Троянский конь

Троянский конь (или «троян») - это широкий термин, обозначающий вредоносное программное обеспечение, которое маскируется, чтобы скрыть свое истинное предназначение. Однако, в отличие от вируса, он не способен самостоятельно ни размножаться, ни заражать файлы. Для проникновения на устройство жертвы эта категория вредоносных программ использует другие средства, такие как автоматическая загрузка, использование уязвимостей, загрузка с помощью другого вредоносного кода или методы социальной инженерии.

Троянский конь

Троянский конь (или «троян») - это широкий термин, обозначающий вредоносное программное обеспечение, которое маскируется, чтобы скрыть свое истинное предназначение. Однако, в отличие от вируса, он не может ни реплицировать, ни заражать файлы самостоятельно. Для проникновения на устройство жертвы эта категория вредоносных программ использует другие средства, такие как автоматическая загрузка, использование уязвимостей, загрузка с помощью другого вредоносного кода или методы социальной инженерии.

Читать 4 мин

Читать 4 мин

What is a (digital) Trojan horse?

Подобно троянскому коню, известному из древних греко-римских сказок, этот тип вредоносного ПО использует маскировку или перенаправление, чтобы скрыть свое истинное назначение. После достижения целевой машины он часто использует различные методы, которые должны выполняться пользователем или другим программным обеспечением в уязвимой системе.

Трояны в настоящее время являются наиболее распространенной категорией вредоносных программ, используемых для открытия бэкдоров, получения контроля над зараженным устройством, извлечения пользовательских данных и отправки их злоумышленнику, загрузки и запуска других вредоносных программ на пораженной системе, а также для многих других гнусных целей.

Краткая история

Название «Троянский конь» происходит от классической античной сказки об успешном завоевании города Трои греками. Чтобы прорваться через оборону города, завоеватели построили массивного деревянного коня и спрятали внутри группу своих элитных солдат. Обманув троянских охранников, заставив затащить «подарок» в свой укрепленный город, нападавшие, дождавшись наступления темноты, вырвались наружу и одолели удивленных защитников.

Впервые этот термин был использован в отношении вредоносного кода в отчете ВВС США 1974 года, в котором основное внимание уделялось анализу уязвимостей в компьютерных системах. Однако этот термин впервые стал популярным в 1980-х годах, особенно после лекции Кена Томпсона на приеме ACM Turing Awards в 1983 году.

Известные примеры

Одним из первых троянцев, получивших широкую известность, был также первый «троян-вымогатель 1989 года», обнаруженный в «дикой природе». Этот вредоносный код распространялся по почте на дискетах, которые якобы содержали интерактивную базу данных, связанную со СПИДом. В случае установки программа ожидала 90 циклов загрузки, а затем шифровала большинство имен файлов в корневом каталоге машины. «Лицензионное соглашение» на программное обеспечение требовало, чтобы жертвы отправили 189 или 378 долларов на почтовый ящик в Панаме, чтобы вернуть свои данные.

Читать далее

Печально известная шпионская программа FinFisher (также называемая FinSpy) - еще один пример трояна. Он известен своими широкими возможностями шпионажа, использованием веб-камер, микрофонов, прослушиванием клавиатуры и способностью кражи файлов. Разработчики рекламируют его как инструмент правоохранительных органов, но считается, что он также использовался репрессивными режимами. Чтобы скрыть свое истинное предназначение, FinFisher использует различные маскировки. В одной из кампаний, обнаруженных ESET, он выдавал себя за установщика популярных и законных программ, таких как браузеры и медиаплееры. Он также распространялся по электронной почте с поддельными вложениями или поддельными обновлениями программного обеспечения.

Однако трояны представляют собой угрозу не только для настольных компьютеров или ноутбуков. Большая часть современных вредоносных программ для мобильных устройств (и особенно для Android) также относится к этой категории. DoubleLocker - это инновационное семейство программ-вымогателей, замаскированных под обновление Adobe Flash Player. Он проникал на мобильное устройство через службу Accessibility, шифровал данные и блокировал экран с помощью случайного PIN-кода. Впоследствии злоумышленник требовал оплату в биткойнах, чтобы разблокировать устройство и данные.

Как оставаться защищенным?

Общий термин «троянец» включает в себя различные типы вредоносного программного обеспечения, избежать которого можно только с помощью сочетания хорошей кибергигиены и использования надежного решения для обеспечения безопасности.

Многие трояны используют уязвимости для проникновения в компьютерные системы жертв. Чтобы уменьшить число этих уязвимостей, пользователям рекомендуется регулярно обновлять и "патчить" (исправлять) не только свою операционную систему, но и все используемое программное обеспечение.

Читать далее

Трояны также пытаются обмануть пользователей, используя методы социальной инженерии. Для того, чтобы вовремя распознать их, пользователи и компании должны быть бдительны и осведомлены о последних угрозах. Регулярные тренинги по кибербезопасности, а также отслеживание достоверных новостей о кибербезопасности являются надежными источниками необходимой информации.

Надежное и многоуровневое решение безопасности - еще одна важная часть киберзащиты пользователя. Трояны могут использовать несколько каналов для проникновения на устройство или сеть. Поэтому в большинстве современных программ безопасности используются различные технологии, такие как песочница, эмуляция и машинное обучение, для обнаружения попыток атак и обеспечения максимально возможного уровня безопасности.

ESET предлагает вам отмеченный наградами антивирус

ESET HOME Security Premium

Мощная многоуровневая защита для шифрования конфиденциальных данных, простого управления паролями, защиты онлайн-транзакций и многого другого. Удобное решение для повышения конфиденциальности в Интернете. Защищает устройства Windows, macOS и Android