sonyps4.ru

Что делает вирус троян. Симптомы заражения трояном

Троянская программа - это программа, которую применяют злоумышленники для добычи, уничтожения и изменения информации, а также для создания сбоев в работе устройства.

Данная программа является вредоносной. Однако троян не являет собой вирус за способом проникновения на устройство и за принципом действий, потому что не имеет способности саморазмножаться.

Название программы «Троян» пошло от словосочетания «троянский конь». Как гласит легенда, древние греки преподнесли обитателям Трои деревянного коня, в котором скрывались воины. Ночью они выбрались и открыли городские ворота грекам. Так и современная троянская программа несет в себе опасность и скрывает настоящие цели разработчика программы.

Троянскую программу применяют для того, чтобы провести систему безопасности. Такие программы могут запускаться вручную или автоматически. Это приводит к тому, что система делается уязвимой и к ней могут получить доступ злоумышленники. Для автоматического запуска разработку привлекательно именуют или маскируют ее под другие программы.

Часто прибегают и к другим способам. Например, к исходному коду уже написаной программы добавляют троянские функции и подменяют ее с оригиналом. К примеру, троян может быть замаскирован под бесплатную заставку для рабочего стола. Тогда при ее установке подгружаются скрытые команды и программы. Это может происходить как с согласия пользователя, так и без него.

Существует вдоволь разных видов троянских программ. Из-за этого нет одного единственного способа их уничтожения. Хотя сейчас практически любой антивирус умеет автоматически найти и уничтожить троянские программы. В том случае, если антивирусная программа все таки не может выявить троян, поможет загрузка операционной системы с альтернативного источника. Это поможет антивирусной программе отыскать и уничтожить троян. Не стоит забывать о постоянном обновлении базы данных антивируса. От регулярности обновлений напрямую зависит качество обнаружения троянов. Самым простым решение будет вручную найти зараженный файл и удалить его в безопасном режиме или полностью очистить каталог Temporary Internet Files.

Троянская программа, которая маскируется под игры, прикладные программы, установочные файлы, картинки, документы, способна довольно неплохо имитировать их задачи (а в некоторых случаях и вообще полноценно). Подобные маскирующие и опасные функции также применяются и в компьютерных вирусах, но они, в отличии от троянов, могут сами по себе распространяться. Наряду с этим, троян может быть вирусным модулем.

Вы можете даже не подозревать, что троянская программа находится на Вашем компьютере. Трояны могут объединяться с обычными файлами. При запуске такого файла или приложения, активируется также и троянская программа. Бывает, что трояны автоматически запускаются после включения компьютера. Это происходит, когда они прописаны в Реестре.

Троянские программы располагают на дисках, флешках, открытых ресурсах, файловых серверах или отправляют при помощи электронной почты и сервисов для обмена сообщениями. Ставка делается на то, что их запустят на определенном ПК, особенно если такой компьютер является частью сети.
Будьте осторожны, ведь трояны могут быть только небольшой частью большой многоуровневой атаки на систему, сеть или отдельные устройства.

Троянский вирус или просто «троянец» правильно называется - троянской программой. Троянец – это вид вредоносного программного обеспечения, разработанного для ухудшения работы компьютера вплоть до его полного отказа. Иногда троянские программы называют ещё троянскими конями. Название «троянец» связано с древними воинами, ранее живущих в стране древней Трои и уже как три века вымерших. Однако сами жители назывались тевкрами. Они могли быстро и мощно ударять своими мечами по противнику. Многие слышали название «троянский конь». Если верить легендам, это не живой конь под началом тевкров, а специально построенный огромный конь во времена великой троянской воины.

Само же название троянского вируса произошло от этого самого троянского коня – их методы нападения почти идентичны. В легендах сказано, что именно из – за троянского коня троя пала. Как было сказано выше, троянская программа использует те же цели – сначала она проникает в компьютер и после пытается вывести её из строя, легально передают информацию другому лицу, нарушающие работоспособность компьютера или же используют ресурсы компьютеры в плохих целях.

Какие есть троянцы?

Имён много. Trojan. Malware, Trojan. Winlock, Pinch, TDL – 4. Собственно говоря, Trojan это не сами вирусы, а их семейство, уже в которое входят сами вирусы. А вот TDL – 4 уже именно программа.

Целью TDL – 4 является поражение компьютера, после чего другой пользователь с помощью Интернета может управлять заражённым компьютером. Схожесть действия напоминает программу Team Viewer, но в отличие от TDL – 4 эта программа полностью легальна и пользователь может видеть на мониторе то, что делает в данный момент другой пользователь. К тому же при необходимости связь можно прервать.

Pinch очень и очень опасный вирус. Он действует в три этапа. Сначала он попадает на компьютер и скачивает нужные себе для работы файлы. Размер вируса не превышает 25 КБ. Далее Pinch собирает абсолютно всю информацию о компьютере пользователя – где хранятся файлы, какие у пользователя мощности видеокарты, звуковой карты и процессора. Также он собирает сведения об установленных браузеров, антивирусах, список установленных программ и данные о FTP – клиенте пользователя. Всё это происходит незаметно. После сбора информации, Pinch сам запаковывается в архив и при первом письме прикрепляется к нему. Во время передачи письма, Pinch отделяется, направляясь на компьютер хакера. После хакер может расшифровать информацию путём программы Parser и в дальнейшем использовать эту информацию в своих целях.

Кроме троянцев и червей, есть ещё несколько классификация вредоносного программного обеспечения (ПО), например руткиты (Root-kit). Их цель – захватывание прав администратора на компьютере пользователя и после использование их в своих целях.

Как избавиться от троянских программ?

Точно так же, как и от всех вирусов – сканировать компьютер на вирусы. Однако далеко не каждый антивирус видит абсолютно все вирусы. Иногда для того, чтобы антивирус не нашёл «антивируса», достаточно лишь поменять его имя и стандартное местоположение на жёстком диске. Поэтому умные разработчики придумали антивирусы, специально созданные под определённый тип вирусов. Антивирусы могут обнаруживать и справляться с многими червями на компьютере, но совершенно бесполезны против руткитови и наоборот.

Ведущими бойцами против троянов и прочих вредоносных программ являются: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Платные версии которых можно приобрести .

Одной из самых больших неприятностей для пользователя интернета является «троянский конь» - вирус, который распространяется в сети злоумышленниками. И хотя разработчики антивирусного ПО постоянно модифицируют свои программы, делая их более надежными, проблема все же остается, ведь и хакеры тоже не сидят на месте.

Прочитав эту статью, вы узнаете, как защитить свой компьютер от проникновения на него «трояна», а также научитесь удалять данный вирус, если все-таки он оказался на вашем девайсе.

Что такое «троянский конь»?

Название этого вируса позаимствовано из легенды, в которой говорится, что греки сделали деревянного коня, внутри которого спрятались войны.

Затем это сооружение доставили к воротам Трои (отсюда и название), якобы в знак примирения. Ночью греческие солдаты открыли ворота вражеского города и нанесли сокрушительное поражение противнику.

Аналогичным образом действует и компьютерный вирус. «Троянский конь» зачастую маскируется злоумышленниками под обычную программу, при загружении которой на ваш компьютер проникает вредоносное ПО.

Этот вирус отличается от других тем, что он не размножается самопроизвольно, а попадает к вам в результате хакерской атаки. В большинстве случаев вы, сами того не подозревая, загружаете «троян» на свое устройство.

"Троянский конь" - вирус, который способен доставить много неприятностей пользователю. О том, какие последствия могут быть, читайте далее.

Признаки заражения

Если ваш компьютер атаковал «троян», то узнать об этом вы сможете по следующим изменениям в компьютере:

  • Во-первых, устройство начнет перезагружаться без вашей команды.
  • Во-вторых, когда на компьютер проникает «троянский конь», то существенно снижается быстродействие девайса.
  • В-третьих, производится рассылка спама с вашего электронного почтового ящика.
  • В-четвертых, открываются неизвестные окна с порнографией или рекламой какого-либо продукта.
  • В-пятых, операционная система не запускается, а если загрузка все-таки удалась, то появляется окно с требованием перевести на указанный счет деньги для разблокировки системы.

Кроме всех вышеперечисленных проблем, есть еще одна - пропажа денег с электронного кошелька или конфиденциальная информация. Если заметили, что с вами это произошло, то после удаления «трояна» нужно сразу поменять все пароли.

«Троянский конь» (вирус). Как удалить его с компьютера?

Конечно, проникновение «троянского коня» способно нанести значительный вред пользователю (например, в финансовом плане), но так как это достаточно распространенный вид вирусов, то и избавиться от него можно с помощью любого популярного антивируса (Касперский, "Аваст", "Авира" и т. д.).

Если вы подозреваете, что компьютер атакован «трояном», загрузите устройство в «Безопасном режиме» и просканируйте антивирусной программой систему. Обнаруженное вредоносное ПО поместите в карантин или сразу удалите. После этого откройте раздел «Программы и компоненты» и избавьтесь от подозрительных приложений, которые вы не устанавливали.

Иногда и антивирусную программу блокирует «троянский конь». Вирус этот постоянно модернизируется, поэтому бывают и такие ситуации. В таком случае вы можете воспользоваться одной из специальных утилит, например SuperAntiSpyware или Spyware Terminator. В общем, найдите подходящую вам программу, а затем с помощью нее удалите «троян».

Заключение

Итак, теперь вы знаете, что такое «троянский конь». Вирус, о котором шла речь в этой статье, вы сможете самостоятельно удалить, если он попадет к вам на компьютер.

Конечно, лучше, чтобы с вами такой неприятности не произошло, но для этого необходимо установить хороший антивирусник , регулярно обновлять его базу, внимательно следить за предупреждениями программы, а также не посещать и ничего не загружать с подозрительных ресурсов.

Перед тем как распаковать какой-нибудь скачанный архив, обязательно проверьте его антивирусом. Также проверяйте флешки - на них должны отсутствовать скрытые файлы. Помните: «троян» способен доставить немало проблем, поэтому относитесь ко всем мероприятиям по его выявлению ответственно.

Как думаете, насколько безопасны прогулки по Интернету для Ваших личных информационных данных? Ведь чем больше человек переносит свою повседневную деятельность, будь то общение, работа, учеба или развлечения в виртуальное пространство, тем больше личной информации, приходиться доверять Интернету. А от нее быть зависит личностное финансовое или психическое состояние. В этой статье я затрону такую опасный фактор в Интернете, связанную с хищением личных данных, как троянские программы или попросту говоря трояны.

Целью этих маленьких сетевых монстров является незаметное проникновение в систему пользователя и наблюдение за его действиями или сканирование файлов компьютера на предмет наличия данных о паролях к различным сервисам, а также кража сведений о кредитных картах и электронных кошельках. Существуют и такие трояны, которые предоставляют их хозяевам полный контроль над зараженной машиной, что позволяет практически незаметно действовать в сети от имени самого пользователя. К примеру, можно проводить различные финансовые операции по снятию и перечислению денег со счетов, принадлежащих пользователю. Давайте подробней разберемся в том, что из себя представляют трояны и как можно защитится от них.

Два основных вида троянов

Этот вид троянов представляет их себя обычные клиент-серверные приложения. На компьютер жертвы внедряется серверная, управляющая часть вредоносной программы. Такой модуль, обычно малого размера, открывает в системе пользователя сетевой порт для свободного доступа хакеру. Таким образом, появляется некий проход, через который, в последствии, злоумышленник, без лишних сложностей, попадет в систему пользователя. Но хакеру нужно еще узнать об открытии этой лазейки. Для этого он обычно запускает программу-сканер, которая прозвонит определенный ряд сетевых адресов и сообщит о тех из них, где вход в систему будет возможен в следствии удачного заражения трояном (то есть будут найдены открытые трояном в системе порты). Возможно также, что при успешном внедрении трояны сами сообщают хозяину о зараженном компьютере и его адресе в сети Интернет. Однако в таком случае возрастает и риск обнаружения трояна.

При любом раскладе злоумышленнику достаточно запустить у себя вторую часть программы, называемую клиентом, которая произведет соединение с программой сервером на компьютере жертвы и передаст управление системой прямо в руки хакера. Тут уж, в зависимости от функционала троянской программы, в системе пользователя можно будет делать все то же самое, что может позволить себе и он сам.

Не менее опасный вид троянов-шпионов называют майлерами. Отличаются они от бекдоров большей самостоятельностью и скрытностью. Майлеры не открывают лазейки в системе, они сами собирают информацию о данных, в которых заинтересован их хозяин, например о различных паролях. Эти типы троянов могут тихо и постепенно сканировать вашу систему в поисках нужной информации, а могут и просто следить за всеми действиями пользователя, такими как нажатие клавиш клавиатуры в определенные моменты.

По окончании сбора данных вся информация будет отправлена на некий ресурс в сети, принадлежащий хакеру. Обычно в качестве такого ресурса выступает старая добрая электронная почта, отсюда и название этого типа троянов – майлеры, от слова майл или mail, обозначающего почту.

Как трояны проникают на компьютер пользователя

Одной из самых действенных техник на сегодня является внедрение зловредного кода в редкие или дорогостоящие программные продукты и преподнесение их пользователю в качестве бесплатного подарка для скачивания. Чаще всего хакеры любят скрывать свои вирусы в тех информационных ресурсах, бесплатный доступ к которым обычно ограничен по тем или иным причинам. Это относится и к веб-сайтам с каталогами бесплатных программ, которые на прилавках обычно стоят весьма недешево. Не нужно пытаться искать бесплатный доступ к тем продуктам, которые официально распространяются только с коммерческими целями. Предоставляя возможность халявного скачивания таких продуктов, мошенники ловят в свои сети многих доверчивых любителей бесплатного сыра.

Надо сказать, что поймать трояна в сети можно даже в том случае, когда Вы абсолютно бездействуете в Интернете. Достаточно лишь того факта, что в этот момент Ваша система имеет активное Интернет-подключение. Вредоносный код сам может найти путь к системе незадачливого пользователя через так называемые дыры, которые он в ней может обнаружить. Дырами при этом можно считать ошибки в операционной системе и программных продуктах, запущенных в ней, благодаря которым хакер может самостоятельно запустить торян или любую другую вредоносную программу для заражения системы. Но это уже вопрос того, какими правилами Вы будете руководствоваться выстраивая информационно-техническую защиту своих данных.

Как защититься от троянов

Спешу сообщить что не все так мрачно как может показаться на первый взгляд. Соблюдая основные правила безопасности при подключении к сети и серфинга в Интернете можно многократно снизить риск заражения Вашей системы. Злоумышленникам нет резона целенаправленно охотиться конкретно за Вашими секретными данными, им вполне хватает и тех пользователей, которые своим пренебрежением к информационной безопасности попадают в их ловушки. Приведу список рекомендаций к информационной безопасности, которыми должен руководствоваться каждый, кто взаимодействует с Интернетом или другими сетями и хочет защитить свои данные и свою систему от проникновения троянов и других зловредов.

1. Установи и периодически обновляй антивирус.

Сейчас практически все антивирусы поддерживают ежедневное обновление в автоматическом режиме, а иные еще и умеют обновлять свои программные модули при выпуске новых версий. После установки обязательно проверь настройки автоматических обновлений. Программе ничего не должно мешать при скачивании обновленных вирусных баз данных из сети. Раз в неделю желательно проводить полное сканирование всей системы на вирусы. Хорошие коммерческие антивирусы весьма успешно справляются с любыми троянами.

2. Держи брандмауэр всегда включенным.

Конечно стандартный брандмауэр Windows лучше чем вообще ничего, но в идеале рекомендую установить брандмауэр стороннего производителя с функцией извещения о попытках той или иной программы переслать данные через Интернет.

3. Обновляй операционную систему.

Устаревшие модули операционной системы это лакомые кусочки для всех видов вирусов, в том числе и троянов. Разработчики операционных систем постоянно улучшают их защиту и обновляют свои модули с целью обеспечения лучшей защиты от сетевой заразы. Будет намного безопасней, если Ваша операционная система настроена на автоматическое обновление. Если по какой-либо причине у Вас нет возможности использовать коммерчески лицензионную версию операционки и приходиться работать под нелегальной ее копией, Вы подвергаете себя опасности, в следствии того, что такая система не может качественно обновляться. В таком случае рекомендую изучить основы работы в любой бесплатной Linux подобной системе и переходить на нее.

4. Обновляй свое программное обеспечение с появлением новых версий.

Особенно это касается программ, которые, так или иначе, взаимодействуют с Интернетом. В первую очередь это качается браузеров, почтовых программ, даунлойдеров и движков для проигрывания Flash роликов. В большинстве случаев все эти программы настроены на самостоятельное извещение пользователя о появлении новых версий, а некоторые могут производить такие обновления и самостоятельно в скрытом режиме. Но надо иметь в виду, что предложения о обновлении программ, которые Вы можете увидеть на различных сайтах не нужно принимать вообще. Дело в том, что такие сообщения об обновлении можно запросто подделать на взломанном веб-ресурсе. Неискушенный в таких делах пользователь может просто не заметить подлога и запустить вместе с обновлением прикрепленный к нему вирус. Однако отказываться от обновлений совсем было бы глупо, поэтому если Вы не уверены в источнике, предлагающем новую версию, лучше перейдите на официальный сайт нужной программы и скачайте обновление оттуда.

5. Пользуйтесь программным обеспечением только с проверенных источников.

Таковыми являются официальные сайты разработчиков или крупные, хорошо себя зарекомендовавшие софтверные порталы. Перед запуском новой программы обязательно просканируйте ее антивирусом. Свое мнение, о взломанных программах я уже излагал выше.

6. Никогда не переходите на сомнительные веб-сайты.

Особенно это касается сайтов, ссылки на которые сулят заманчивые предложения вроде “Бесплатные развлечения для взрослых”, “халявные коммерческие программы”, “такого вы еще никогда не видели” и тому подобные. Если Вам хочется бесцельно посерфить по Интернету пользуйтесь ссылками из крупных Интернет-каталогов или можете воспользоваться моим проверенным .

7. Адреса сайтов, на которых храниться Ваша учетная запись с ценной информацией лучше вводить вручную.

В виду широкого применения фишинговых методов хищения информации, пользователь по ссылке рискует перейти на точную копию подставного сайта и передать свой пароль злоумышленникам. При качественно проведенной фишинговой атаке, пользователь даже не узнает об этом. Тренируйте вашу память и используйте ввод наиболее важных адресов в адресную строку браузера ручным методом.

8. Не используйте одинаковые пароли для разных сервисов.

В идеале рекомендую периодически менять пароли на особо важных для Вас интернет-ресурсах. При регистрации на новом сервисе, где требуется указывать адрес электронной почты, никогда не используйте пароль схожий с паролем от указанного электронного ящика, если он Вам хоть чем-то дорог. Если паролей накопилось очень много, можно использовать специализированные программы хранения паролей или записывать их в отдельном бумажном блокноте.

9. Не работайте под административной учетной записью в операционной системе.

Запомните, что проникнув в вашу систему, троян может произвести только те действия, что позволены правилами текущей учетной записи. Если в этот момент будет активна учетная запись администратора, вирусный код сможет перехватить все доступные в системе ресурсы с целью наиболее плодотворной своей работы и скрытия от антивирусов. Естественно, что административная учетная запись обязательно должна быть под надежным паролем.

Вот собственно и все достаточно несложные правила, соблюдая которые Вы вряд ли столкнетесь с таким явлением в Интернете как трояны. Для тех пользователей, что подозревают у себя в системе наличие вирусов, в том числе и троянов, я предлагаю ознакомится со статьей,

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети). Трояны отличаются отсутствием механизма создания собственных копий.

Некоторые трояны способны к автономному преодолению защиты компьютерной системы, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.

Большинство троянских программ предназначено для сбора конфиденциальной информации. Их задача, чаще всего, состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т. д. Остальные троянцы создаются для причинения прямого ущерба компьютерной системе, приводя ее в неработоспособное состояние.

Виды троянских программ

Наиболее распространены следующие виды троянов:

  • Клавиатурные шпионы (Trojan-SPY) - трояны, постоянно находящиеся в памяти и сохраняющие все данные поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию
  • Похитители паролей (Trojan-PSW) - трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями
  • Утилиты удаленного управления (Backdoor) - трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Существуют легальные утилиты такого же свойства, но они отличаются тем, что сообщают о своем назначении при установке или же снабжены документацией, в которой описаны их функции. Троянские утилиты удаленного управления, напротив, никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику. Наиболее популярная утилита удаленного управления - Back Orifice
  • Анонимные smtp-сервера и прокси (Trojan-Proxy) - трояны, выполняющие функции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами
  • Модификаторы настроек браузера (Trojan-Cliker) - трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, для организации несанкционированных обращений к интернет-ресурсам
  • Инсталляторы прочих вредоносных программ (Trojan-Dropper) - трояны, представляющие возможность злоумышленнику производить скрытую установку других программ
  • Загрузчики вредоносных программ (Trojan Downloader) - трояны, предназначенные для загрузки на компьютер-жертву новых версий вредоносных программ, или рекламных систем
  • Уведомители об успешной атаке (Trojan-Notifier) - трояны данного типа предназначены для сообщения своему "хозяину" о зараженном компьютере
  • "Бомбы" в архивах (ARCBomb) - трояны, представляющие собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные - зависание или существенное замедление работы компьютера, заполнение диска большим количеством "пустых" данных
  • Логические бомбы - чаще не столько трояны, сколько троянские составляющие червей и вирусов, суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных
  • Утилиты дозвона - сравнительно новый тип троянов, представляющий собой утилиты dial-up доступа в интернет через платные почтовые службы. Такие трояны прописываются в системе как утилиты дозвона по умолчанию и влекут за собой крупные счета за пользование интернетом

Принцип действия троянских программ

Все "Троянские кони" имеют две части: клиент и сервер. Клиент осуществляет управление серверной частью программы по протоколу TCP/IP . Клиент может иметь графический интерфейс и содержать в себе набор команд для удалённого администрирования.

Серверная часть программы - устанавливается на компьютере жертвы и не содержит графического интерфейса. Серверная часть предназначена для обработки (выполнения) команд от клиентской части и передаче запрашиваемых данных злоумышленнику. После попадания в систему и захвата контроля, серверная часть трояна прослушивает определённый порт, периодически проверяя соединение с интернетом и если соединение активно, она ждёт команд от клиентской части. Злоумышленник при помощи клиента пингует определённый порт инфицированного узла (компьютера жертвы). Если серверная часть была установлена, то она ответит подтверждением на пинг о готовности работать, причём при подтверждении серверная часть сообщит взломщику IP-адрес компьютера и его сетевое имя, после чего соединение считается установленным. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. Также многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.

Известные трояны

2019

Зафиксированы попытки заражения Buhtrap примерно на 200 устройствах

Данный троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности . Он был распространен с помощью серии эксплойтов, основанных на последовательностях команд центра управления, включая 8-ю, наиболее эксплуатируемую уязвимость - инъекция команд в HTTP -заголовки. Исследователи Check Point рассматривают Speakup как серьезную угрозу, поскольку его можно использовать для загрузки и распространения любых вредоносных программ.

В январе первые четыре строчки рейтинга самых активных вредоносных программ заняли криптомайнеры. Coinhive остается главным вредоносным ПО, атаковавшим 12% организаций по всему миру. XMRig снова стал вторым по распространенности зловредом (8%), за которым последовал криптомайнер Cryptoloot (6%). Несмотря на то, что в январском отчете представлены четыре криптомайнера, половина всех вредоносных форм из первой десятки может использоваться для загрузки дополнительного вредоносного ПО на зараженные машины.

В январе произошли небольшие изменения в формах вредоносных программ, ориентированных на организации по всему миру, однако мы находим другие способы распространения вредоносных программ. Подобные угрозы являются серьезным предупреждением о грядущих угрозах. Бэкдоры, такие как Speakup, могут избежать обнаружения, а затем распространять потенциально опасное вредоносное ПО на зараженные машины. Поскольку Linux широко используется именно на корпоративных серверах, мы ожидаем, что Speakup станет угрозой для многих компаний, масштабы и серьезность которой будут расти в течение года. Кроме того, второй месяц подряд в тройке самых активных вредоносных программ в России оказывается BadRabbit.Так что злоумышленники используют все возможные уязвимости для получения прибыли.

Самое активное вредоносное ПО января 2019:

(Стрелки показывают изменение позиции по сравнению с предыдущим месяцем.)

  • ↔ Coinhive (12%) - криптомайнер, предназначенный для онлайн-майнинга криптовалюты Monero без ведома пользователя, когда он посещает веб-страницу. Встроенный JavaScript использует большое количество вычислительных ресурсов компьютеров конечных пользователей для майнинга и может привести к сбою системы.
  • ↔ XMRig (8%) - Программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  • Cryptoloot (6%) - криптомайнер, использующий мощность ЦП или видеокарты жертвы и другие ресурсы для майнинга криптовалюты, зловред добавляет транзакции в блокчейн и выпускает новую валюту.

HeroRat - RAT-троян (Remote Administration Tool) для удаленного управления скомпрометированными устройствами. Авторы предлагают его в аренду по модели Malware-as-a-Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряная и золотая), которые различаются набором функций и ценой - $25, $50 и $100 соответственно. Исходный код вредоносной программы продается за $650. Предусмотрен видеоканал техподдержки.

HeroRat ищет жертв через неофициальные магазины Android-приложений, социальные сети и мессенджеры . Атакующие маскируют троян под приложения, обещающие биткоины в подарок, бесплатный мобильный интернет или накрутку подписчиков в соцсетях. При этом в Google Play данной угрозы не обнаружено. Большинство заражений зафиксировано в Иране .

Когда пользователь установит и запустит вредоносное приложение, на экране появится всплывающее окно. В нем сообщается, что программа не может работать на устройстве и будет удалена. В Eset наблюдали образцы с сообщениями на английском и персидском языках (в зависимости от языковых настроек). После «удаления» иконка приложения исчезнет, а троян продолжит работу скрытно от пользователя.

Операторы HeroRat управляют зараженными устройствами через Telegram с помощью бота. Троян позволяет перехватывать и отправлять сообщения, красть контакты, совершать вызовы, записывать аудио, делать скриншоты, определять местоположение устройства и менять настройки. Для управления функциями предусмотрены интерактивные кнопки в интерфейсе Telegram-бота - пользователь получает набор инструментов в соответствии с выбранной комплектацией.

Передача команд и кража данных с зараженных устройств реализована в рамках протокола Telegram - эта мера позволяет противодействовать обнаружению трояна.

Антивирусные продукты Eset детектируют угрозу как Android/Spy.Agent.AMS и Android/Agent.AQO.

Microsoft Security Intelligence Report

Как отличить фальшивые приложения от подлинных

  1. Официальные приложения будут распространяться только через Google Play; ссылки на скачивание публикуются на сайтах самих банков. Если приложения размещены где-то еще, это, вероятнее всего, фальшивка.
  2. Особенное внимание следует обращать на доменные имена, откуда предлагается скачать приложение. Злоумышленники нередко используют домены, чьи названия похожи на официальные, но отличаются на один-два символа, или же используют домены второго уровня и ниже.
  3. Смартфоны снабжены мерами защиты от наиболее распространенных угроз, и если смартфон выводит сообщение о том, что то или иное приложение несет угрозу, его ни в коем случае не стоит устанавливать. В случае обнаружения фальшивых банковских приложений о них настоятельно рекомендуется уведомлять службы безопасности банков. Этим пользователи уберегут и себя, и других от множества неприятностей.
  4. Если вы заметили что-либо подозрительное на сайте, с которого предлагается скачать приложение, сразу же сообщите об этом в службу безопасности банка или в официальную группу банка в социальных сетях , не забыв приложить скриншот.

Троянец-шифровальщик парализовал работу целого города в США

Администрация округа Ликинг в штате Огайо в феврале вынуждена была отключить свои серверы и системы телефонной связи, чтобы остановить распространение троянца-шифровальщика .

Стало известно, что более тысячи компьютеров в США , относящихся к сетям администрации одного из американских округов, оказались заражены. Все системы были отключены, чтобы заблокировать дальнейшее распространение зловреда, предотвратить потерю данных и сохранить улики для расследования.

Все приемные и административные учреждения работают, но работа с ними возможна только при личном визите.

Размер требуемого выкупа представители администрации не называют; они также отказываются комментировать вероятность выплаты. По словам члена окружной комиссии Ликинга Тима Бабба (Tim Bubb), сейчас ведутся консультации с экспертами по кибербезопасности и правоохранительными органами.

Ручной режим

Отключение телефонных линий и сетевых коммуникаций означает, что все службы округа, в чьей работе задействованы информационные технологии, перешли на "ручной режим". Это касается даже центра помощи 911: телефоны и рации спасателей работают, но доступа к компьютерам нет. По крайней мере, вызовы полиции, пожарных и скорой помощи по-прежнему принимаются, но, как выразился директор центра спасения Шон Грейди (Sean Grady), работа службы в том, что касается скорости обработки вызовов, отброшена на четверть века назад.

И лишить колледж возможности вернуть доступ к данным.

Тут же выяснилось, что восстановить данные из резервных копий невозможно. После совещания с привлечёнными экспертами по безопасности, администрация колледжа пришла к выводу, что иных вариантов кроме как выплатить требуемую сумму, у неё не осталось.

28 тысяч долларов - это самый крупный выкуп, информация о котором попала в публичное пространство. По некоторым сведениям, случаются и более масштабные выплаты, но жертвы - обычно это крупные предпочитают их не афишировать. В 2016 году средняя "ставка" со стороны кибервымогателей составляла 679 долларов, годом ранее - 294 доллара .

Более чем двухкратный рост, по всей видимости, связан с увеличившимся количеством инцидентов, закончившихся выплатами выкупа, причём в суммах, значительно превышающих "среднюю ставку". В феврале 2016 года Пресвитерианский медицинский центр в Голливуде после атаки шифровальщиком выплатил выкуп в размере 17 тысяч долларов.

Это очень плохой прецедент – когда официальная структура идёт на поводу у преступников, выплачивает выкуп и вдобавок сообщает об этом публично. Теперь ставки будут расти и дальше, - говорит Дмитрий Гвоздев , генеральный директор компании "Монитор безопасности" . - если организации готовы выплачивать пятизначные суммы, то будут расти и требования. Единственный эффективный способ противодействовать шифровальщикам - это регулярное "холодное" резервирование данных, правильная настройка доступа к ним при работе и плотное взаимодействие с правоохранительными органами.


Загрузка...