Головна » 2014 » Грудень » 19 » Різновиди троянів
23:20
Різновиди троянів
FacebookTrojan-ArcBomb - ці трояни являють собою архіви, сформовані таким чином, щоб викликати позаштатне поведінка архіваторів при спробі розпакувати дані (зависання або істотне уповільнення роботи комп'ютера або заповнення диска великою кількістю "порожніх" даних). Особливо небезпечні "архівні бомби" для файлових і поштових серверів. Якщо на сервері використовується яка-небудь система автоматичної обробки вхідної інформації - "архівна бомба" може просто зупинити роботу сервера;


Trojan-Banker - шкідлива програма, призначена для крадіжки інформації, що відноситься до банківських систем, систем електронних грошей і пластикових карт. Знайдена інформація передається зловмисникові. Для передачі даних "хазяїну" можуть бути використані електронна пошта, FTP, HTTP (за допомогою зазначення даних в запиті) та інші способи;


Trojan-Clicker - шкідлива програма, призначена для несанкціонованого користувачем звернення до Інтернет-ресурсів (зазвичай, до веб-сторінок). Це може досягатися через відсилання відповідних команд браузеру, або заміною системних файлів, в яких вказані стандартні адреси Інтернет-ресурсів (наприклад, файл hosts в MS Windows);


Trojan-DDoS - шкідлива програма, призначена для проведення несанкціонованої користувачем DoS-атаки (Denial of Service) з ураженого комп'ютера на комп'ютер-жертву, по заздалегідь визначеною адресою. Суть атаки полягає в посилці жертві численних запитів, що призводить до відмови в обслуговуванні, у разі якщо ресурси атакується віддаленого комп'ютера недостатні для обробки всіх вступників запитів;


Trojan-Downloader - шкідлива програма, призначена для несанкціонованого користувачем завантаження та встановлення на комп'ютер-жертву нових версій зловмисних програм, встановлення троянів або рекламних систем. Завантажені з інтернету програми потім запускаються на виконання, або реєструються троянцем на автозавантаження відповідно з можливостями операційної системи. Інформація про імена і розташуванні завантажуваних програм міститься в коді та даних трояна, або скачується з троянцем "керуючого" Інтернет-ресурсу (зазвичай, з веб-сторінки);


Trojan-Dropper - шкідлива програма, призначена для несанкціонованого користувачем прихованої інсталяції на комп'ютер-жертву шкідливих програм, що містяться в тілі цього типу троянців. Даний тип шкідливих програм зазвичай без будь-яких повідомлень або з помилковими повідомленнями про помилку в архіві, невірної версії операційної системи та ін) зберігають на диск жертви (часто в каталог Windows, системний каталог Windows, тимчасовий каталог і т. д.) інші файли і запускають їх виконання;


Trojan-GameThief - шкідлива програма, призначена для крадіжки інформації, що відноситься до мережевих ігор. Знайдена інформація передається зловмисникові. Для передачі даних "хазяїну" можуть бути використані електронна пошта, FTP, HTTP (за допомогою зазначення даних в запиті) та інші способи;


Trojan-IM - шкідлива програма, призначена для крадіжки користувальницьких акаунтів (логін і пароль) від інтернет-пейджерів (наприклад, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype і ін). Знайдена на зараженому комп'ютері інформація передається зловмиснику по електронній пошті, FTP, WWW (за допомогою зазначення даних в запиті) та іншими способами;


Trojan-Notifier - шкідлива програма, призначена для несанкціонованого користувачем повідомлення своєму "хазяїну" про те, що заражений комп'ютер зараз знаходиться "на зв'язку". При цьому на адресу зловмисника відправляється інформація про комп'ютері, наприклад, IP-адреса комп'ютера, номер відкритого порту, адресу електронної пошти і т. п. Відсилання здійснюється різними способами: електронним листом, спеціально оформленим зверненням до веб-сторінці зловмисника, ICQ-повідомленням;


Trojan-Proxy - шкідлива програма, призначена для здійснення зловмисником несанкціонованого користувачем анонімного доступу до різних Інтернет-ресурсів через комп'ютер-жертву;


Trojan-Ransom - шкідлива програма, призначена для несанкціонованої модифікації користувачем даних на комп'ютері-жертві таким чином, щоб унеможливити роботу з ними, або блокувати нормальну роботу комп'ютера. Після захоплення даних (блокування даних), користувачеві висувається вимога викупу. Озвучену у вимозі суму жертва повинна передати зловмиснику, після чого зловмисник обіцяє вислати програму для відновлення даних або нормальної працездатності комп'ютера;


Trojan-SMS - шкідлива програма, призначена для несанкціонованого користувачем відсилання SMS-повідомлень з уражених мобільних пристроїв на дорогі платні номери, які "жорстко" записані в тілі шкідливої програми;


Trojan-Spy - шкідлива програма, призначена для ведення електронного шпигунства за користувачем (вводиться з клавіатури інформація, знімки екрану, список активних програм і т. д.). Знайдена інформація передається зловмисникові. Для передачі використовуються електронна пошта, FTP, HTTP (за допомогою зазначення даних в запиті) та інші способи;


Trojan-Mailfinder - шкідлива програма, призначена для несанкціонованого користувачем збору адрес електронної пошти на компьюте з подальшою передачею їх зловмиснику через електронну пошту, FTP, HTTP або іншими способами.
Вкрадені адреси використовуються зловмисниками при проведенні наступних розсилок, шкідливих програм і спаму;


Trojan-PSW (Password-Stealing-Ware) - шкідлива програма, призначена для крадіжки користувальницьких акаунтів (логін і пароль) з уражених комп'ютерів. При запуску, PSW-трояни шукають необхідну їм інформацію - системні файли, що зберігають різну конфіденційну інформацію або в реєстрі. При знаходженні такої інформації програма відсилає знайдені дані "хазяїну". Для передачі даних можуть бути використані електронна пошта, FTP, HTTP (за допомогою зазначення даних в запиті) і інші способи. Деякі трояни даного типу крадуть реєстраційну інформацію до різного програмного забезпечення;


Backdoor - шкідлива програма, призначена для прихованого віддаленого управління зловмисником ураженим комп'ютером. По своїй функціональності бекдори багато в чому нагадують різні системи адміністрування, розробляються та розповсюджуються фірмами-виробниками програмних продуктів. Ці шкідливі програми дозволяють робити з комп'ютером все, що в них заклав автор: приймати або відсилати файли, запускати і знищувати їх, виводити повідомлення, прати інформацію, перезавантажувати комп'ютер і т. д. Представники цього типу шкідливих програм дуже часто використовуються для об'єднання комп'ютерів-жертв у так звані "ботнети", централізовано керовані зловмисниками у зловмисних цілях;


Rootkit - програма, призначена для приховування в системі певних об'єктів, або активності. Приховування, як правило, піддаються ключі реєстру (наприклад, відповідальні за автозапуск шкідливих об'єктів), файли, процеси в пам'яті зараженого комп'ютера, шкідлива мережева активність. Сам по собі Rootkit нічого шкідливого не робить, але даний тип програм в переважній більшості випадків використовується шкідливими програмами для збільшення власного часу життя в уражених систему чинності утрудненого виявлення.
Переглядів: 375 | Додав: Alex | Теги: види троянів, троян | Рейтинг: 0.0/0
Всього коментарів: 0
avatar