Троянский конь

Троянский конь (или «троян») - это широкий термин, обозначающий вредоносное программное обеспечение, которое маскируется, чтобы скрыть свое истинное предназначение. Однако, в отличие от вируса, он не может ни реплицировать, ни заражать файлы самостоятельно. Для проникновения на устройство жертвы эта категория вредоносных программ использует другие средства, такие как автоматическая загрузка, использование уязвимостей, загрузка с помощью другого вредоносного кода или методы социальной инженерии.

Троянский конь

Троянский конь (или «троян») - это широкий термин, обозначающий вредоносное программное обеспечение, которое маскируется, чтобы скрыть свое истинное предназначение. Однако, в отличие от вируса, он не может ни реплицировать, ни заражать файлы самостоятельно. Для проникновения на устройство жертвы эта категория вредоносных программ использует другие средства, такие как автоматическая загрузка, использование уязвимостей, загрузка с помощью другого вредоносного кода или методы социальной инженерии.

Читать 4 мин

Читать 4 мин

What is a (digital) Trojan horse?

Подобно троянскому коню, известному из древних греко-римских сказок, этот тип вредоносного ПО использует маскировку или перенаправление, чтобы скрыть свое истинное назначение. После достижения целевой машины он часто использует различные методы, которые должны выполняться пользователем или другим программным обеспечением в уязвимой системе.

Трояны в настоящее время являются наиболее распространенной категорией вредоносных программ, используемых для открытия бэкдоров, получения контроля над зараженным устройством, эксфильтрации пользовательских данных и их отправки злоумышленнику, загрузки и запуска другого вредоносного программного обеспечения в пораженной системе, а также для многих других гнусных целей.

Краткая история

Название «Троянский конь» происходит от классической античной сказки об успешном завоевании города Трои греками. Чтобы прорваться через оборону города, завоеватели построили массивного деревянного коня и спрятали внутри группу своих элитных солдат. Обманув троянских охранников, заставив затащить «подарок» в свой укрепленный город, нападавшие, дождавшись наступления темноты, вырвались наружу и одолели удивленных защитников.

Впервые этот термин был использован в отношении вредоносного кода в отчете ВВС США 1974 года, в котором основное внимание уделялось анализу уязвимостей в компьютерных системах. Однако этот термин впервые стал популярным в 1980-х годах, особенно после лекции Кена Томпсона на приеме ACM Turing Awards в 1983 году.

Известные примеры

Одним из первых троянцев, получивших широкую известность, был также первый «троян-вымогатель 1989 года», обнаруженный в «дикой природе». Этот вредоносный код распространялся по почте на дискетах, которые якобы содержали интерактивную базу данных, связанную со СПИДом. В случае установки программа ожидала 90 циклов загрузки, а затем зашифровала большинство имен файлов в корневом каталоге машины. «Лицензионное соглашение» на программное обеспечение требовало, чтобы жертвы отправили 189 или 378 долларов на почтовый ящик в Панаме, чтобы вернуть свои данные.

Читать далее

Печально известная шпионская программа FinFisher (также называемая FinSpy) - еще один пример трояна. Он известен своими широкими возможностями шпионажа и неправильного использования веб-камер, микрофонов, клавиатурных шпионов и способностью кражи файлов. Его разработчики продают его как инструмент правоохранительных органов, но, как полагают, он также использовался репрессивными режимами. Чтобы скрыть свое истинное предназначение, FinFisher использует различные маскировки. В одной из своих кампаний, обнаруженных ESET, он выдавал себя за установщика популярных и законных программ, таких как браузеры и медиаплееры. Он также распространялся по электронной почте с поддельными вложениями или поддельными обновлениями программного обеспечения.

Однако трояны представляют собой угрозу не только для настольных компьютеров или ноутбуков. Большая часть современных вредоносных программ для мобильных устройств (и особенно для Android) также относится к этой категории. DoubleLocker - это инновационное семейство программ-вымогателей, замаскированных под обновление Adobe Flash Player. Он проник на мобильное устройство через службы доступности, зашифровал его данные и заблокировал экран с помощью случайного PIN-кода. Впоследствии злоумышленник потребовал оплату в биткойнах, чтобы разблокировать устройство и данные.

Как оставаться в безопасности?

Общий термин «троянец» включает в себя различные типы вредоносного программного обеспечения, и, таким образом, его можно избежать только путем сочетания хорошей кибергигиены и использования надежного решения безопасности.

Многие трояны используют уязвимости в системах жертв, чтобы проникнуть в них. Чтобы уменьшить эти уязвимости, пользователям рекомендуется регулярно обновлять и исправлять не только свою операционную систему, но и все программное обеспечение, которое они используют.

Читать далее

Трояны также пытаются обмануть пользователей, используя методы социальной инженерии. Чтобы их видеть, пользователи и компании должны быть бдительны и осведомлены о последних угрозах. Регулярные тренинги по кибербезопасности, а также отслеживание достоверных новостей о кибербезопасности являются надежными источниками необходимой информации.

Надежное и многоуровневое решение безопасности - еще одна важная часть киберзащиты пользователя. Трояны могут использовать несколько каналов для проникновения на устройство или сеть. Поэтому в большинстве современных программ безопасности используются различные технологии, такие как песочница, эмуляция и машинное обучение, для обнаружения попыток атак и обеспечения максимально возможного уровня безопасности.

ESET защищает вас от троянов

ESET Smart Security Premium

Непоколебимый страж вашей безопасности в Интернете

Скачать бесплатно

ESET Smart Security Premium

Непоколебимый страж вашей безопасности в Интернете

ESET Smart Security Premium

Высшая защита для пользователей, которым нужно все.
Ваш интернет-мир наконец в надежных руках.

Скачать бесплатно