Трояны: какие бывают, и чем занимаются?

Какие бывают трояны? Основные типы и чем они занимаются ?

трояны После того, как мы познакомились с определением Что такое троян и чем они отличаются от прочих зловредов, в этой статье рассмотрим основные типы троянов, как они попадают на ваш компьютер, чем отличаются друг от друга и на что нужно обратить внимание пользователю. Каждый из них мы рассмотрим отдельно чуть позже.

Есть подозрения на троян в системе? Читайте про методики обнаружения троянов

а также

Как правильно удалить троян? Программы и утилиты.

Трояны на Command Shell. Их основное направление – предоставить контроль над командным процессором компьютера жертвы. Самый из известных типов троян Netcat.

Троян-вложение, маскирующийся в документе под файл-приложение. Троян вкладывается в документ, например, документ PDF. Документ открывается – троян запускается. Частое применение RAT-троянов и какой ущерб RAT троян способен причинить вашему компьютеру.

Почтовый троян. Хакеры получают контроль над компьютером жертвы после отправки сообщения. Фактически никакие средства персональной защиты (например, ни шатко, ни валко настроенный фаервол) помешать ему не смогут.  Теперь хакер через почтовые команды может рыскать по папкам и директориям, прикрываясь «официально» запущенным процессом. Самые известные среди таких – RemoteByMail троян.

Троян-искажатель. Или исказитель, поправьте меня… Суть проста: вы думаете, что запускаете утилиту Калькулятор от Windows (calc.exe)  – запускается троян. Однако, точь в точь похожий на родной калькулятор. В создании искажателей используется особый вид программ-редакторов, позволяющих просматривать, редактировать, извлекать и заменять целые цепочки в коде «родной» программы на нужные взломщику. Причём программа-троян может не иметь по функционалу ничего общего с настоящей, но благодаря возможности выудить с помощью редакторов иконки, символы Windows, от реальной утилиты трояна не отличить: те же фреймы, диалоговые окна – всё натурально. Типичный представитель таких троянов Restorator.

Трояны – ботнеты. В этом случае понятие трояна перемежуется с понятием вирус. Но, конечно, дело не в терминологии. Причина этого в том, что троян заражает огромное количество машин (по идее, чем больше, тем лучше и здесь важно не столько количество машин, сколько диапазон IP адресов и под-сетей). И создаётся собственная сеть из заражённых компьютеров, в каждом из которых сидит троян, ждущий команды из своеобразного командного центра. В час Х по команде сверху с вашего компьютера (или через него) пойдут DDOS атаки на сайты, спам-рассылки по почтовым адресам и прочее. Самая известная среди программ ботнет-создателей Illusion Bot и NetBot Attacker.

Прокси-трояны. Этот вид троянов устанавливается на компьютер жертвы с одной целью – использовать компьютер ничего не подозревающего пользователя в качестве прокси, используя его IP и MAC адреса предающих устройств. Используя эту технику, можно заразить тысячи машин, а владельцы и подозревать о том не будут. Самый известный представитель троянов в своём роде имеет названием вот такое: W3bPr0xy Tr0j4nCr34t0r .

FTP-трояны ставят на компьютер жертвы FTP серверы. После установки в системе распахиваются FTP порты. Теперь взломщик может скачать с вашего компьютера абсолютно любой файл. Типичный представитель троянов: TinyFTPD.

VNC троян. Системой идентифицируется  в качестве отдельно запускаемого приложения, так что вполне вероятно, антивирус может на него внимания не обратить. Подключается в машине жертвы через просмотрщик VNC . И скрытым процессом запускается сервер. В числе их WinVNC и VNC Stealer.

HTTP(S) трояны в идеальном их виде способны проникать сквозь фаервол системы и работать в противоположном направлении в прямом коридоре протокола передачи данных HTTP.  Троян активирует некое приложение, которое определяется фаерволом системы как программа, запущенная от имени пользователя. И потому проходит незаметно для пользователя. Типичный представитель троянов – HTTP Rat.

SHTTPD трояны. SHTTPD – это малюсенький HTTP сервер, упакованный хакером в программу, предлагаемую для скачивания. Как только вы запустите программу, начнёт работать и троян, превращая компьютер в незаметный для пользователя сервер.

CCTT трояны. ССТТ – от английских Covert Channel Tunneling Tool – инструмент прокладки скрытого канала. Использует целый спектр техник эксплойта, создавая случайные каналы передачи данных в их общем потоке, инициированного системой контроля доступа к сети. Это позволит хакеру создать дополнительную серверную оболочку с доступом из внутренней сети (и наоборот), создавая каналы передачи данных по протоколам HTTP, TCP и UDP между внешним сервером и программным блоком (что в него входит, разберём отдельно) внутренней сети.

Банковский троян. Слово «банковский» не является точным определением, а лишь выделяет трояны этого типа по общей схеме работы с жертвами. Он, троян,  не может быть всеобъемлемым, и на разных этапах обмана «подключает» различные техники и инструменты. Задача же банковских троянов очевидна – выудить финансовую информацию о жертве. Сложность их реализации состоит не столько в техническом исполнении, сколько в правильном применении техники социальной инженерии. Жертва не должна почуять подвох и забить тревогу раньше времени ни на одном из этапов взлома: от перехвата личных вводимых пользователем идентификационных данных и подделки онлайн страниц интернет-приложений банков до компрометирования форм обратной связи в текущем окне браузера жертвы. Так что рассмотрим старого приятеля Zeus.

Деструктивные трояны. Деньги не воруют, но ущербом от их заражения может послужить крах операционной системы вцелом: от форматирования локальных и сетевых томов до затирания загрузочной записи Windows. Пакость таких троянов усугубляется простотой команд: они могут быть написаны на простых языках типа VBScript и не определяться антивирусом. Пример такого трояна, который способен проникнуть на компьютер и, не обнаружив себя, предоставить хакеру полный к системе, доступ я привожу в статье Как написать троян на VBScript?

Трояны-уведомители. Его цель – отослать хакеру расположение IP адреса жертвы всякий раз, когда он выходит в сеть. Для этого используются различные каналы: «аськи», почта, net команды и т.д.

Трояны-кредитки. Могут входить в состав банковских, специализируясь на воровстве данных, содержащихся на титуле банковской карты: её номер, три цифры CVV2, деталей банковского счёта. Часто для этого применяются поддельные сайты, внешний облик которых напоминает интернет-банк жертвы, созданный с одной лишь целью: заставить человека ввести нужную информацию в соответствующих полях.





Трояны – шифровальщики или блокеры. Их задача: шифрование определённых расширений файлов, что вызывает невозможность прочесть и открыть целые директории, содержащие важные для вас данные. Или речь идёт о блокировании системы в целом. Этот же троян будет содержать и окно с предложением выкупа за обратимость изменений. Если вариант с блокировщиком Windows базируется на блокировании и подмене некоторых файлов (что легко лечится), то атака шифрованием лечению часто не поддаётся – вакцина хранится только у хакеров. Если вообще есть. Потому и мало готовых решений для рассмотрения конкретных примеров – обычно это конкретные языки программирования типа С.

Трояны шпионы. Основная их задача – шпионство. Один из самых ярких представителей, модифицируемых от одного взломщика к другому, PhoneSnoop. Изначально был нацелен на коммуникаторы премиум класса семейства BlackBerry – одну из самых рекламируемых марок в США (в России малоизвестную). Принцип действия таков: на коммуникатор, заражённый PhoneSnoop-ом с определённого номера проходит звонок, троян  автоматически поднимает трубку и сразу переходит на домашнюю страницу устройства, не вызывая подозрений хозяина. Хакер теперь слышит происходящее.

Ладно, хватит. Пока вы тут читали, трояны разрабатывались кем-то в поте лица, и их стало ещё больше. Не теряйте бдительности.

Успехов вам.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда