Інтерактивна довідка ESET

Виберіть тему

Троян

Троянськими програмами (троянами) традиційно називається клас загроз, які намагаються видати себе за корисні програми й таким чином змушують користувача запустити їх.

Оскільки троянські програми – це доволі широка категорія, її часто поділяють на кілька підкатегорій.

Завантажувач

Цей термін зазвичай використовується для шкідливих програм, компонентів або функцій, метою яких (зазвичай єдиною) є завантаження додаткового (зазвичай шкідливого) програмного забезпечення на заражену систему та його виконання.

Дропер

Дропер троянів (троян-інсталятор) — це тип шкідливого програмного забезпечення, яке діє як носій, що містить у собі інший шкідливий виконуваний файл. Під час запуску він "скидає" (drops) або інсталює файл, що міститься в ньому, і виконує його.

Історично склалося так, що термін "дропер" використовувався для опису файлу, єдиною метою якого було впровадження комп’ютерного вірусу в наявні інстальовані програми. Дослідники антивірусів іноді називали їх вірусами "нульового покоління", приблизно так само, як термін "нульовий пацієнт" використовувався лікарями й епідеміологами під час обговорення інфекційних захворювань. У випадку поліморфного комп’ютерного вірусу його дропер може бути незашифрованим, але може складатися виключно з розшифрованого коду комп’ютерного вірусу.

Пакувальник, шифрувальник, протектор

Пакувальники — це "зовнішні оболонки" деяких троянів, мета яких — ускладнити виявлення та аналіз для антивірусів і програм аналізу шкідливого програмного забезпечення (відповідно) через приховування даних, які вони містять. Щоб з’ясувати їхнє призначення, їх спочатку потрібно розпакувати. Щоб ще більше ускладнити завдання, пакувальники часто використовують різні методи захисту від налагодження, емуляції (anti-VM) та обфускації коду.

Окрім того, пакувальники зазвичай роблять отриманий виконуваний файл меншим за розміром, і тому також використовуються правомірним програмним забезпеченням, а не лише шкідливим програмним забезпеченням. Вони слугують кільком цілям, в основному через стискання виконуваного файлу й захист програм від піратства.

Бекдор, інструмент віддаленого доступу (троян віддаленого доступу)

Бекдор — це програма, що забезпечує віддалений доступ до комп’ютера. Різниця між цим типом шкідливого програмного забезпечення та правомірною програмою з аналогічною функціональністю полягає в тому, що інсталяція виконується без відома користувача.

Типова функціональність бекдору дає змогу надсилати файли на хост-комп’ютер і виконувати на ньому файли й команди, а також викрадати (надсилати) файли та документи зловмиснику. Часто це поєднується з функцією реєстрації ключів і захоплення екрана з метою шпигунства й крадіжки даних.

Термін RAT (Remote Access Tool, інструмент віддаленого доступу) можна вважати синонімом бекдору, але зазвичай він означає повний пакет, що містить клієнтську програму, призначену для інсталяції на цільову систему, і серверний компонент, який дає змогу адмініструвати й контролювати окремих "ботів" або скомпрометовані системи.

Клавіатурний шпигун

Програма, яка використовується для запису натискань клавіш, набраних на клавіатурі комп’ютера.

Клавіатурні шпигуни можуть використовуватися як для корисних цілей (наприклад, моніторинг співробітників у регульованій галузі), так і для зловмисних (наприклад, для крадіжки облікових даних облікового запису). Складні клавіатурні шпигуни також можуть записувати рухи миші й натискання кнопок, натискання клавіш, набраних на екранних віртуальних клавіатурах, а також робити знімки екрана або відео того, що відображається на екрані.

Також існують апаратні клавіатурні шпигуни, які можуть бути підключені між комп’ютером і клавіатурою для запису натискань клавіш.

Троян-набирач

Троян-набирач — це програма, призначена для переспрямування телефонного з’єднання (комутованого зв’язку) користувача в Інтернет для використання платного номера.

Ці програми можна використовувати на законних підставах під час оплати інтернет-послуг, а ось шахрайські трояни-набирачі можуть використовуватися для перенаправлення з’єднання на номер із дорогим тарифом без відома користувача комп’ютера. Цей тип загроз став рідкісним у районах, де доступний широкосмуговий зв’язок.

 

Якщо на комп’ютері виявлено файл троянської програми, рекомендується його видалити, оскільки він, найімовірніше, містить шкідливий код.