, думая, что лошадь была подарком, открыли свой обнесенный стеной город, чтобы принять ее, позволив грекам ночью выйти из укрытия и атаковать спящих троянцев.
Точно так же, если вы стали жертвой троянского вредоносного ПО, вы можете оказаться на стороне проигравших. Стоит оставаться начеку, быть осторожным и не рисковать — независимо от того, какие устройства вы используете, чтобы оставаться на связи.
Что такое троянский конь? Описание троянских вредоносных программ
17 июня 2022 г.
Что такое троянский конь? (троянское вредоносное ПО)
Троянский конь (троян) — это тип вредоносного ПО, которое маскируется под законный код или программное обеспечение.
Оказавшись внутри сети, злоумышленники могут выполнять любые действия, которые мог бы выполнить законный пользователь, такие как экспорт файлов, изменение данных, удаление файлов или иное изменение содержимого устройства. Трояны могут быть упакованы в загрузки для игр, инструментов, приложений или даже программных исправлений. Многие троянские атаки также используют тактику социальной инженерии, а также спуфинг и фишинг, чтобы побудить пользователя к желаемому действию.
Троян: вирус или вредоносное ПО?
Троян иногда называют троянским вирусом или вирусом троянского коня, но эти термины технически неверны. В отличие от вируса или червя, троянское вредоносное ПО не может воспроизводить себя или выполняться самостоятельно. Это требует конкретных и преднамеренных действий от пользователя.
Трояны — это вредоносные программы, и, как и большинство видов вредоносных программ, трояны предназначены для повреждения файлов, перенаправления интернет-трафика, отслеживания действий пользователя, кражи конфиденциальных данных или установки бэкдоров для доступа к системе.
Трояны могут удалять, блокировать, изменять, упускать или копировать данные, которые затем могут быть проданы обратно пользователю с целью получения выкупа или в даркнете.
2022 CrowdStrike Global Threat Report
Загрузите 2022 Global Threat Report , чтобы узнать, как службы безопасности могут лучше защитить людей, процессы и технологии современного предприятия во все более зловещей среде угроз.
Загрузить сейчас
10 типов троянских вредоносных программ
Трояны являются очень распространенным и универсальным средством атаки для киберпреступников. Здесь мы рассмотрим 10 примеров троянов и то, как они работают:
- Exploit Trojan: Как следует из названия, эти трояны выявляют и используют уязвимости в программных приложениях для получения доступа к системе.
- Троянец-загрузчик: Этот тип вредоносных программ обычно нацелен на зараженные устройства и устанавливает на них новую версию вредоносной программы.

- Троянец-вымогатель: Как и обычная программа-вымогатель, эта троянская программа вымогает деньги у пользователей, чтобы восстановить зараженное устройство и его содержимое.
- Троянец-бэкдор: Злоумышленник использует вредоносное ПО для настройки точек доступа к сети.
- Троянская атака с распределенным отказом в обслуживании (DDoS): Трояны-бэкдоры могут быть развернуты на нескольких устройствах для создания ботнета или зомби-сети, которую затем можно использовать для проведения DDoS-атаки. В этом типе атаки зараженные устройства могут получить доступ к беспроводным маршрутизаторам, которые затем могут быть использованы для перенаправления трафика или переполнения сети.
- Поддельный антивирусный троян: Этот троянец, замаскированный под антивирусное программное обеспечение, на самом деле представляет собой программу-вымогатель, которая требует от пользователей оплаты за обнаружение или удаление угроз.
Как и само программное обеспечение, проблемы, обнаруженные этой программой, как правило, фальшивые. - Троянец-руткит: Эта программа пытается скрыть или скрыть объект на зараженном компьютере или устройстве, чтобы увеличить время, в течение которого программа может работать незамеченной в зараженной системе.
- SMS Trojan: Атака на мобильное устройство, эта троянская вредоносная программа может отправлять и перехватывать текстовые сообщения. Его также можно использовать для получения дохода путем отправки SMS-сообщений на номера с повышенным тарифом.
- Банковский троянец или троянец Banker: Этот тип троянца специально нацелен на финансовые счета. Он предназначен для кражи данных, связанных с банковскими счетами, кредитными или дебетовыми картами или другими электронными платежными платформами.
- Trojan GameThief: Эта программа нацелена на онлайн-геймеров и пытается получить доступ к учетным данным их игровой учетной записи.

Примеры троянских вредоносных программ
Вредоносные программы, такие как трояны, постоянно развиваются, и один из способов предотвратить нарушения или минимизировать ущерб — всесторонне изучить прошлые троянские атаки. Вот несколько примеров:
- Zloader NIGHT SPIDER: Zloader маскировался под законные программы, такие как Zoom, Atera, NetSupport, Brave Browser, установщики JavaPlugin и TeamViewer, но программы также были упакованы с вредоносными скриптами и полезными нагрузками для автоматической разведки и загрузки трояна. . Попытки злоумышленника избежать обнаружения привлекли внимание охотников за угрозами в CrowdStrike, которые смогли быстро собрать воедино доказательства продолжающейся кампании.
- QakBot: QakBot — это банковский троян eCrime, который может распространяться по сети в горизонтальном направлении, используя функции, подобные червям, путем грубого взлома общих сетевых ресурсов и учетных записей групп пользователей Active Directory или с использованием блока сообщений сервера (SMB).
Несмотря на возможности QakBot по предотвращению анализа и уклонению, платформа CrowdStrike Falcon® не позволяет этому вредоносному ПО завершить свою цепочку выполнения, когда обнаруживает выполнение VBScript. - Андромеда: Andromeda — это модульный троян, который использовался в основном как загрузчик для доставки дополнительных вредоносных программ, включая банковские трояны. Он часто поставляется в комплекте и продается с плагинами, которые расширяют его функциональность, включая руткит, захват HTML-форм, кейлоггер и прокси-сервер SOCKS. CrowdStrike использовала PowerShell через платформу Real Time Response для удаления вредоносного ПО без необходимости эскалации и форматирования диска — и все это никоим образом не влияя на операции пользователя.
Совет эксперта
Интересный факт: Троянцы получили свое название от греческой мифической сказки Улисс, в которой греческие воины прятались внутри полого деревянного коня.
Их противник, троянцы, посчитал коня благословением богов и завел его внутрь городских стен, невольно начав нападение. Подобно троянскому коню в эпопее, цифровые злоумышленники, которые развертывают трояны, часто полагаются на социальную инженерию и обман, чтобы обманом заставить пользователей загружать и запускать вредоносные программы.
Как трояны заражают устройства?
Трояны — одна из самых распространенных угроз в Интернете, затрагивающая как компании, так и отдельных лиц. Хотя в прошлом многие атаки были нацелены на пользователей Windows или ПК, всплеск числа пользователей Mac привел к увеличению количества атак на macOS, что сделало приверженцев Apple уязвимыми для этой угрозы безопасности. Кроме того, мобильные устройства, такие как телефоны и планшеты, также уязвимы для троянов.
Некоторые из наиболее распространенных способов заражения устройств троянскими программами могут быть связаны с поведением пользователя, например:
- Загрузка пиратских носителей, включая музыку, видеоигры, фильмы, книги, программное обеспечение или платный контент
- Загрузка любых нежелательных материалов, таких как вложения, фотографии или документы, даже из знакомых источников
- Принятие или разрешение всплывающего уведомления без чтения сообщения или понимания содержимого
- Неспособность прочитать пользовательское соглашение при загрузке законных приложений или программного обеспечения
- Отсутствие обновлений и исправлений для браузеров, ОС, приложений и программного обеспечения
Мобильные трояны
Хотя большинство людей ассоциируют троянские атаки с настольными или портативными компьютерами, их можно использовать для мобильных устройств, таких как смартфоны, планшеты или любые другие устройства, подключенные к Интернету.
Как и традиционная атака вредоносного ПО, атаки мобильных троянцев маскируются под законные программы, обычно под приложение или другой часто загружаемый объект. Многие из этих файлов происходят из неофициальных пиратских магазинов приложений и предназначены для кражи данных и файлов с устройства.
Как предотвратить троянские атаки
Для обычных пользователей лучший способ защититься от троянских атак — это ответственное поведение в Интернете, а также выполнение некоторых основных профилактических мер.
Рекомендации по ответственному поведению в Интернете включают:
- Никогда не переходите по нежелательным ссылкам и не загружайте неожиданные вложения.
- Используйте надежные уникальные пароли для всех сетевых учетных записей, а также устройств.
- Доступ только к URL-адресам, начинающимся с HTTPS.
- Войдите в свою учетную запись через новую вкладку браузера или официальное приложение, а не по ссылке из письма или смс.

- Используйте менеджер паролей, который автоматически введет сохраненный пароль на распознанный сайт (но не на поддельный сайт).
- Используйте спам-фильтр, чтобы предотвратить попадание большинства поддельных писем в ваш почтовый ящик.
- Включайте двустороннюю аутентификацию везде, где это возможно, что значительно затрудняет использование злоумышленниками.
- Обеспечьте немедленное обновление программного обеспечения и операционной системы.
- Регулярно создавайте резервные копии файлов, чтобы помочь восстановить компьютер в случае атаки.
Кроме того, потребители должны принять меры для защиты своих устройств и предотвращения всех типов вредоносных атак. Это означает инвестирование в программное обеспечение для кибербезопасности, которое может обнаруживать многие угрозы или блокировать их от заражения устройства.
Как реагировать на атаку троянского вредоносного ПО
Растущая изощренность цифровых злоумышленников затрудняет пользователям самостоятельное распознавание троянских атак.
В идеале, если человек подозревает, что его система была заражена трояном или другим типом вредоносного ПО, ему следует немедленно связаться с авторитетным специалистом по кибербезопасности, чтобы помочь исправить ситуацию и принять надлежащие меры для предотвращения подобных атак в будущем. . Как минимум, потребители должны загрузить антивирусную программу и службу удаления вредоносных программ от надежного поставщика.
Для корпоративных клиентов важно работать с надежным партнером по кибербезопасности, чтобы оценить характер атаки и ее масштабы. Как обсуждалось выше, многие традиционные антивирусы и программы для удаления вредоносного ПО не будут адекватно устранять существующие угрозы или предотвращать будущие события.
CrowdStrike Решение для вредоносных троянских программ
Защита от троянских программ особенно важна для корпоративных организаций, поскольку взлом на одном компьютере может привести к компрометации всей сети. Организации должны применять интегрированную комбинацию методов для предотвращения и обнаружения всех типов вредоносных программ, включая шпионское ПО.



Киберпреступник нацеливается на пользователей с помощью такого метода, как фишинговая атака, а затем использует код в программе для эксплуатации известной уязвимости.
Компоненты программ-троянов Infostealer могут затруднить их обнаружение антивирусными системами при сканировании.
Rootkit — это тип вредоносного ПО, скрывающегося на компьютере пользователя. Его цель заключается в том, чтобы предотвратить обнаружение вредоносных программ, что позволяет вредоносному ПО дольше оставаться активным на зараженном компьютере.



Как и само программное обеспечение, проблемы, обнаруженные этой программой, как правило, фальшивые.
Несмотря на возможности QakBot по предотвращению анализа и уклонению, платформа CrowdStrike Falcon® не позволяет этому вредоносному ПО завершить свою цепочку выполнения, когда обнаруживает выполнение VBScript.