Трояны отличаются от вирусов тем, что они обычно не заражают другие файлы. Они под видом полезных маленьких программок или программ-шуток выполняют разрушительные действия. Наиболее распространенными троянами сейчас являются "собиралки паролей" которые собирают и отсылают злоумышленнику информацию о Вашем компьютера. Как правило злоумышленников интересуют Ваши Интернет-подключения - телефон провайдера, ваш логин и пароль. Не сложно догадаться, что они делают с этой информацией - кто-то просто пользуется Интернетом за Ваш счет.
Помните, что программа, запущенная на Вашем компьютере может при желании узнать о Вас довольно много - ей доступна вся информация, хранящаяся на Вашем диске, включая и пароли, которые Вы используете при соединении с другими компьютерами. Запуская незнакомую программу, Вы сами отдаете все свои пароли в руки злоумышленников! Особый случай трояна - хорошо известный happy99.exe, который подменяет некоторые системные файлы и потом посылает сам себя по электронной почте всем людям которым Вы пишете.
Название "троян" или "троянец" пришло еще из ДОСовых времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в город. Теоретически, "троянским конем" называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески "шалить".
В старые времена трояны писались именно как некие дополнительные функции какой-то основной программы. Например я, чтобы получить привелигированный доступ в университетскую машину, в свое время написал игрушку по мотивам "Пикника" Стругацких, которая в процессе игры имитировала сбой, выодила окно для входа в систему и сохраняла введенный пароль в файл (в те времена эта схема была еще не совсем "классической" и прекрасно сработала на моем преподавателе).
В наше время "чистых" троянов осталось очень мало (в принципе, известную историю о передаче уникальных идентификаторов пользователя на сайт Микрософт при обновлении Windows, можно считать примером классического троянца). Основным различием между вирусом и троянцем можно считать то, что вирус после своего "выхода в свет" не имеет никакой связи с создателем, а троянец предназначен как раз для последующего взаимодействия с запустившим его товарищем.
Если в старые времена троянцы ориентировались на одиноко стоящую машину (возможно, многотерминальную), то сейчас они, как правило, ориентированы на сети, в первую очередь Интернет. Не стоит путать удаленную атаку и троянцев (хотя троянцы иногда являются одним из элементов атаки) - если атака похожа на штурм крепости, то троянцы - это свои "диверсанты" в станах этой крепости.
Что делают трояны? По большей части, они занимаются тем, что воруют пароли для доступа в Интернет и другую "секретную" информацию (например, номера кредитных карточек) и пересылают ее "хозяину" (а как вы думаете, откуда на "хакерских" сайтах берутся пароли для бесплатного подключения?) Другой распространенный вариант - это установка различных серверов для удаленного управления. Если подобный "зверь" оказался у вас в системе, то его хозяин сможет работать на вашем компьютере почти как на своем собственном (или же просто пакостить, к примеру, отключая модем). Также, "серверный" троянец может представлять из себя, скажем, FTP-сервер, и позволять злоумышленнику загружать к вам или скачивать от вас любые файлы. Встречается, например, и такая экзотика, которая незаметно для пользователя устанавливает программное обеспечение для распределенного взлома RC5 алгоритма и использует его компьютер в пользу той или иной команды. У буржуев встречаются трояны, которые автоматически звонят на 900-е телефонные номера (это номера, за разговор по которым абонент платит дополнительные деньги, скажем, пресловутый "секс по телефону"). В общем, число разнообразных пакостей определяется только фантазией авторов...
Как троянцы попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя - иначе, можно было бы просто перекрыть эти пути и не беспокоиться... Чаще всего, заражение происходит, когда пользователь запускает какую-то программу, полученную из "сомнительного источника". Стандартным способом распространения троянов, является рассылка писем от имени известных серверов, причем в письме указывается, что прицепленный файл - это новая программа/заплатка и т.п. Другой способ - письмо, якобы по ошибке попавшее не туда. Основная задача таких писем - заинтересовать вас и заставить запустить прицепленный файл. Учтите, что даже прицепленная картинка может оказаться троянцем: можно, например, назвать его "1.gif много пробелов .exe" и прицепить соответствующую иконку - и вы в своей почтовой программе увидите только кусок названия: "1.gif". Не менее распространенной является маскировка троянцев под новые версии известных программ (в том числе антивирусов) и под... троянцев. Так что, если вы решите поразвлечься и подсунуть трояна своему знакомому, то не исключено, что и сами окажетесь жертвой злоумышленника.
Общее правило: всегда с подозрением относитесь к файлам, полученным из незнакомого источника. Да и из знакомого - тоже. Любой файл, полученный вами по почте, если вы заранее не договаривались о его отправке вам, скорее всего, окажется трояном. Большинство, так называемых, "хакерских" программ, предназначенных для взлома сети и т.п. - тоже окажутся троянами. Здесь очень хорошо срабатывает правило: "то, что у вас паранойя, еще не значит, что за вами не следят".
Кстати, довольно часто троянца можно определить и по стилю письма. Если вы получаете письмо, или видите на страничке что-то вроде "эй, чувак, здесь самая крутая нюка", то процентов 90, что это именно троян.
Как вычислить трояна? Для того, чтобы троян мог творить свое "черное дело", он должен быть запущен у вас на компьютере. В первый раз вы запускаете его сами, но надеяться то, что вы будете делать это каждый раз - нельзя. Соответственно, троянец должен позаботиться о том, чтобы не умереть после перезагрузки компьютера. В Windows есть три места, откуда программа может автоматически запуститься при загрузке системы: папка Автозагрузка, win.ini и реестр (разумеется, есть еще различные драйвера, но такие сложные трояны встречаются очень редко). Так что, если вы будете периодически проверять эти места, на предмет "неопознанных" программ, то с большой долей уверенности сможете обезвредить троянов. Другое дело, что надо еще разобраться, что это именно троян... Дело в том, что в Windows живет огромное количество файлов, и определить должен ли этот файл здесь "жить" или это "пришелец" довольно сложно. Тем более, что многие трояны имеют достаточно правдоподобные названия, например browser.exe или spoolsrv.exe...
Уже запущенного трояна определить сложнее, хотя тоже возможно. Нажав Ctrl-Alt-Del или используюя какую-нибудь специальную программу, можно посмотреть список процессов, запущенных на вашем компьютере. С помощью утилиты netstat (или другой аналогичной) можно посмотреть, с кем и на каком порту ваш компьютер устанавливает связь. Правда, для пользования этими утилитами (точнее, для того, чтобы понять их результаты) требуются определенные знания... Кстати, косвенным признаком наличия трояна может служить Интернет-активность вашего компьютера в то время, когда вы ничего не делаете (хотя с тем же успехом, это может оказаться какая-нибудь безобидная утилита, проверяющая в фоновом режиме ваши закладки или кэширующая страницы).
Даже если вы вычислили троянца, то не факт, что вам удастся его легко удалить - Windows не разрешает удалять файлы запущенных программ. Поэтому, вам надо определить откуда запускается троянец, удалить эту запись, перезагрузить компьютер и уже после этого убить вредный файл. Хотя, лучше его не убивать, а для начала куда-нибудь переместить - вдруг это все-таки что-то нужное...
Еще раз напоминаю:
Если вы получили письмо от AVP с приаттаченным обновлением антивируса; Микрософта с приаттаченной утилиткой для подготовки к 20xx-му году; ListSOFT-а с приаттаченной крутой программой или еще что-то подобное - удалите это письмо.
Не запускайте программы “сомнительного происхождения”, которые вам всучили через Интернет без вашего на то предварительного согласия. Иными словами, не запускайте программу, если не знаете наверняка, что она делает. “Троянца” можно получить не только через почту. Бывает, что его распространяют через WEB или FTP под видом тех или иных “полезных” мелочей (русификатора, например). Иногда даже такие “утилитки” делают то, что было обещано (помимо “вынюхивания” ваших данных).
Принцип работы “Троянского Коня” чаще всего заключается в поиске пароля и логина в файле реестра Windows. В связи с этим не рекомендуем пользоваться опцией “Запомнить пароль” в программе удаленного доступа.
Если для авторизации вы пользуетесь скриптом, то лучше поместить его в “нестандартном” месте. По умолчанию скрипты хранятся в папке \Program Files\Accessories. Совершенно точно известно, что, как минимум один “Троянец” “приучен” выкачивать все скрипты из этой директории.
Использовался материал:
Дмитрия Турецкого listsoft.ru |