Троян

Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.

Троян

Троян (или троянский конь) – это вредоносное программное обеспечение, которое маскирует свое истинное назначение. При этом, в отличие от вируса, троян не способен самостоятельно дублировать или заражать файлы. Чтобы проникнуть на устройство жертвы, данное вредоносное ПО использует другие средства, такие как скрытая загрузка, использование уязвимостей, загрузка через другой вредоносный код или методы социальной инженерии.

Reading time icon

4 минуты на чтение

Reading time icon

4 минуты на чтение

Что такое (цифровой) троян?

Подобно троянскому коню, известному из древнегреческих мифов, этот тип вредоносного ПО использует маскировку или ложное перенаправление для сокрытия своего истинного назначения. Достигнув целевое устройство, угроза часто использует различные методы, направленные против пользователей или другое программное обеспечение во взломанной системе.

Сегодня трояны являются наиболее распространенной категорией вредоносных программ, которая используется для открытия бэкдоров, контроля зараженного устройства, извлечения данных пользователя и их передачи злоумышленникам, загрузки и запуска других вредоносных программ во взломанной системе и для многих других злоумышленных целей.

Trojan horse image

Краткая история

Название «троян» («троянский конь») происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы прорваться через оборону города, завоеватели соорудили большого деревянного коня, внутри которого укрылась группа лучших воинов. После того как стоявшие на страже троянцы затащили «подарок» в укрепленный город, греки, дождавшись наступления темноты, вышли из коня и одолели удивленных воинов.

Впервые термин «троян» был использован в упоминании о вредоносном коде в Отчете ВВС США за 1974 года, посвященном анализу уязвимостей компьютерных систем. Однако термин стал популярным в 1980-х годах, особенно после доклада Кена Томпсона на награждении ACM Turing Awards в 1983 году.

Известные примеры

Одним из первых троянов, получивших широкую известность, была первая программа-вымогатель, обнаруженная в реальной среде – AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи рассылаемых по почте дискет, якобы содержащих интерактивную базу данных о СПИДе. Через 90 циклов загрузки установленная программа зашифровывала большинство имен файлов в корневом каталоге компьютера. Через «лицензионное соглашение» программа требовала от жертв отправить 189 или 378 миллионов долларов США на почтовый ящик в Панаме, чтобы вернуть свои данные.

Подробнее

Еще один пример трояна – известная шпионская программа FinFisher (или FinSpy). Угроза обладает расширенными возможностями для шпионажа и незаконного использования веб-камер, микрофонов, кейлоггинга, а также способностью переносить файлы. Разработчики этой шпионской программы продавали ее как инструмент для правоохранительных органов, но, считается, что программу использовали также и репрессивные режимы. Чтобы скрыть свою истинную цель, FinFisher использует различные способы маскировки. В рамках одной из кампаний, выявленных компанией ESET, вирус устанавливался как инсталлятор популярных и законных программ, таких как браузеры и медиа-плееры. Троян также распространялся по электронной почте через поддельные вложения или поддельные обновления программного обеспечения.

Однако троянские программы представляют собой угрозу не только для настольных компьютеров или ноутбуков. Значительная часть современного вредоносного ПО для мобильных устройств (особенно для устройств на базе Android) также относится к этой категории. DoubleLocker – это инновационное семейство программ-вымогателей, замаскированных под обновление Adobe Flash Player. Вирус проник на мобильное устройство через Специальные возможности, зашифровал его данные и заблокировал экран, применив случайный PIN-код. Впоследствии злоумышленник потребовал произвести оплату в биткойнах, чтобы разблокировать устройство и данные.

Protect yourself from trojan horse image

Как защититься?

Общий термин «троян» включает в себя различные типы вредоносных программ, в связи с чем избежать заражение можно только путем соблюдения правил кибербезопасности и использования надежного решения безопасности.

Чтобы проникнуть в устройства жертв, большинство троянов используют уязвимости в системе. Для уменьшения количества уязвимостей пользователям рекомендуется регулярно устанавливать обновления и патчи не только для операционной системы, но и для всего используемого программного обеспечения.

Подробнее

Трояны также пытаются обмануть пользователей, используя методы социальной инженерии. Чтобы их обнаружить, пользователи и компании должны быть бдительны и осведомлены о последних угрозах. Регулярные тренинги по кибербезопасности, а также отслеживание достоверных новостей о кибербезопасности являются надежными источниками необходимой информации. Надежное многоуровневое решение безопасности – еще одна важная часть киберзащиты пользователя. Трояны могут использовать несколько каналов для проникновения на устройство или в сеть.

Поэтому в большинстве современных программ безопасности для обнаружения попыток атак и обеспечения максимально возможного уровня безопасности используются различные технологии, такие как сэндбоксинг, эмуляция и машинное обучение.

ESET обеспечит защиту от троянов

ESET Smart Security Premium

Максимальная безопасность в Интернете для максимальной производительности.

ESET Smart Security Premium

Максимальная безопасность в Интернете для максимальной производительности.

ESET Smart Security Premium

Разработано для пользователей, которым необходимо комплексное решение.

СКАЧАТЬ БЕСПЛАТНО

Будьте готовы к MacOS Big Sur! Обновите свой продукт ESET, чтобы оставаться защищенным с помощью последней версии macOS.

Обновить сейчас