троянская программа



что такое троянская программа

Автор Кушнир Андрей Валериевич задал вопрос в разделе Компьютеры, Связь

Что такое троянская программа? Какой принцип ее работы? и получил лучший ответ

Ответ от Макс Васильев[гуру]
Троянская программа (также — троян, троянец, троянский конь, трой) :
Разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, не имеющая средств для самораспространения.
Программа, основная функция которой невидима пользователю. Функция, видимая пользователю, может выполняться или только имитироваться.
Троянская программа может быть предназначена для нанесения вреда пользователю или делать возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби» ) для выполнения всевозможных задач, включая нанесение вреда третьим лицам.
Троянская программа запускается пользователем вручную, или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа) . Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы) , файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.
Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка) . В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.
Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.
В разговорной речи Троянская программа может называться как Троян или Трой.
Целью троянской программы может быть:
создание помех работе пользователя (в шутку или для достижения других целей)
похищение данных представляющих ценность или тайну в том числе:
информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
криптографической информации (для шифрования и цифровой подписи)
в том числе, сбор этой информации
вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
превращение компьютера в «зомби» , для:
выполнение заранее заданных действий (с возможным обновлением списка оных) , например рассылки спама
прямого управления компьютером
получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
использования вычислительного ресурса компьютера
в том числе для достижения вышеописанных целей (1-3)
в том числе в составе ботнета (организованной группы зомбированных компьютеров) , например, для организации DoS — атаки на целевой компьютер одновременно со множества зараженных компьютеров. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.

Ответ от З.О.Я[гуру]
Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.

Ответ от AndryusMA[гуру]
Ну насколько я знаю, троянский вообще то вирус, которым заражают программы и т. п. , а принципы различные в зависмости от вируса

Ответ от Пользователь удален[гуру]
троянского коня знаешь?так вот. проникновение в крепости компа твоего, после высадка десантуры, которая открывает ворота, только нихрена не главные. потайные, их так и назвали - backdoor, и через эту заднежопную канализацию сливают в инет пароли, например. или ключи вебмани кипера. это так, в общем :)кстати, википедия отморозила. Трояны не только способны к размножению, но так же к саморассылке себя самих нахрен дальше. первонаху - низачот, читай что постишь 🙂

Ответ от Дмитрий Савин[гуру]
О троянском коне читали? Вот тот же самый принцип.Вы запускаете вредоносную программу, которая прикидывается полезной программой или вообще картинкой/музыкой и т. п. Она в этот момент выводит вам то, что вы ожидаете, а сама втихаря копируется на ваш компьютер, устанавливается в автозагрузку, делает изменения в реестре - и все без вашего ведома в таких системах как Windows.Делать может все, что угодно. Чаще это рассылка вашей приватной информации создателю, либо рассылка спам-писем по списку, также может выполнять DoS-атаку (посылает большое количество запросов определенному компьютеру в сети) . Бывают и такие, которые удаляют содержимое вашего жесткого диска (например, последний вирус на vkontakte.ru).

Ответ от Александр Вавилов[гуру]
Вы устанавливаете программу вам нужную, а в неё вживлён файл не имеющий не какого отношения к програме которую вы установили. Файл распаковываеться и начинает подовлять функции Винды и других программ и прииносить другие неудобства. В плодь до вывода Винды из строя. Был такой город Троя. Который не могли взять боем пока не пошли на хитрость. Спрятали своих войнов в нутри деревянной лощади и и ушли как будто на всегда. А троянцам лошадка понравилась они привезли её в город. Ночью войны вышли открыли ворота и город пал. Вот так и троянская программа работает.

Ответ от эсзф 10[новичек]
Троянец-шпион, способный передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе бухгалтерских. Распространяется дроппером Trojan.MulDrop6.44482, запускается непосредственно в памяти атакуемого компьютера без сохранения на диск в расшифрованном виде, при этом на диске хранится его зашифрованная копия. Основные функции:логирование нажатий клавиш в ряде приложений;передача на управляющий сервер данных об ОС на зараженной машине;загрузка с управляющего сервера и запуск MZPE-файлов (как с сохранением на диск, так и без).Имеет модульную структуру. Каждый модуль использует собственные параметры id, name, title и формат передаваемых данных. Получаемая от модулей информация хранится в едином массиве данных, в начале которого имеется следующая структура:struct st_mod{ _BYTE garbage[20]; _DWORD all_mod_data_size; _DWORD dword18; _DWORD index; _BYTE hash[16];};Значащими полями этой структуры являются:all_mod_data_size - суммарный размер всех элементов массива;index - количество элементов массива с данными;hash - MD5-хэш данных массива. Используется для контроля целостности при передаче данных от клиента серверу.При передаче данных этого массива с сервера, первые 20 байт (поле garbage) замещаются случайными значениями.Остальные элементы массива имеют структуру:struct st_mod_data{ _DWORD element_id; _DWORD magic; _DWORD size; _DWORD size_; _BYTE data[];};Структура st_mod_data является единой для всех данных, которые помещаются в общий массив, при этом информация может исходить не только от модулей, но и просто добавляться с соблюдением формата данных. Элемент element_id в этой структуре определяет тип и формат данных:element_idЗначение10001Идентификатор зараженного компьютера10002Имя ботнета (предположительно)10003Встроенное значение 0x100000210005Встроенное значение 0x0010007Заголовок модуля10008Неизвестный параметр, не используется в данном образце10009Дата формирования данных модулем10010Временная метка, соответствующая моменту формирования данных модулем10011Текущее время в UTC10012Данные об ОС в виде структуры:struct st_osinfo{ _BYTE OsVersion; _BYTE ServicePackMajor; _WORD BuildNumber; _WORD ProcArch;};10013Язык, установленный по умолчанию в системе10014Имя модуля10016Список IPv4-адресов зараженного компьютера10017Список IPv6-адресов зараженного компьютера10018ID модуля10019Данные, сформированные модулемМодули в процессе своей работы формируют структуру st_modinfo, которая в дальнейшем сворачивается в набор структур st_mod_data.struct st_modinfo{ char *name; _DWORD ts; SYSTEMTIME time; _DWORD title; _DWORD data; _DWORD data_size; _DWORD elem10008; _DWORD id;};Массив с данными, полученными от всех модулей, сохраняется в файле %APPDATA%Roaming
tuser.dat в зашифрованном виде (RC4+XOR).Вся информация, которой Trojan.PWS.Spy.19338 обменивается с управляющим сервером, шифруется в два этапа, сначала с использованием алгоритма RC4, затем — XOR.Для записи нажатий пользователем клавиш и содержимого буфера обмена троянец создает класс окна со случайным именем. Журнал с полученными данными сохраняется в файле "%APPDATA%Roamingadobesystem.log". Помимо этого, троянец создает таймер, который с интервалом в 1 минуту передает содержимое журнала на управляющий сервер. Для получения данных из буфера обмена регистрирует свое окно в цепочке просмотрщиков буфера обмена с помощью функции WINAPI SetClipboardViewer().Нажатия клавиш перехватываются благодаря регистрации собственного обработчика ввода. При этом троянец проверяет имя окна, в котором осуществляется ввод, на соответствие следующим маскам. В противном случае запис

Ответ от Даниил Василенко[новичек]
Это такая программа маскирующаяся под безвредные или полезные программы. Часто не очень опасна но может закачать опасный вирус

Ответ от 22 ответа[гуру]
Привет! Вот подборка тем с похожими вопросами и ответами на Ваш вопрос: Что такое троянская программа? Какой принцип ее работы?
Троянская программа на Википедии
Посмотрите статью на википедии про Троянская программа
 

Ответить на вопрос:

Имя*

E-mail:*

Текст ответа:*
Проверочный код(введите 22):*