Čo je trójsky vírus. Čo je trójsky kôň? Odstránenie trójskeho koňa

  • 25.04.2019

Na internete ich dnes nájdete veľa úskalia vo forme vírusov. Všetkých je nespočetne veľa. Všetky hrozby je možné klasifikovať podľa spôsobu prieniku do systému, spôsobu odstránenia a spôsobenej škody. Jeden z najviac nebezpečné vírusy dnes je trójsky kôň.


Dnes sa pokúsime zistiť, čo to je túto hrozbu... Nakoniec sa pokúsime zistiť, ako môžete bezpečne odstrániť takéto bahno z počítača a mobilné zariadenie.

Čo je to trójsky kôň?

Trójske vírusy sú škodlivé predmety samokopírovací typ s spustiteľné kódy ktoré možno vložiť do iných aplikácií. Predstavujú pomerne vážnu hrozbu pre akýkoľvek počítač a mobilný systém. Najviac postihnutými systémami sú Android a Windows. Predtým nedávno verilo sa, že vírusy tohto typu neovplyvňujú prevádzku UNIXové systémy... Len pred pár týždňami však došlo k útoku na mobilné zariadenia Apple. Predpokladá sa, že trójske kone predstavujú veľká hrozba... Čo je taký vírus, teraz sa pokúsime zistiť.

Analogicky s historickými udalosťami

Nie je náhodou, že trójske kone dostali svoje meno analogicky s niektorými historickými udalosťami. Predtým, ako sa budeme zaoberať odstránením trójskych vírusov z počítačového systému, prejdime k nesmrteľnému dielu Homérovej Iliady. Práve tu bola zajatá neposlušná Trója. Infiltrovať mesto obvyklým spôsobom alebo to nebolo možné vziať útokom, a tak sa rozhodlo darovať na znak zmierenia obrovského koňa, v ktorom boli vojaci. Po preniknutí do mesta otvorili brány. Potom Troy padol. Trójske vírusy fungujú rovnakým spôsobom. Najsmutnejšie na tom je, že takéto vírusy sa nešíria spontánne, ale cielene.

Ako sa hrozba môže dostať do systému

Najbežnejšou metódou, ktorá sa používa na prienik do mobilného a počítačového systému, je prezliecť sa za nejaký druh atraktívneho programu pre používateľa. Niekedy nastane situácia, keď vírus vloží svoje vlastné kódy do už existujúce aplikácie... Spravidla sú to tieto vlastné programy alebo systémové služby... Škodlivé kódy môžu preniknúť aj do sietí a počítačov vo forme grafické obrázky alebo HTML dokumenty. Môžu byť distribuované v prichádzajúcich prílohách alebo skopírované z vymeniteľných médií. Navyše, ak je kód vložený do štandardný program, potom môže ešte čiastočne plniť svoje funkcie. Samotný vírus sa aktivuje pri spustení príslušnej služby alebo aplikácie. Najhoršia situácia je, keď sa služba načíta automaticky a spustí sa so systémom.

Trójske kone: dôsledky

Ak hovoríme o vplyve trójskeho koňa, potom tento typ vírusu často spôsobuje zlyhania systému a narušenie prístupu na internet. Ale toto je ďaleko hlavným cieľom trójsky kôň... Hlavnou úlohou trójskeho koňa je kradnúť dôverné informácie za účelom jeho použitia tretími osobami. Dôverné informácie zahŕňajú prihlasovacie mená a heslá na prístup k určitým internetovým zdrojom, štátne registračné údaje, PIN kódy bankové karty... Vo všeobecnosti všetky tie informácie, ktoré nie sú predmetom zverejnenia. Keď sú takéto informácie ukradnuté, nie je možné predpovedať, ako budú použité. V dôsledku toho môžete prísť o všetky peniaze z bankového účtu alebo vám zavolajú z nejakej banky a povedia, že máte obrovský dlh na úvere.

Odstránenie vírusu v operačný systém Windows.

Prejdime k najdôležitejšej otázke: ako sa dá odstrániť trójsky kôň? V skutočnosti to nie je také jednoduché, ako si mnohí používatelia myslia. V niektorých prípadoch, samozrejme, môžete nájsť a neutralizovať telo vírusu. Ale stojí za to pamätať, že je schopný vytvárať svoje vlastné kópie, a nie jednu alebo dve. Ich nájdenie a odstránenie môže byť pre používateľa skutočným bolehlavom. Firewall ani štandardný antivírusový program nepomôže, ak sa vírus minul a zaviedol do systému.

V tomto prípade sa odporúča odstrániť trójsky kôň pomocou prenosného antivírusového softvéru. V prípade odchytu Náhodný vstup do pamäťe budete musieť odstrániť trójsky kôň špeciálne programy ktoré sa načítajú pred spustením operačného systému z USB zariadenia alebo optický disk... Medzi prenosnými aplikáciami sú aplikácie ako Dr. Web Cure It alebo Kaspersky vírus Nástroj na odstránenie... Maximálny súbor funkcií medzi diskové programyPomôcka Kaspersky Záchranný disk. Samozrejme, jeho použitie nie je dogmatické. Dnes ich nájdete toľko softvér.

Ako odstrániť Trojan z Androidu

Pokiaľ ide o zariadenia, ktoré bežia systém Android, potom tu nie je všetko také jednoduché. Prenosné aplikácie pre nich ešte neboli vytvorené. Prípadne môžete skúsiť pripojiť zariadenie priamo k PC a naskenovať interné a externá pamäť počítačová utilita. Ale v tomto prípade neexistuje žiadna záruka, že vírus po pripojení neprenikne do počítača. V takejto situácii je problém s odstránením trójskeho koňa vyriešený inštaláciou príslušného softvéru. Je tu toľko vecí, že sa len pýtate, čo si vybrať. Tomu sa prikláňa väčšina odborníkov v oblasti informačnej bezpečnosti najlepšia aplikácia v tejto oblasti je 360 ​​Security. Je schopný nielen odhaliť hrozby takmer všetkých známych typov, ale aj poskytuje komplexná ochrana mobilného zariadenia v budúcnosti. Samozrejme, bude neustále visieť v pamäti RAM, čím sa vytvorí zaťaženie. Bezpečnosť je však stále oveľa dôležitejšia.

Na čo by ste si ešte mali dať pozor?

Už sme takmer prišli na to, čo sú trójske kone. Chcel by som osobitne upozorniť používateľov všetkých systémov bez výnimky na niekoľko ďalších dôležité body... Pred otvorením prílohy, ktorá bola dodaná s listom od e-mail, skontrolujte to pomocou antivírusového programu. Pri inštalácii programov si pozorne prečítajte návrhy na inštaláciu dodatočné komponenty ako sú panely prehliadača alebo doplnky. Vírus sa v nich môže skrývať.

Je tiež lepšie zdržať sa návštevy pochybných stránok, najmä ak antivírusový program vydá varovanie. Je tiež lepšie nepoužívať najjednoduchšie bezplatné antivirusový softvér... Radšej si nainštalujte ten istý Eset Smart Security a každých 30 dní aktivujte pomocou voľné kľúče... Pokúste sa tiež uložiť heslá, čísla bankových kariet, PIN kódy a ďalšie dôverné informácie vymeniteľné médiá zašifrované. Len tak si môžete byť aspoň čiastočne istí, že sa nepoužíva na škodlivé účely.

Dnes v Celosvetový web môžete nájsť toľko podmorských útesov vo forme vírusov, ktoré nemôžete spočítať. Prirodzene, všetky hrozby sú klasifikované podľa spôsobu prieniku do systému, spôsobenej škody a spôsobu odstránenia. Bohužiaľ, jedným z najnebezpečnejších je trójsky (alebo trójsky) vírus. Čo je to za hrozbu, pokúsime sa zvážiť. Na záver prídeme aj na to, ako tento muck bezpečne odstrániť z počítača resp mobilné zariadenie.

"Trójsky kôň" - čo to je?

Trójske kone sú samokopírovacieho typu s vlastnými spustiteľnými kódmi alebo zabudovanými v iných aplikáciách, ktoré predstavujú pomerne vážnu hrozbu pre akýkoľvek počítač alebo mobilný systém.

Väčšina z nich je najviac postihnutá systémy Windows a Android. Až donedávna sa verilo, že takéto vírusy nefungujú na „operačných systémoch podobných UNIX“. Len pred pár týždňami však vírus napadol „jablko“ mobilné gadgety... Predpokladá sa, že hrozbu predstavuje Trójsky kôň. Čo je to za vírus, teraz uvidíme.

Analógia s históriou

Porovnanie s historickými udalosťami nie je náhodné. A skôr, ako pochopíme, prejdime k nesmrteľnému dielu Homera „Ilias“, ktoré opisuje zajatie neposlušnej Tróje. Ako viete, nebolo možné vstúpiť do mesta obvyklým spôsobom alebo ho vziať útokom, a preto sa rozhodlo dať obyvateľom na znak zmierenia obrovského koňa.

Ako sa ukázalo, vo vnútri boli vojaci, ktorí otvorili brány mesta, po ktorých Trója padla. Trójsky kôň sa správa rovnako. Najsmutnejšie na tom je, že takéto vírusy sa nešíria spontánne, ako niektoré iné hrozby, ale cielene.

Ako sa hrozba dostane do systému

Najbežnejšia metóda používaná na zadanie počítača resp mobilný systém, je maskovaný ako nejaký atraktívny pre používateľa alebo dokonca štandardný program. V niektorých prípadoch môže vírus vložiť svoje vlastné kódy do už existujúcich aplikácií (najčastejšie ide o systémové služby alebo používateľské programy).

Napokon, škodlivý kód môže preniknúť do počítačov a sietí vo forme grafiky alebo dokonca HTML dokumentov – buď ako prílohy e-mailov, alebo skopírované z vymeniteľných médií.

S tým všetkým, ak je kód vložený do štandardná aplikácia, stále môže čiastočne plniť svoje funkcie, samotný vírus sa aktivuje pri spustení príslušnej služby. Horšie, keď je služba pri štarte a spúšťa sa so systémom.

Následky dopadu

Z hľadiska dopadu vírusu môže čiastočne spôsobiť pády systému alebo narušenie prístupu na internet. Ale to nie je jeho hlavný cieľ. Hlavnou úlohou trójskeho koňa je ukradnúť dôverné údaje za účelom ich použitia tretími stranami.

Tu nájdete PIN kódy bankových kariet a prihlasovacie údaje s heslami na prístup k určitým internetovým zdrojom a štátne registračné údaje (čísla a osobné identifikačné čísla atď.), vo všeobecnosti všetko, čo podľa názoru vlastníka počítača alebo mobilného zariadenia nepodlieha zverejneniu (samozrejme za predpokladu, že sú tam takéto údaje uložené).

Bohužiaľ, keď sú takéto informácie ukradnuté, nie je možné predpovedať, ako budú v budúcnosti použité. Na druhej strane sa nesmiete čudovať, ak vám jedného dňa zavolá niektorá banka a povie, že máte dlh na pôžičke, alebo vám zmiznú všetky peniaze z vašej bankovej karty. A toto sú len kvety.

v oknách

Teraz prejdime k najdôležitejšej veci: ako to urobiť, nie je také jednoduché, ako si niektorí naivní používatelia myslia. Samozrejme, v niektorých prípadoch je možné nájsť a neutralizovať telo vírusu, ale keďže, ako už bolo spomenuté vyššie, je schopný vytvárať svoje vlastné kópie, a nie jednu alebo dve, ich vyhľadávanie a odstránenie sa môže stať skutočnou bolesťou hlavy. . Zároveň ani firewall, ani štandard antivírusová ochrana ak sa už vírus minul a zaviedol do systému, nepomôžu.

V tomto prípade sa odporúča odstrániť trójskeho koňa pomocou prenosného antivírusové nástroje, a v prípade zachytávania RAM - špeciálne programy načítané pred spustením "operačného systému" s optické médiá(disk) alebo USB zariadenie.

Medzi prenosnými aplikáciami stojí za zmienku produkty ako Dr. Web Cure It a Kaspersky Virus Removal Tool. Z diskových programov je najfunkčnejší Kaspersky Rescue disk. Je samozrejmé, že ich používanie nie je dogmou. Dnes môžete nájsť ľubovoľný počet takýchto softvérov.

Ako odstrániť trójskeho koňa z Androidu

Pokiaľ ide o systémy Android, nie je to také jednoduché. Neboli pre nich vytvorené žiadne prenosné aplikácie. V zásade môžete voliteľne skúsiť pripojiť zariadenie k počítaču a skenovať internú a externú pamäť pomocou počítačovej pomôcky. Ale ak sa pozriete na opačná strana medaily, kde je záruka, že po pripojení vírus neprenikne do počítača?

V takejto situácii je problém, ako odstrániť trójskeho koňa z Androidu, vyriešený inštaláciou vhodného softvéru, napríklad z trh Google... Samozrejme, je tu toľko vecí, že sa len pýtate, čo si vybrať.

Väčšina odborníkov a špecialistov v oblasti ochrany údajov sa však prikláňa k názoru, že najlepšia je aplikácia 360 ​​Security, ktorá je schopná nielen odhaliť hrozby takmer všetkých známych typov, ale aj poskytnúť komplexnú ochranu mobilného zariadenia v budúcnosť. Je samozrejmé, že bude neustále visieť v pamäti RAM, čím sa vytvorí dodatočná záťaž, ale ako vidíte, bezpečnosť je stále dôležitejšia.

Čo ešte stojí za pozornosť

Takže sme prišli na tému "Trójsky kôň - čo je tento typ vírusu?" Samostatne by som chcel upozorniť používateľov všetkých systémov bez výnimky na niekoľko ďalších bodov. V prvom rade ich vždy pred otváraním príloh pošty skontrolujte pomocou antivírusu. Pri inštalácii programov si pozorne prečítajte návrhy na inštaláciu doplnkových komponentov, ako sú doplnky alebo panely pre prehliadač (aj tam sa môže vírus zamaskovať). Ak sa vám zobrazí varovanie, nenavštevujte pochybné stránky antivírusový systém... Nepoužívajte najjednoduchšie bezplatné antivírusy(je lepšie nainštalovať rovnaký balík Eset Smart Zabezpečenie a aktivácia pomocou bezplatných kľúčov každých 30 dní). Nakoniec uložte heslá, PIN kódy, čísla bankových kariet a všetko v zašifrovanej podobe výhradne na vymeniteľné médiá. Len v tomto prípade si môžete byť aspoň čiastočne istí, že vám nebudú ukradnuté alebo, čo je ešte horšie, zneužité na škodlivé účely.

Niektoré kategórie trójskych koní sú škodlivé vzdialené počítače a siete bez narušenia prevádzky infikovaného počítača (napríklad trójske kone určené na distribuované DoS útoky na vzdialené sieťové zdroje). Trójske kone sú pozoruhodné tým, že nemajú mechanizmus na vytváranie vlastných kópií.

Niektoré trójske kone sú schopné autonómne prekonať ochranu počítačového systému, aby prenikli a infikovali systém. V všeobecný prípad Trojan vstúpi do systému spolu s vírusom alebo červom v dôsledku nerozvážneho konania používateľa alebo aktívneho konania narušiteľa.

Väčšina trójskych koní je navrhnutá na zhromažďovanie dôverných informácií. Ich úlohou je najčastejšie vykonávať činnosti, ktoré umožňujú prístup k údajom, ktoré nie sú predmetom širokej publicity. Takéto údaje zahŕňajú používateľské heslá, evidenčné čísla programy, informácie o bankových účtoch atď. Ostatné trójske kone sú vytvorené tak, aby spôsobovali priame škody počítačový systém, čo ho vedie do nefunkčného stavu.

Typy trójskych koní

Najbežnejšie typy trójskych koní sú:

  • Keyloggery (Trojan-SPY)- Trójske kone, ktoré sú trvalo v pamäti a uchovávajú všetky dáta prijaté z klávesnice, aby následne mohli tieto dáta preniesť útočníkovi. Zvyčajne sa takto útočník pokúša zistiť heslá alebo iné dôverné informácie.
  • Únoscovia hesiel (Trojan-PSW)- Trójske kone, tiež určené na získavanie hesiel, ale nepoužívajú sledovanie klávesnice. Takéto trójske kone zvyčajne implementujú spôsoby, ako extrahovať heslá zo súborov, v ktorých sú tieto heslá uložené rôznymi aplikáciami.
  • Verejné služby diaľkové ovládanie(Zadné dvere)- Kompletné poskytovanie trójskych koní diaľkové ovládanie cez počítač používateľa. Existujú legálne pomôcky rovnakého charakteru, líšia sa však tým, že pri inštalácii oznamujú svoj účel, prípadne sú vybavené dokumentáciou, ktorá popisuje ich funkcie. Na druhej strane, nástroje na diaľkové ovládanie Trojan neodhalia svoj skutočný účel, takže používateľ ani netuší, že jeho počítač ovláda útočník. Najpopulárnejší nástroj na diaľkové ovládanie - Back Orifice
  • Anonymné smtp servery a proxy (Trojan-Proxy)- Trójske kone, ktoré vykonávajú funkcie poštové servery alebo proxy servery a používajú sa v prvom prípade na rozosielanie nevyžiadanej pošty a v druhom na zakrytie stôp hackermi
  • Modifikátory nastavení prehliadača (Trojan-Cliker)- Trójske kone, ktoré sa menia úvodná stránka v prehliadači, na stránke vyhľadávania alebo v iných nastaveniach na organizovanie neoprávneného prístupu k internetovým zdrojom
  • Inštalátory iných škodlivých programov (Trojan-Dropper)- Trójske kone, ktoré umožňujú útočníkovi produkovať skrytá inštalácia iné programy
  • Trojan Downloader- Trójske kone určené na sťahovanie nových verzií škodlivého softvéru alebo reklamných systémov do počítača obete
  • Oznámenie o úspešnom útoku (Trojan-Notifier)- Trójske kone tohto typu sú navrhnuté tak, aby informovali svojho "majiteľa" o infikovanom počítači
  • "Bomby" v archívoch (ARCBomb)- trójske kone, čo sú archívy špeciálne navrhnuté tak, aby spôsobovali abnormálne správanie archivátorov pri pokuse o rozbalenie dát - zamrznutie alebo výrazné spomalenie počítača, plný disk veľké množstvo„prázdne“ údaje
  • Logické bomby- častejšie ani nie tak trójske kone ako trójske kone zložky červov a vírusov, ktorých podstatou je k určité podmienky(dátum, čas, akcia používateľa, príkaz zvonku) vykonať konkrétnu akciu: napríklad zničiť dáta
  • Pomôcky na vytáčanie- porovnateľne nový typ Trójske kone, čo sú nástroje na dial-up prístup na internet prostredníctvom plateného poštové služby... Takéto trójske kone sú štandardne zaregistrované v systéme ako pomocné programy pre telefonické pripojenie a vyžadujú si vysoké účty za používanie internetu.

Ako fungujú trójske kone

Všetky trójske kone majú dve časti: klienta a server. Klient riadi strane servera programy využívajúce protokol TCP/IP. Klient môže mať grafické rozhranie a obsahuje sadu príkazov pre vzdialenú správu.

Serverová časť programu je nainštalovaná na počítači obete a neobsahuje grafické rozhranie... Strana servera je určená na spracovanie (vykonávanie) príkazov zo strany klienta a prenos požadovaných údajov útočníkovi. Po vstupe do systému a prevzatí kontroly serverová strana trójskeho koňa počúva konkrétny prístav, pravidelne kontroluje pripojenie k internetu a ak je pripojenie aktívne, čaká na príkazy zo strany klienta. Útočník používa klienta na ping na konkrétny port infikovaného hostiteľa (počítač obete). Ak bola serverová časť nainštalovaná, odpovie potvrdením na ping, že je pripravená pracovať, a po potvrdení serverová časť oznámi crackerovi IP adresu počítača a jeho názov sieťe, po ktorom sa spojenie považuje za nadviazané. Hneď ako sa vytvorí spojenie so Serverom, Klient mu môže posielať príkazy, ktoré Server vykoná na počítači obete. Mnoho trójskych koní sa tiež pripája k počítaču útočníka, ktorý je nastavený tak, aby prijímal pripojenia, namiesto toho, aby sa útočník pokúšal pripojiť k samotnej obeti.

Známe trójske kone

2019

Približne 90 % pokusov o infikovanie bankových trójskych koní Buhtrap a RTM sa vyskytlo v Rusku

Tento trójsky kôň zatiaľ nebol zistený žiadnym dodávateľom antivírusového softvéru. Bol distribuovaný prostredníctvom série exploitov založených na príkazových sekvenciách príkazového centra, vrátane 8. najvyužívanejšej zraniteľnosti, príkazového vstrekovania do HTTP hlavičiek. Výskumníci z Check Pointu považujú Speakup za vážnu hrozbu, pretože sa dá použiť na stiahnutie a distribúciu akéhokoľvek druhu malvéru.

V januári obsadili prvé štyri riadky rebríčka najaktívnejších škodlivých programov kryptomíni. Coinhive zostáva hlavným malvérom zameraným na 12 % organizácií na celom svete. Druhým najrozšírenejším malvérom sa opäť stal XMRig (8 %), nasledovaný kryptominerom Cryptoloot (6 %). Hoci v januárovej správe sú štyria kryptomíni, polovicu všetkých škodlivých formulárov v prvej desiatke možno použiť na stiahnutie ďalšieho malvéru do infikovaných počítačov.

V januári došlo k malej zmene v podobe malvéru zacieleného na organizácie po celom svete, no nachádzame aj iné spôsoby šírenia malvéru. Hrozby ako tieto sú silným varovaním pred hroziacimi hrozbami. Zadné vrátka ako Speakup sa môžu vyhnúť detekcii a následne šíriť potenciálne škodlivý malvér na infikované počítače. Keďže Linux je široko používaný na firemné servery Očakávame, že Speakup bude hrozbou pre mnohé spoločnosti, ktorá bude v priebehu roka narastať v rozsahu a závažnosti. BadRabbit je navyše už druhý mesiac po sebe v prvej trojke najaktívnejších malvérových programov v Rusku, takže kyberzločinci využívajú všetky možné zraniteľnosti, aby dosiahli zisk.

Najaktívnejší malvér v januári 2019:

(Šípky ukazujú zmenu polohy oproti predchádzajúcemu mesiacu.)

  • ↔ Coinhive (12%) - kryptominer určený na online ťažbu kryptomeny Monero bez vedomia užívateľa, keď navštívi webovú stránku. Inline používa JavaScript veľké množstvo výpočtové zdroje počítačov koncových užívateľov pre ťažbu a môže dôjsť k zrúteniu systému.
  • ↔ XMRig (8 %) – Open source softvér prvýkrát objavený v máji 2017. Používa sa na ťažbu kryptomeny Monero.
  • Cryptoloot (6%) – kryptominer, ktorý využíva výkon CPU obete alebo grafickej karty a ďalšie zdroje na ťažbu kryptomeny, malvér pridáva transakcie do blockchainu a vydáva novú menu.

HeroRat je trójsky kôň RAT (Remote Administration Tool) na diaľkové ovládanie napadnutých zariadení. Autori si ho prenajímajú podľa modelu Malware-as-a-Service. K dispozícii sú tri konfigurácie (bronzová, strieborná a zlatá), ktoré sa líšia sadou funkcií a cenami - 25 USD, 50 USD a 100 USD. Zdroj malvér predáva za 650 dolárov. K dispozícii je video kanál pre technickú podporu.

HeroRat hľadá obete prostredníctvom neoficiálnych obchodov s aplikáciami pre Android, sociálnych sietí a instant messengerov. Útočníci maskujú trójskeho koňa za aplikácie, ktoré sľubujú bitcoiny ako darček, bezplatný mobilný internet či podvádzanie predplatiteľov na sociálnych sieťach. Táto hrozba sa však na Google Play nenašla. Väčšina infekcií bola zaznamenaná v Iráne.

Keď používateľ nainštaluje a spustí škodlivá aplikácia, na obrazovke sa zobrazí vyskakovacie okno. Informuje, že program nemôže na zariadení fungovať a bude odstránený. V Esete boli pozorované vzorky so správami v angličtine a perzštine (v závislosti od nastavenia jazyka). Po „vymazaní“ ikona aplikácie zmizne a trójsky kôň bude naďalej fungovať skrytý pred používateľom.

Operátori HeroRat ovládajú infikované zariadenia prostredníctvom telegramu pomocou bota. Trójsky kôň vám umožňuje zachytávať a odosielať správy, kradnúť kontakty, telefonovať, nahrávať zvuk, robiť snímky obrazovky, lokalizovať vaše zariadenie a meniť nastavenia. Na ovládanie funkcií sú v rozhraní telegramového robota interaktívne tlačidlá - používateľ dostane sadu nástrojov v súlade s vybranou konfiguráciou.

Prenos príkazov a krádež údajov z infikovaných zariadení sa realizuje v rámci protokolu Telegram – toto opatrenie vám umožňuje čeliť detekcii trójskeho koňa.

Antivírusové produkty Eset detegujú hrozby ako Android / Spy.Agent.AMS a Android / Agent.AQO.

Správa Microsoft Security Intelligence

Ako rozlíšiť falošné aplikácie od pravého

  1. Oficiálne aplikácie budú distribuované iba prostredníctvom Google Play; odkazy na stiahnutie sú zverejnené na stránkach samotných bánk. Ak sú aplikácie hosťované inde, s najväčšou pravdepodobnosťou sú falošné.
  2. Osobitná pozornosť by sa mala venovať názvy domén odkiaľ sa navrhuje stiahnuť aplikáciu. Útočníci často využívajú domény, ktorých názvy sú podobné tým oficiálnym, líšia sa však jedným či dvomi znakmi, prípadne využívajú domény druhej úrovne alebo nižšej.
  3. Smartfóny sú vybavené ochrannými opatreniami proti najbežnejším hrozbám a ak sa na smartfóne zobrazí hlásenie, že aplikácia je hrozbou, nikdy by sa nemala inštalovať. V prípade odhalenia falošného bankové aplikácie dôrazne sa odporúča informovať o nich bezpečnostné služby bánk. Používatelia tak ušetria seba a ostatných pred mnohými problémami.
  4. Ak na stránke, z ktorej sa navrhuje stiahnutie aplikácie, spozorujete čokoľvek podozrivé, ihneď to nahláste bezpečnostnej službe banky alebo na oficiálna skupina banky na sociálnych sieťach, pričom nezabudnite priložiť snímku obrazovky.

Ransomvérový trójsky kôň paralyzoval celé mesto v Spojených štátoch

Okres Likeing v štáte Ohio bol vo februári nútený vypnúť svoje servery a systémy telefónne spojenie zastaviť šírenie ransomvérového trójskeho koňa.

Bolo známe, že v Spojených štátoch bolo infikovaných viac ako tisíc počítačov patriacich do sietí správy jedného z amerických okresov. Všetky systémy boli vypnuté, aby sa zablokovalo ďalšie šírenie malvéru, zabránilo sa strate údajov a zachovali sa dôkazy na vyšetrovanie.

Všetky prijímacie a administratívne inštitúcie fungujú, ale práca s nimi je možná len pri osobnej návšteve.

Zástupcovia administratívy neuviedli výšku požadovaného výkupného; odmietajú komentovať aj pravdepodobnosť výplaty. Okresný komisár Likeing Tim Bubb uviedol, že prebiehajú konzultácie s odborníkmi na kybernetickú bezpečnosť a orgánmi činnými v trestnom konaní.

Manuálny mód

Odpojenie telefónne linky a sieťová komunikácia znamená, že všetky okresné služby, do ktorých práce sú zapojené informačné technológie, prepnuté na " manuálny mód"Dokonca to platí aj pre centrum pomoci 911: telefóny a vysielačky záchranárov fungujú, ale nie je prístup k počítačom. Stále sú akceptované aspoň telefonáty na políciu, hasičov a sanitky, ale ako riaditeľ záchranného centra Ako povedal Sean Grady, práca služby z hľadiska rýchlosti spracovania hovorov sa vrátila o štvrť storočia späť.

A pripraviť vysokú školu o možnosť znovu získať prístup k údajom.

Okamžite sa ukázalo, že obnovenie údajov z zálohy nemožné. Vedenie školy po stretnutí so zainteresovanými bezpečnostnými expertmi dospelo k záveru, že iná možnosť ako zaplatiť požadovanú sumu neexistuje.

28 tisíc dolárov - to je najväčšie výkupné, o ktorom sa informácie dostali do verejného priestoru. Podľa niektorých správ ide aj o platby vo väčšom rozsahu, no obeťami sú väčšinou veľké osoby, ktoré radšej neinzerujú. V roku 2016 bola priemerná sadzba ransomvéru 679 dolárov, čo je nárast z 294 dolárov o rok skôr.

Viac ako dvojnásobný nárast je s najväčšou pravdepodobnosťou spojený so zvýšeným počtom incidentov, ktoré viedli k platbám výkupného, ​​a to v sumách výrazne nad „priemernou sadzbou“. februára 2016 presbyterián zdravotné stredisko v Hollywoode po útoku ransomvéru zaplatil výkupné vo výške 17-tisíc dolárov.

Ide o veľmi zlý precedens – keď oficiálna štruktúra nasleduje po stopách zločincov, zaplatí výkupné a navyše to verejne vyhlási. Teraz budú sadzby naďalej rásť, - hovorí Dmitrij Gvozdev, generálny riaditeľ Spoločnosť Security Monitor. - ak sú organizácie pripravené platiť päťciferné sumy, požiadavky budú rásť. Jediný efektívna metóda proti ransomvéru – ide o pravidelné „studené“ zálohovanie dát, správne nastavenie prístup k nim v práci a úzka súčinnosť s orgánmi činnými v trestnom konaní.

V prístupnom jazyku uvažujeme o tom, čo je trójsky kôň, aká je zvláštnosť tohto škodcu

Veľmi často sa používatelia stretávajú s takou koncepciou, ako je trójsky kôň. Čo to je a na čo sa používa, ako je to nebezpečné?


Trójsky kôň je teda škodlivý program, ktorý je trochu podobný vírusu, hoci na rozdiel od neho sa trójsky kôň nešíri sám, ale pomocou ľudí. Tento typ softvér dostal svoje meno na počesť slávneho trójskeho koňa, s pomocou ktorého Achájske jednotky podvodom dobyli Tróju a postavili obrovského koňa, údajne v padaroku.


Trójania nič netušiac vtiahli štruktúru do svojej vlastnej nedobytná pevnosť... Pod rúškom noci z nej vyliezli achájski bojovníci a otvorili brány nedobytnej Tróje pre zvyšok svojej armády. teda trójsky kôň, trónny kôň- odteraz začal sám sebou znamenať nejaký tajný plán maskovaný ako niečo neškodné.

BNavyše to samo o sebe nespôsobuje škodu, ale jednoducho poskytuje prístup k vášmu počítaču jeho vlastníkovi (tvorcovi) a to zase spôsobuje škody rôzneho stupňa zložitosti.

Prvýkrát o nich začali vážne hovoriť od roku 1998, v ktorom bola vytvorená prvá hromadná trójska utilita s názvom - Back Orifice.

Pomocou nej bolo možné ovládať osobný počítač (PC) obete na diaľku, teda cez internet alebo lokálnu sieť (samozrejme, dalo sa to využiť v prospech napr. vzdialenosť, ale tiež by sa dalo ľahko niečo ukradnúť z počítača, napríklad heslá).


Po objavení sa tohto trójskeho koňa sa mnohí začali obávať takýchto programov. Môžu totiž firme či firme spôsobiť obrovské škody, pomocou ktorých im hackeri môžu ukradnúť dôležité prístupové heslá, údaje o klientoch atď., čo sa vo všeobecnosti v dnešnom svete neustále deje.


Trójsky kôň opäť nie je nebezpečný – je to len spôsob, ako získať prístup k niečomu, k počítaču, k pošte, k webovej stránke. Všetky škody môžu začať, keď jeho majiteľ začne niečo robiť, s jeho pomocou, napríklad kradnúť vaše heslá.


Trójske kone možno podľa zamerania rozdeliť na:


BackDoor (zadné dvierka)- slúži na získanie prístupu k PC obete okružným spôsobom, čo ona takpovediac nemyslí vážne - vchádza zadnými dverami (napríklad dierou v prehliadači alebo OS).

Princíp činnosti je nasledujúci:

  1. Zavedie sa do spustenia systému, aby sa automaticky spustil od štartu PC
  2. Po niekoľkých intervaloch skontroluje pripojenie k internetu
  3. Po úspešnom odchode do globálnej siete odošle svojmu majiteľovi prístupové údaje do PC obete
  4. Potom môže vlastník trójskeho koňa na tomto počítači vykonávať rôzne akcie, až po krádež alebo vymazanie všetkých údajov.



MailSender (odosielateľ pošty)- tento škodca je zaregistrovaný v operačnom systéme, po ktorom zbiera všetky zadané heslá a kódy na PC obete. Ďalej zhromaždené informácie odoslané (zvyčajne e-mailom) útočníkovi. Ide o bežnú situáciu, často len tak, heslá pre prístup na sociálne siete, poštu, kreditné karty atď.


LogWriter (záznam denníka)- zvláštnosťou tohto typu trójskych koní je, že píšu všetko v rade, čo je napísané na klávesnici v špeciálny súbor... Potom sa nejakým spôsobom (poštou, ftp) odošle útočníkom, ktorí tieto záznamy následne analyzujú a vyberú odtiaľ potrebné informácie.


Teda my prístupný jazyk vo všeobecnosti sme skúmali, čo je trójsky kôň a aké funkcie má.
Ak máte nejaké otázky, tím vám ich rád zodpovie v komentároch.

  • páči sa mi to
  • nepáčilo sa mi
  • 20. októbra 2015
  • Webová stránka Alex