Что такое троянский конь?
Остерегайтесь греков с подарками: В эпической поэме Вергилия " Энеида" умный греческий военный стратег по имени Одиссей придумывает план, как провести своих людей в обнесенный стенами город Трою. Вместо того чтобы разрушать или взбираться на городские стены, Одиссей видит другой способ проникновения: обман. Троянские солдаты наблюдают за тем, как греки уплывают, оставляя за собой огромного деревянного коня в знак капитуляции. Опьяненные победой, троянцы вводят коня в свои стены, но обнаруживают, что Одиссей и его люди все это время были спрятаны внутри.
Как и его тезка, "троянский конь" (или просто "троян") в компьютерной технике определяется как тип вредоносного ПО, использующего обман и социальную инженерию для того, чтобы обманом заставить ничего не подозревающих пользователей запустить внешне безвредные компьютерные программы, скрывающие вредоносные скрытые мотивы. Хотя технически они не являются компьютерными вирусами, а скорее отдельной формой вредоносного ПО, "вирус троянского коня" стал общепринятым способом их обозначения.
Как охарактеризовать троянца
Люди иногда думают, что троян - это вирус или червь, но на самом деле он не является ни тем, ни другим. Вирус - это заразитель файлов, который может самовоспроизводиться и распространяться, присоединяясь к другой программе. Черви - это тип вредоносного ПО, схожий с вирусами, но для их распространения не нужно прикрепляться к другой программе. Большинство вирусов сейчас рассматриваются как устаревшие угрозы. Черви также стали редкостью, хотя время от времени они все же появляются.
"Троян может быть похож на швейцарский армейский нож для взлома".
Думайте о троянцах как о зонтичном термине для обозначения доставки вредоносного ПО , поскольку существуют различные виды троянцев. В зависимости от замысла программиста троян может быть похож на швейцарский армейский нож для взлома: он может действоватькак самостоятельное вредоносное ПО или как инструмент для других действий, например для доставки будущей полезной нагрузки, связи с хакером в более позднее время или открытия системы для атак, как это делали греческие солдаты, находясь в троянской крепости.
Другими словами, троян - это стратегия доставки, с помощью которой хакеры могут реализовать любое количество угроз, от программ-вымогателей, которые немедленно требуют деньги, до шпионских программ, которые скрывают себя, похищая ценную информацию, например личные и финансовые данные.
Помните, что рекламное ПО или PUP (потенциально нежелательные программы) можно спутать с троянцами, поскольку способ их доставки схож. Например, иногда рекламное ПО проникает на ваш компьютер в составе пакета программ. Вы думаете, что загружаете одну программу, а на самом деле их две или три. Авторы программ обычно включают рекламное ПО по маркетинговым соображениям, чтобы они могли монетизировать свой установщик с помощью предложений, обычно четко обозначенных. Такие рекламные бандлеры, как правило, менее вредоносны, чем троянцы. Кроме того, они не скрывают себя, как это делают троянцы. Но поскольку вектор распространения рекламного ПО похож на вектор распространения троянцев, это может привести к путанице.
Симптомы троянского вируса
Троянцы могут выглядеть практически как угодно: от бесплатных программ и музыки, рекламы в браузере до, казалось бы, легитимных приложений. Любое неразумное поведение пользователя может привести к заражению троянцем. Вот несколько примеров:
- Загрузка взломанных приложений. Обещание получить нелегальную бесплатную копию программного обеспечения может быть заманчивым, но взломанная программа или генератор ключей активации могут скрывать троянскую атаку.
- Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или скринсейвер, на самом деле может оказаться трояном, особенно если вы нашли его на ненадежном сайте.
- Открытие зараженных вложений. Вы получили странное письмо с вложением, которое выглядит как важное вложение, например счет-фактура или квитанция о доставке, но при нажатии на него запускается троянец.
- Посещение сомнительных сайтов. Некоторым сайтам достаточно одного мгновения, чтобы заразить ваш компьютер. Другие используют уловки, например, притворяются, что транслируют популярный фильм, но только если вы загрузите определенный видеокодек, который на самом деле является трояном.
- Любая другая социальная инженерия, которая маскируется, используя последние тенденции. Например, в декабре 2017 года было обнаружено, что обширная база установленных процессоров Intel уязвима для атак из-за аппаратных проблем. Хакеры воспользовались возникшей паникой, подделав патч под названием Smoke Loader, который устанавливал троян.
Новости о троянских конях
- Банковский троян SharkBot Android обчищает пользователей
- Источник троянов: Скрытие вредоносного кода на виду
- Троянец Polazert использует отравленные результаты поиска Google для распространения
- Bizarro: банковский троянец, полный неприятных трюков
- Android Троян xHelper использует тактику постоянного повторного заражения: вот как удалить
- Новая версия троянца IcedID использует стеганографические полезные нагрузки
- Новая троянская программа Android обнаружена в Google Play
- Троянцы: Что на самом деле?
История вируса "Троянский конь
Веселье и игры
Программа под названием ANIMAL, выпущенная в 1975 году, считается первым в мире примером троянской атаки. Она представляла себя как простая игра по типу "двадцати вопросов". Однако за кулисами игра копировала себя в общие каталоги, где ее могли найти другие пользователи. Оттуда игра могла распространяться по всем компьютерным сетям. По большей части это была безобидная шутка.
К декабрю 1989 года троянские атаки перестали быть шуткой. Несколько тысяч дискет с троянцем AIDS, первой известной программой-выкупом, были разосланы подписчикам журнала PC Business World и списка рассылки конференции Всемирной организации здравоохранения по СПИДу. Этот DOS-троянец находился в спящем режиме в течение 90 циклов загрузки, шифровал все имена файлов в системе, а затем выводил уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме, чтобы получить программу для дешифровки.
В 1990-х годах появился еще один печально известный троянец, замаскированный под простую игру Whack-A-Mole. В ней скрывалась версия NetBus, программы, позволяющей удаленно управлять компьютерной системой Microsoft Windows по сети. Имея удаленный доступ, злоумышленник мог делать с компьютером все, что угодно, даже открывать лоток для компакт-дисков.
Любовь и деньги
В 2000 году троян под названием ILOVEYOU стал самой разрушительной кибератакой в истории на тот момент, ущерб от которой оценивался в 8,7 миллиарда долларов. Получатели получали электронное письмо с текстовым вложением под названием "ILOVEYOU". Если они были достаточно любопытны, чтобы открыть его, программа запускала скрипт, который перезаписывал их файлы и рассылал себя на все электронные адреса в списке контактов пользователя. Как бы ни был умен червь с технической точки зрения, использование социальной инженерии было, пожалуй, самым гениальным его компонентом.
В 2000-х годах троянские атаки продолжали развиваться, как и угрозы, которые они несли. Вместо того, чтобы ориентироваться на любопытство людей, троянцы использовали рост нелегального скачивания, маскируя вредоносные программы под музыкальные файлы, фильмы или видеокодеки. В 2002 году появился троянский конь с бэкдором на базе Windows под названием Beast, способный заражать почти все версии Windows. Затем, в конце 2005 года, распространился другой троянский конь с бэкдором под названием Zlob, замаскированный под необходимый видеокодек в виде ActiveX.
В 2000-х годах также наблюдался рост числа пользователей Mac , и киберпреступники последовали их примеру. В 2006 году было объявлено об обнаружении первого вредоносного ПО для Mac OS X - малоопасного троянского коня, известного как OSX/Leap-A или OSX/Oompa-A.
Мотивы троянских атак также начали меняться примерно в это время. Многие ранние кибератаки были продиктованы жаждой власти, контроля или чистого разрушения. В 2000-х годах все большее число атак было вызвано жадностью. В 2007 году троянец под названием Zeus атаковал сайт Microsoft Windows с целью кражи банковской информации с помощью кейлоггера. В 2008 году хакеры выпустили Torpig, также известный как Sinowal и Mebroot, который отключал антивирусные приложения, позволяя другим получить доступ к компьютеру, изменить данные и украсть конфиденциальную информацию, например пароли и другие важные данные.
Больше и хуже
Когда киберпреступность вступила в 2010-е годы, жадность продолжала расти, но хакеры стали мыслить шире. Рост числа криптовалют, не поддающихся отслеживанию, таких как биткойн, привел к увеличению числа атак с использованием выкупного ПО. В 2013 году был обнаружен троянский конь Cryptolocker. Cryptolocker шифрует файлы на жестком диске пользователя и требует выкуп у разработчика, чтобы получить ключ для дешифровки. Позднее в том же году был обнаружен ряд троянцев-подражателей вымогателей.
"Многие из троянцев, о которых мы слышим сегодня, были разработаны для конкретных компаний, организаций или даже правительств".
В 2010-х годах изменились и способы воздействия на жертв. В то время как многие троянцы все еще используют комплексный подход, пытаясь заразить как можно больше пользователей, более целенаправленный подход, похоже, набирает обороты. Многие из троянцев, о которых мы слышим сегодня, были разработаны для конкретных компаний, организаций или даже правительств. В 2010 году был обнаружен троянец Stuxnet, размещенный на сайте Windows . Это был первый червь, атаковавший компьютерные системы управления, и есть предположения, что он был создан для атаки на иранские ядерные объекты. В 2016 году на слуху оказался троян Tiny Banker Trojan (Tinba). После его обнаружения было установлено, что он заразил более двух десятков крупных банковских учреждений в США, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. В 2018 году троянец Emotet, некогда бывший самостоятельным банковским троянцем, был замечен в доставке других типов вредоносного ПО, включая другие троянцы.
История троянцев как одного из старейших и наиболее распространенных способов доставки вредоносных программ повторяет историю киберпреступности как таковой. То, что начиналось как способ подшутить над друзьями, превратилось в способ разрушения сетей, кражи информации, зарабатывания денег и захвата власти. Времена розыгрышей давно прошли. Вместо этого они продолжают оставаться серьезными инструментами киберпреступников, используемыми в основном для кражи данных, шпионажа и распределенных атак типа "отказ в обслуживании" (DDoS).
Каковы различные типы троянских коней?
Трояны многообразны и очень популярны, поэтому сложно дать характеристику каждому виду. Однако большинство троянцев предназначены для захвата контроля над компьютером пользователя, кражи данных, шпионажа за пользователями или установки на компьютер жертвы дополнительных вредоносных программ. Вот некоторые распространенные угрозы, которые исходят от троянских атак:
- Бэкдоры, которые создают удаленный доступ к вашей системе. Этот вид вредоносного ПО изменяет систему безопасности, позволяя хакеру контролировать устройство, красть ваши данные и даже загружать новые вредоносные программы.
- Шпионские программы, которые следят за тем, как вы заходите в онлайн-аккаунты или вводите данные своей кредитной карты. Затем они передают ваши пароли и другие идентификационные данные обратно хакеру.
- Зомбирующие троянцы, которые захватывают контроль над вашим компьютером, превращая его в ведомое звено в сети, подконтрольной хакеру. Это первый шаг к созданию ботнета (робот + сеть), который часто используется для проведения распределенной атаки типа "отказ в обслуживании" (DDoS), направленной на уничтожение сети путем переполнения ее трафиком.
- Троянцы-загрузчики, примером которых является Emotet, загружают и развертывают другие вредоносные модули, такие как программы-вымогатели или кейлоггеры.
- Троянцы-дозвонщики, которые могут показаться анахронизмом, поскольку мы больше не пользуемся модемами с коммутируемым доступом. Но об этом подробнее в следующем разделе.
Троянские приложения на смартфонах Android
Трояны - проблема не только ноутбуков и настольных компьютеров. Они атакуют и мобильные устройства, что вполне логично, учитывая заманчивую цель, которую представляют миллиарды используемых телефонов.
Как и в случае с компьютерами, троянец выдает себя за легитимную программу, хотя на самом деле это поддельная версия приложения, наполненная вредоносным ПО.
Такие троянцы обычно скрываются на неофициальных и пиратских рынках приложений, заманивая пользователей скачать их. Эти троянцы способны нанести полный вред, заражая телефон рекламой и кейлоггерами, которые могут красть информацию. Троянцы Dialer могут даже приносить доход, рассылая премиальные SMS-сообщения.
"Дополнения к браузерным расширениям могут действовать как трояны, как well....".
Android Пользователи становились жертвами троянских приложений даже из Google Play, который постоянно проверяет и удаляет приложения с оружием (много раз после обнаружения трояна). Троянами могут быть и дополнения к браузерным расширениям, поскольку они представляют собой полезную нагрузку, способную нести встроенный вредоносный код.
Если на компьютерах Google может удалять дополнения к браузерам, то на телефонах троянцы могут размещать на экране прозрачные иконки. Они невидимы для пользователя, но, тем не менее, реагируют на прикосновение пальца и запускают вредоносное ПО.
Для пользователей iPhone есть хорошие новости: Ограничительная политика Apple в отношении доступа к App Store, iOS и другим приложениям на телефоне отлично справляется с задачей предотвращения вторжения троянцев. Единственное исключение составляют те, кто делает джейлбрейк своих телефонов в стремлении загрузить бесплатные приложения с других сайтов, кроме App Store. Установка рискованных приложений вне настроек Apple делает вас уязвимым для троянцев.
Как удалить троянский вирус?
Если троян заразил ваше устройство, самый универсальный способ очистить его и вернуть в нужное состояние - воспользоваться качественным автоматическим средством защиты от вредоносного ПО и провести полное сканирование системы. Если вы опасаетесь заражения троянцем, вы можете попробовать наш бесплатный сканер троянцев для проверки вашего устройства.
Существует множество бесплатных антивирусных и антивредоносных программ - в том числе наши собственные продукты для Windows, Android и Mac, - которые обнаруживают и удаляют рекламное и вредоносное ПО. Фактически, Malwarebytes обнаруживает все известные троянские программы и даже больше, поскольку 80 % обнаружения троянских программ осуществляется с помощью эвристического анализа. Мы даже помогаем предотвратить дополнительное заражение, прерывая связь между внедренным вредоносным ПО и любым внутренним сервером, что изолирует троянца. Наш бесплатный инструмент сканирует и удаляет существующие вредоносные программы, а наш премиум-продукт проактивно сканирует и защищает от таких вредоносных программ, как трояны, вирусы, черви и программы-вымогатели. Вы можете начать с бесплатной пробной версии наших премиум-продуктов, чтобы испытать их самостоятельно.
Как предотвратить появление троянского вируса?
Поскольку троянские программы основаны на том, чтобы обмануть пользователя и впустить их в компьютер, большинства заражений можно избежать, если сохранять бдительность и соблюдать правила безопасности. Относитесь со здоровым скептицизмом к сайтам, предлагающим бесплатные фильмы или азартные игры, предпочитая скачивать бесплатные программы непосредственно с сайта производителя, а не с несанкционированных зеркальных серверов.
Еще одна мера предосторожности: измените стандартные настройки Windows так, чтобы настоящие расширения приложений всегда были видны. Это позволит избежать обмана с помощью невинно выглядящего значка.
Кроме установки Malwarebytes на Windows, Malwarebytes на Android и Malwarebytes на Mac, существуют и другие хорошие практики:
- Проведение периодических диагностических сканирований
- Настройка автоматического обновления программного обеспечения операционной системы и обеспечение наличия последних обновлений системы безопасности
- Обновление приложений и устранение всех уязвимостей в системе безопасности
- Избегайте небезопасных или подозрительных веб-сайтов
- Скептически относитесь к непроверенным вложениям и ссылкам в незнакомых письмах
- Использование сложных паролей
- Оставаясь за брандмауэром
Как Malwarebytes Premium защищает вас
На сайте Malwarebytes мы серьезно относимся к предотвращению заражения, поэтому мы активно блокируем веб-сайты и рекламу, которые считаем мошенническими или подозрительными. Например, мы блокируем торрент-сайты, такие как The Pirate Bay. Хотя многие опытные пользователи пользуются такими сайтами без проблем, некоторые из файлов, которые они предлагают скачать, на самом деле являются троянами. По аналогичным причинам мы также блокируем криптомайнинг через браузеры, но пользователь может отключить блокировку и подключиться.
Мы считаем, что лучше перестраховаться. Если вы хотите рискнуть, легко внести сайт в "белый список", но даже люди с техническими знаниями могут попасться на удочку убедительного троянца.
Чтобы узнать больше о троянах, вредоносных программах и других киберугрозах, посетите блогMalwarebytes Labs . Возможно, то, что вы узнаете, поможет вам избежать заражения в будущем.