Онлайн помощ на ESET

Изберете темата

Троянски кон

Исторически погледнато троянските коне се определят като клас заплахи, опитващи се да се представят за полезни програми, като по този начин излъжат потребителите да ги изпълнят.

Тъй като троянските коне са много обширна категория, тя обикновено се разделя на няколко подкатегории:

Програма за изтегляне

Тези термини обикновено означават злонамерени програми, компоненти или функционалност, чиято (обикновено единствена) цел е да изтеглят допълнителен (обикновено злонамерен) софтуер на заразена система и да го изпълнят.

Dropper (Нежелан файл)

Нежеланият файл (dropper) с троянски кон е вид злонамерен софтуер, който действа като носител, съдържащ в себе си друг злонамерен изпълним файл. Когато се стартира, той записва или инсталира съдържащия се файл и го изпълнява.

Исторически погледнато, терминът dropper (нежелан файл) се използва за описване на файл, чиято единствена цел е да въведе компютърен вирус в киберпространството, понякога се наричат вируси от „нулево поколение“ от антивирусните изследователи, по същия начин, по който „нулевият пациент“ се използва от лекари и епидемиолози при обсъждане на инфекциозни заболявания. В случай на полиморфен компютърен вирус, неговият нежелан файл може да не е криптиран, но може да се състои единствено от декриптирания компютърен вирусен код.

Архиватор, криптировач, протектор

Архиваторите са „външните слоеве“ на някои троянски коне, чиято цел е да направят откриването и анализа от анализатори на антивирусен софтуер и злонамерен софтуер (съответно) по-трудни, като скрият полезния товар, който съдържат, което прави необходимо първо да ги резархивирате, за да установите тяхната цел. За да направят задачите още по-предизвикателни, архиваторите често използват различни техники против отстраняване на грешки, антиемулация (анти VM) и умишлено объркване на кода.

Архиваторите също обикновено правят получения изпълним файл по-малък по размер и следователно се използват и от легитимен софтуер, а не само от злонамерен софтуер. Те служат за няколко цели, главно компресиране на изпълнимия файл и защита на приложенията срещу софтуерното пиратство.

Вратичка, инструмент за отдалечен достъп/троянски кон за отдалечен достъп

„Вратичката“ (Backdoor) е приложение, което позволява отдалечен достъп до компютър. Разликата между този тип злонамерен софтуер и легитимно приложение с подобна функционалност е, че инсталацията се извършва без знанието на потребителя.

Типичната функционалност на „вратичката“ включва възможността за изпращане на файлове до хост компютъра и изпълнение на файлове и команди върху него, както и за ексфилтриране (изпращане) на файлове и документи обратно към атакуващото лице. Често това е съчетано с функционалност за записване на натиснатите клавиши и заснемане на екрана за целите на шпионажа и кражбата на данни.

Терминът „RAT“ (инструмент за отдалечен достъп) може да се счита за синоним на „backdoor“ (вратичка), но обикновено означава пълен пакет, включващ клиентско приложение, предназначено за инсталиране на целевата система, и сървърен компонент, който позволява администриране и контрол на отделните „ботове“ или компрометирани системи.

Програма за записване на натиснатите клавиши

Програма, използвана за записване на натисканията на клавиши, въведени на компютър.

Програмите за записване на натиснатите клавиши могат да се използват както за полезни цели, като например наблюдение на служители в регулирана индустрия, така и за зловредни цели, като например кражба на идентификационни данни за акаунти. Сложните програми за записване на натиснатите клавиши могат също да записват движенията на мишката и кликванията върху бутони, натисканията на клавиши, въведени на екранните виртуални клавиатури, и да правят екранни снимки или видеоклипове на това, което се показва на екрана.

Съществуват и хардуерни програми за записване на натиснатите клавиши, които могат да бъдат включени между компютър и клавиатура, за да записват натисканията на клавиши.

Програма за набиране (Dialer)

Програмата за набиране е предназначена да пренасочи телефонната връзка на потребителя (комутируема връзка) към интернет, за да използва номер с таксуване на потребителя.

Тези програми могат да се използват законно при плащане на интернет услуги, но измамните програми за набиране могат да се използват за пренасочване на връзка към по-скъп номер без знанието на потребителя на компютъра. Този тип заплаха е станала рядка в райони, където има широколентов достъп.

 

Ако бъде открит троянски кон в компютъра, ви съветваме да го изтриете, тъй като повечето от тях съдържат единствено злонамерен код.