Що таке вірус троянський кінь | Вірус троян давайте вивчимо, щоб правильно видалити. Симптоми зараження трояном

Троянська програма. (Також - троян, троянець, троянський кінь) - шкідлива програма, яка використовується зловмисником для збору інформації, її руйнування або модифікації, порушення працездатності комп'ютера або використання його ресурсів у непристойних цілях. Дія троянської програми може і не бути насправді шкідливою, але трояни заслужили свою погану славу за їх використання в інсталяції програм типу Backdoor. За принципом поширення та дії троян не є вірусом, тому що не здатний поширюватися саморозмноженням.

Троянська програма запускається користувачем вручну або автоматично – програмою або частиною операційної системи, що виконується на комп'ютері-жертві (як модуль або службова програма). Для цього файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, установки іншої програми), файл іншого типу або просто дають привабливу для запуску назву, іконку тощо. Простим прикладом трояна може бути програма waterfalls.scr, автор якого стверджує, що це безкоштовна екранна заставка. При запуску вона завантажує приховані програми, команди та скрипти з або без згоди та відома користувача. Троянські програми часто використовуються для обману систем захисту, у результаті система стає вразливою, дозволяючи таким чином неавторизований доступ до комп'ютера користувача.

Троянська програма може у тому чи іншою мірою імітувати (чи навіть повноцінно замінювати) завдання чи файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладний документ, картинка). У тому числі зловмисник може зібрати існуючу програму з додаванням до її вихідного коду троянські компоненти, а потім видавати за оригінал або підміняти його.

Подібні шкідливі та маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно. Водночас троянська програма може бути модулем вірусу.

Етимологія

Назва «троянська програма» походить від назви «троянський кінь» - дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого ховалися воїни, що згодом відкрили ворота міста. Така назва, перш за все, відображає скритність та потенційну підступність справжніх задумів розробника програми.

Розповсюдження

Троянські програми розміщуються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному, що входить до певного кола або довільному цільовому комп'ютері.

Іноді використання троянів є лише частиною багатоступеневої спланованої атаки на певні комп'ютери, мережі або ресурси (у тому числі, треті).

Типи тіл троянських програм

Тіла троянських програм майже завжди розроблені для різних шкідливих цілей, але можуть бути нешкідливими. Вони розбиваються на категорії, засновані на тому, як трояни впроваджуються в систему та завдають їй шкоди. Існує 6 основних типів:

1. віддалений доступ;
2. знищення даних;
3. завантажувач;
4. сервер;
5. дезактиватор програм безпеки;
6. DoS-атаки.

Цілі

Метою троянської програми може бути:

* закачування та скачування файлів;
* Копіювання помилкових посилань, що ведуть на підроблені вебсайти, чати або інші сайти з реєстрацією;
* Створення перешкод роботі користувача (жартома або для досягнення інших цілей);
* викрадення даних, що становлять цінність або таємницю, у тому числі інформації для аутентифікації, для несанкціонованого доступу до ресурсів (у тому числі третіх систем), вивужування деталей щодо банківських рахунків, які можуть бути використані в злочинних цілях, криптографічної інформації (для шифрування та цифрової підписи);
* Шифрування файлів при кодовірусній атаці;
* Розповсюдження інших шкідливих програм, таких як віруси. Троян такого типу називається Dropper;
* вандалізм: знищення даних (прання або переписування даних на диску, пошкодження файлів, що важко помітні) і обладнання, виведення з ладу або відмови обслуговування комп'ютерних систем, мереж тощо, у тому числі в складі ботнета (організованої групи зомбованих комп'ютерів), наприклад Для організації DoS-атаки на цільовий комп'ютер (або сервер) одночасно з безлічі заражених комп'ютерів або розсилки спаму. Для цього іноді використовуються гібриди троянського коня та мережевого черв'яка - програми, що володіють здатністю до швидкісного поширення по комп'ютерних мережах і захоплюючі заражені комп'ютери в зомбі-мережу.;
* Збір адрес електронної пошти та використання їх для розсилки спаму;
* пряме управління комп'ютером (дозвіл віддаленого доступу до комп'ютера-жертви);
* шпигунство за користувачем та таємне повідомлення третім особам відомостей, таких як, наприклад, звичка відвідування сайтів;
* реєстрація натискань клавіш (Keylogger) з метою крадіжки інформації такого роду як паролі та номери кредитних карток;
* Отримання несанкціонованого (і/або дарового) доступу до ресурсів самого комп'ютера або третіх ресурсів, доступних через нього;
* Установка Backdoor;
* використання телефонного модему для здійснення дорогих дзвінків, що спричиняє значні суми в телефонних рахунках;
* Дезактивація або створення перешкод роботі антивірусних програм та файрвола.

Симптоми зараження трояном

* Поява в реєстрі автозапуску нових додатків;
* показ фальшивого закачування відеопрограм, ігор, порно-роликів та порносайтів, які ви не закачували та не відвідували;
* Створення знімків екрана;
* відкривання та закривання консолі CD-ROM;
* програвання звуків та/або зображень, демонстрація фотографій;
* перезапуск комп'ютера під час старту інфікованої програми;
* випадкове та/або безладне відключення комп'ютера.

Методи видалення

Оскільки трояни мають безліч видів і форм, немає єдиного методу їх видалення. Найпростішим рішенням є очищення папки Temporary Internet Files або знаходження шкідливого файлу та видалення його вручну (рекомендується Безпечний Режим). В принципі, антивірусні програми здатні виявляти та видаляти трояни автоматично. Якщо антивірус не здатний знайти троян, завантаження ОС з альтернативного джерела може дати можливість антивірусній програмі виявити троян і видалити його. Надзвичайно важливо для забезпечення більшої точності виявлення регулярне оновлення антивірусної бази даних.

Маскування

Багато троян можуть перебувати на комп'ютері користувача без його відома. Іноді трояни прописуються в Реєстрі, що призводить до їхнього автоматичного запуску при старті Windows. Також трояни можуть комбінуватися із легітимними файлами. Коли користувач відкриває такий файл або запускає програму, троян також запускається.

Принцип дії трояна

Трояни зазвичай складаються з двох частин: Клієнт та Сервер. Сервер запускається на машині-жертві і слідкує за з'єднаннями від Клієнта, який використовується атакуючою стороною. Коли Сервер запущено, він відстежує порт або кілька портів у пошуку з'єднання від Клієнта. Для того, щоб атакуюча сторона приєдналася до Сервера, вона повинна знати IP-адресу машини, на якій запущено Сервер. Деякі трояни відправляють IP-адресу машини-жертви атакуючій стороні електронною поштою або іншим способом. Як тільки з Сервером відбулося з'єднання, Клієнт може відправляти на нього команди, які Сервер виконуватиме на машині-жертві. В даний час завдяки NAT-технології отримати доступ до більшості комп'ютерів через їхню зовнішню IP-адресу неможливо. І тепер багато троян з'єднуються з комп'ютером атакуючої сторони, який встановлений на прийом з'єднань, замість того, щоб атакуюча сторона сама намагалася з'єднатися з жертвою. Багато сучасних троян також можуть безперешкодно обходити файрволи на комп'ютері жертви.

Ця стаття знаходиться під ліцензією

Однією з найбільших неприємностей для користувача інтернету є «троянський кінь» – вірус, який поширюється у мережі зловмисниками. І хоча розробники антивірусного ПЗ постійно модифікують свої програми, роблячи їх більш надійними, проблема все ж таки залишається, адже і хакери теж не сидять на місці.

Прочитавши цю статтю, ви дізнаєтеся, як захистити свій комп'ютер від проникнення на нього «трояна», а також навчитеся видаляти цей вірус, якщо все-таки він опинився на вашому девайсі.

Що таке «троянський кінь»?

Назва цього вірусу запозичена з легенди, в якій йдеться про те, що греки зробили дерев'яного коня, всередині якого сховалися війни.

Потім цю споруду доставили до воріт Трої (звідси й назва), нібито на знак примирення. Вночі грецькі солдати відкрили ворота ворожого міста і завдали нищівної поразки противнику.

Аналогічно діє і комп'ютерний вірус. "Троянський кінь" часто маскується зловмисниками під звичайну програму, при завантаженні якої на ваш комп'ютер проникає шкідливе ПЗ.

Цей вірус відрізняється від інших тим, що він не розмножується спонтанно, а потрапляє до вас в результаті атаки хакерів. Найчастіше ви, самі того не підозрюючи, завантажуєте «троян» на власний пристрій.

"Троянський кінь" - вірус, який здатний завдати багато неприємностей користувачеві. Про те, які наслідки можуть бути читайте далі.

Ознаки зараження

Якщо ваш комп'ютер атакував «троян», то дізнатися про це ви зможете за такими змінами:

  • По-перше, пристрій почне перезавантажуватись без вашої команди.
  • По-друге, коли на комп'ютер проникає «троянський кінь», то суттєво знижується швидкодія девайсу.
  • По-третє, здійснюється розсилка спаму з вашої електронної поштової скриньки.
  • По-четверте, відкриваються невідомі вікна з порнографією чи рекламою будь-якого продукту.
  • По-п'яте, операційна система не запускається, а якщо завантаження все ж таки вдалося, то з'являється вікно з вимогою перевести на вказаний рахунок гроші для розблокування системи.

Окрім всіх перерахованих вище проблем, є ще одна - зникнення грошей з електронного гаманця або конфіденційна інформація. Якщо помітили, що з вами це сталося, то після видалення трояна потрібно відразу поміняти всі паролі.

"Троянський кінь" (вірус). Як видалити його з комп'ютера?

Звичайно, проникнення «троянського коня» здатне завдати значної шкоди користувачеві (наприклад, у фінансовому плані), але оскільки це досить поширений вид вірусів, то і позбутися його можна за допомогою будь-якого популярного антивірусу (Касперський, "Аваст", "Авіра") і т.д.).

Якщо ви підозрюєте, що комп'ютер атакований "трояном", завантажте пристрій у "Безпечному режимі" і проскануйте антивірусною програмою систему. Виявлене шкідливе програмне забезпечення помістіть в карантин або відразу видаліть. Після цього відкрийте розділ «Програми та компоненти» та позбавтеся підозрілих програм, які ви не встановлювали.

Іноді антивірусну програму блокує «троянський кінь». Вірус цей постійно модернізується, тому бувають такі ситуації. У такому випадку ви можете скористатися одним із спеціальних утиліт, наприклад SuperAntiSpyware або Spyware Terminator. Загалом, знайдіть відповідну вам програму, а потім за допомогою її видаліть "троян".

Висновок

Тепер ви знаєте, що таке «троянський кінь». Вірус, про який йшлося у цій статті, ви зможете самостійно видалити, якщо він потрапить до вас на комп'ютер.

Звичайно, краще, щоб з вами такої неприємності не сталося, але для цього необхідно встановити хороший антивірусник, регулярно оновлювати його базу, уважно стежити за попередженнями програми, а також не відвідувати і нічого не завантажувати з підозрілих ресурсів.

Перед тим як розпакувати який-небудь архів, завантажений, обов'язково перевірте його антивірусом. Також перевіряйте флешки – на них повинні бути відсутні приховані файли. Пам'ятайте: «троян» здатний завдати чимало проблем, тому ставтеся до всіх заходів щодо його виявлення відповідально.

Іноді під виглядом легального ПЗ (програмного забезпечення) до комп'ютера проникає шкідлива програма. Незалежно від дій користувача вона самостійно поширюється, заражаючи вразливу систему. Троянська програма небезпечна тим, що вірус не лише руйнує інформацію та порушує працездатність комп'ютера, а й передає ресурси зловмиснику.

Що таке троянська програма

Як відомо з давньогрецької міфології, у дерев'яному коні, який був дарований жителям Трої, ховалися воїни. Вони відкрили вночі міську браму і впустили своїх товаришів. Після цього місто впало. На честь дерев'яного коня, який знищив Трою, було названо шкідливу утиліту. Що таке троянський вірус? Програма з цим терміном створена людьми для модифікації та руйнування інформації, що знаходиться в комп'ютері, а також для використання чужих ресурсів для зловмисника.

На відміну від інших хробаків, які розповсюджуються самостійно, вона впроваджується людьми. По суті, троянська програма – це не вірус. Її дія може не мати шкідливого характеру. Зломщик часто хоче проникнути в чужий комп'ютер лише з метою отримання необхідної інформації. Трояни заслужили погану репутацію через використання в інсталяції програм для отримання повторного впровадження в систему.

Особливості троянських програм

Вірус троянський кінь – це різновид шпигунського ПЗ. Основна особливість троянських програм – це замаскований збір конфіденційної інформації та передача третій стороні. До неї належать реквізити банківських карток, паролі для платіжних систем, паспортні дані та інші відомості. Вірус троян по мережі не поширюється, не здійснює знищення даних, не робить фатального збою обладнання. Алгоритм цієї вірусної утиліти не схожий на дії вуличного хулігана, який все на своєму шляху руйнує. Троян - це диверсант, що сидить у засідці, і чекає свого часу.

Види троянських програм

Троянець складається з 2 частин: серверної та клієнтської. Обмін даними між ними відбувається за протоколом TCP/IP через будь-який порт. На ПК, що працює, жертви встановлюється серверна частина, яка працює непомітно, а клієнтська - знаходиться у власника або замовника шкідливої ​​утиліти. Для маскування трояни мають назви, аналогічні офісним, які розширення збігаються з популярними: DOC, GIF, RAR та інші. Види троянських програм поділяються в залежності від типу дій, що виконуються в комп'ютерній системі:

  1. Trojan-Downloader. Завантажувач, який встановлює на ПК жертв нові версії небезпечних утиліт, включаючи рекламні модулі.
  2. Trojan-Dropper. Дезактиватор програм безпеки. Використовується хакерами для блокування виявлення вірусів.
  3. Trojan-Ransom. Атака на ПК порушення працездатності. Користувач не може здійснювати роботу на віддаленому доступі без оплати зловмиснику необхідної грошової суми.
  4. Експлойт. Містить код, здатний скористатися вразливістю на віддаленому або локальному комп'ютері.
  5. Бекдор. Надає шахраям віддалено керувати зараженою комп'ютерною системою, включаючи закачування, відкриття, відправлення, зміну файлів, розповсюдження неправильної інформації, реєстрацію натискань клавіш, перезавантаження. Використовується для ПК, планшета, смартфона.
  6. Руткіт. Призначений для приховування потрібних дій чи об'єктів у системі. Основна мета – збільшити час несанкціонованої роботи.

Які шкідливі дії виконують троянські програми

Трояни – мережеві монстри. Зараження відбувається за допомогою флешки чи іншого комп'ютерного пристрою. Основні шкідливі дії троянських програм - це проникнення на ПК власника, завантаження його особистих даних на свій комп'ютер, копіювання файлів, викрадення цінних даних, спостереження за діями у відкритому ресурсі. Отримана інформація використовується не на користь жертви. Найнебезпечніший вид дій - повний контроль над чужою комп'ютерною системою з функцією адміністрування зараженого ПК. Шахраї непомітно проводять ті чи інші операції від імені жертви.

Як знайти троян на комп'ютері

Визначаються троянські програми та захист від них, залежно від класу вірусу. Можна шукати троянів за допомогою антивірусів. Для цього треба завантажити на жорсткий диск один із додатків типу Kaspersky Virus або Dr. Web. Однак слід пам'ятати, що не завжди завантаження антивірусника допоможе виявити та видалити всі трояни, адже тіло шкідливої ​​утиліти може створювати багато копій. Якщо описані продукти не впоралися із завданням, то вручну перегляньте в реєстрі свого ПК такі каталоги, як runonce, run, windows, soft, щоб перевірити предмет заражених файлів.

Видалення троянської програми

Якщо ПК заражений, його потрібно терміново лікувати. Як видалити троян? Скористайтеся безкоштовним антивірусом Касперського, Spyware Terminator, Malwarebytes або платним софтом Trojan Remover. Ці продукти відсканують, покажуть результати, запропонують усунути знайдені віруси. Якщо знову з'являються нові програми, показується закачування відеопрограм або створюються знімки екрана, значить видалення троянів пройшло безуспішно. І тут слід спробувати завантажити утиліту для швидкого сканування заражених файлів з альтернативного джерела, наприклад, CureIt.

Сучасний віртуальний світ з обсягом обміну інформацією та електронними платежами, що щодня збільшується, давно облюбували злочинці. Одним із способів отримання прибутку кіберзлочинцями є поширення троянських програм. Про те, що це таке і як за допомогою троянців хакери заробляють свої мільйонні прибутки, ми поговоримо у цій статті.

Отже, троянська програма – це невелика програма, замаскована під нешкідливе ПЗ. Таке маскування дозволяє їй без перешкод з боку користувача або антивірусної програми потрапити на комп'ютер для шкідливих дій, для яких вона створювалася. Назва "троянська програма" (троян, троянець, троянський вірус) походить від легендарного "Троянського коня", за допомогою якого війни Одіссея потрапили всередину Трої.

Троянська програма може містити як віруси, так і черв'яки, але на відміну від них вона не поширюється самостійно, за нею стоїть людина. Звичайно, дуже рідко хакер сам завантажує трояна на ваш комп'ютер. Частіше він спонукає користувачів завантажити шкідливе ПЗ на свій комп'ютер. Як це відбувається? Кіберзлочинець завантажує троянську програму на відвідувані сайти, файлообмінники та інші ресурси. Звідти, з різних причин, користувачі завантажують троян на свій комп'ютер, заражаючи його.

Ще один спосіб "пустити троянського коня" на свій комп'ютер це читання спам-розсилок. Зазвичай, користувач ПК, машинально натискає на прикріплені файли в листах. Подвійний клік та троянська програма встановлюється на комп'ютер.

Існує кілька різновидів троянських програм:

Trojan-PSW (Password-Stealing-Ware)- Різновид троянських програм крадучих паролі і вірусів, що відсилають їх розповсюджувачу. У коді такого трояна прописана e-mail адреса, на яку програма надсилає лічені з комп'ютера паролі, номери кредитних карток, телефонні номери та іншу інформацію. Крім того, ще однією метою Trojan-PSW є коди до онлайн-ігор та коди реєстрацій до ліцензійних програм.

Trojan-Clicker- Різновид троянських програм, які здійснюють несанкціонований перенаправлення користувачів на потрібний для кіберзлочинця інтернет-ресурс. Це робиться задля досягнення однієї з трьох цілей: Ddos-атаки на вибраний сервер, збільшення відвідувачів заданого сайту або залучення нових жертв для зараження вірусами, хробаками або іншими троянськими програмами.

Trojan-Downloaderі Trojan-Dropper- Шкідливі програми з подібним процесом. Trojan-Downloader, як відомо з назви, завантажує заражені програми на ПК, а Trojan-Dropper встановлює їх.

Trojan-Proxy- Троянські проксі-сервера. Ці програми використовуються зловмисниками для прихованого розсилання спаму.

Trojan-Spy- Програми-шпигуни. Мета таких троянських програм – шпигунство за користувачем ПК. Троян робить скріншоти екрану, запам'ятовує введену з клавіатури інформацію тощо. Ці програми використовуються для отримання даних про електронні платежі та інші фінансові операції.

ArcBomb– архіви, які перешкоджають правильній роботі комп'ютера. Вони заповнюють жорсткий диск великим обсягом даних, що повторюються, або порожніми файлами, що призводить до зависання системи. Хакери використовують ArcBomb для уповільнення чи зупинення роботи поштових серверів.

Rootkit– програмний код, що дозволяє приховати присутність у системі троянської програми. Rootkit без трояна нешкідливий, але разом із ним несе істотну небезпеку.

Trojan-Notifier– троянська програма, яка надсилає творцю сповіщення про успішну атаку на комп'ютер користувача.

Декілька заражених троянськими програмами комп'ютерів, кіберзлочинці об'єднують у ботнети – мережі комп'ютерів, які керуються хакерами. Такі ботнети є небезпекою для користувачів. З їхньою допомогою кіберзлочинці розсилають спам, крадуть паролі до банківських рахунків, здійснюють DdoS-атаки. А тепер уявіть, що один із комп'ютерів, об'єднаних у ботнет – ваш. Причому ви нічого про це не знатимете, поки одного "прекрасного" дня до вас постукають у двері поліцейські з відділу боротьби з кіберзлочинністю. Потім доведи, що це не ви DdoSсили підданий атаці сервер, а хакер, який мав доступ до вашої системи за допомогою троянської програми.

Для того, щоб мінімізувати (саме мінімізувати, уникнути не вдасться) наслідки зараження домашнього комп'ютера, встановіть ліцензійну антивірусну програму, яка оновлюватиме свої бази. Творці антивірусної програми завжди на кілька кроків відстають від хакерів, тому оновлення баз має бути якомога частіше. Якщо ваш комп'ютер заразився вірусом, йому потрібна комп'ютерна допомога . Радимо звернутися до кращого сервісу міста Кемерово.

Розробка шкідливих програм вимагає ресурсів щонайменше, або навіть у кілька разів більше, ніж розробка необхідного у роботі ПО. Троянські програми це простий, а найголовніше дешевий спосіб, що використовується хакерами для віддаленого керування вашим ПЗ. Боротьба з троянськими програмами має вийти на новий рівень, інакше творці антивірусів самотужки не впораються зі зростаючою силою кіберзлочинністю.

Інструкція

Троянським конем прийнято сьогодні називати шкідливий, який проникає в комп'ютер, маскуючись під нешкідливі та навіть корисні програми. Користувач такої програми навіть не підозрює, що в її коді ворожі функції. При запуску програми впроваджується в комп'ютерну систему і починає творити в ній всі неподобства, для яких він і був створений зловмисниками. Наслідки зараження троянами можуть бути різними - від нервуючих, але цілком невинних зависань, до передачі ваших даних шахраям і нанесення вам серйозних матеріальних збитків. Відмінність трояна у тому, що троян неспроможний до самокопіюванню, отже, кожен із новачків був привнесений у систему самим користувачем. Антивіруси вміють відстежувати троянських коней, але спеціальні програми справляються з цим набагато краще.

Більш того, майже всього виробники антивірусів пропонують на своїх сайтах безкоштовні утиліти для вилову троянів. Eset NOD, Dr. Web, Kaspersky – будь-який із цих виробників може запропонувати найсвіжішу версію програми, здатну відловити ваших непроханих гостей. Дуже важливо при цьому користуватися саме свіжими утилітами, адже армія троянів поповнюється щодня новими, хитрішими представниками, і позавчорашня давність програма може їх просто не розпізнати. Іноді є сенс завантажити кілька програм і прогнати систему через них. Крім утиліт, що випускаються антивірусними компаніями, у мережі можна знайти і антитроянів від менш відомих виробників, але не менш ефективних у пошуку. Наприклад AntiSpyWare, Ad-Aware, SpyBot та багато інших. Якщо самостійні спроби лікування комп'ютера не приносять бажаного результату, краще віднести комп'ютер до фахівця, який зможе застосувати серйозніші заходи.

Але, як відомо, найкраще лікування – це профілактика. Як вже було сказано вище, трояни не матеріалізуються з нізвідки, користувачі самі завантажують їх до себе в комп'ютер. Це може відбуватися при завантаженні невідомих файлів, переходах по сумнівних посиланнях, розкриття файлів з невідомим вмістом у пошті. Особливо небезпечні в плані потенційного зараження зламані програми. Ядро такої програми в 99% виявиться зараженим троянським вірусом, безкоштовного сиру, на жаль, не існує. Тому пильність і обережність – ці дві якості будуть надійнішими за будь-який антивірус. А хороший антивірус, з новими базами даних, регулярна перевірка комп'ютера спеціальними програмами закриють останню пролом, через яку до вас міг би проникнути троянський кінь.