0001-FF-022.png (200×25)  


 
 
   ГЛАВНАЯ | | ВХОД ПРИВЕТСТВУЕМ ВАС Гость | RSS   
MENU SITE
ИЩУ РАБОТУ
ПОЭТ И ПИСАТЕЛЬ
ВАШЕ МНЕНИЕ
Я ВИЖУ СЛЕДУЮЩИМ ПРЕЗИДЕНТОМ РФ
Всего ответов: 1604
ПАТРИАРХИЯ
РУССКАЯ
ПРАВОСЛАВНАЯ
ЦЕРКОВЬ

МОСКОВСКАЯ ПАТРИАРХИЯ

119034, Москва, Чистый пер., 5
Телефон: (495) 637-43-18
E-mail: info1@patriarchia.ru
САЙТ: PATRIARCHIA.RU
СТАТИСТИКА
ОНЛАЙН: 26
ГОСТЬ: 26
ПОЛЬЗОВАТЕЛЬ: 0

   
ГЛАВНАЯ » СТАТЬИ » КОМП / ИНТЕРНЕТ

Защищаем свой компьютер от троянских коней
Защищаем свой компьютер от троянских коней  

По греческому преданию, ахейцы, когда отступали, оставили в «подарок» Трое огромного деревянного коня. Троянцы как дар ввезли его в город Трою. Ночью спрятавшиеся в коне ахейцы поубивали часовых и открыли ворота в город, чтобы впустить основные войска. С тех пор выражение «троянский конь» стало нарицательным – дар врагу, чтобы погубить его. В рамках данного раздела мы поговорим с вами о троянских конях. Что это такое, какими они бывают, как можно подхватить эту заразу и как уберечься от нее. И наконец, самое главное – что делать, если вы все‑таки стали жертвой троянского коня. Сразу следует сделать маленькое, но существенное уточнение. Троянский конь – это не то же, что вирус. В отличие от вирусов, которые в основном "убивают" операционную систему и форматируют диски, троянские кони по своей сути существа весьма мирные. Сидят себе спокойно и делают свое черное дело. Основная область компетенции этой части вредоносного ПО – воровство конфиденциальной информации, паролей с последующей передачей всего этого добра хозяину. В классическом варианте троянский конь состоит из клиента и сервера. Серверная часть инсталлируется на машине у жертвы, клиентская – у хозяина, то есть у того, кто создал троянского коня или просто модифицировал его, заставив работать на себя (такое тоже бывает и даже чаще, чем написание троянского коня с нуля). Связь клиента и сервера осуществляется через какой‑либо открытый порт. Протокол передачи данных обычно TCP/IP, но известны троянские кони, которые используют и другие протоколы связи, такие как ICMP и даже UDP. Человек, который занимается написанием троянских коней, умело маскирует их. Один из вариантов – замаскировать троянского коня под какую‑либо полезную программу. После ее запуска сначала происходит выполнение его кода, который затем передает управление основной программе. Троянский конь также может быть просто, но эффективно замаскирован под файл с любым дружественным расширением, например GIF. Приведем некоторые примеры троянских коней. ♦ Ворующие пароли: • Trojan‑PSW.Win32.QQPass.du – китайский троянский конь, ворующий Windows‑пароли; • Bandra.BOK – скачивается на компьютер жертвы при посещении определенного сайта, пытается украсть пароли от определенных банковских сайтов; • Bancos.LU – сохраняет пароли во временных файлах, а затем пытается отослать их хозяину; • Banker.XP – собирает конфиденциальные данные, пароли, счета и т. д., отправляя их на определенный адрес. ♦ Утилиты удаленного администрирования– backdoor ("потайная дверь"): • Backdoor.Win32.Whisper.a – троянский конь со встроенной функцией удаленного управления компьютером; • Back Orifice – позволяет постороннему контролировать ваш ПК как свой собственный (более подробно об этой программе см. далее). ♦ Программы‑дозвонщики отличаются тем, что могут нанести жертве значительный финансовый урон, устанавливая соединение с зарубежным интернет‑провайдером: таким образом, с телефонного номера абонента происходит установление "незаказанного" международного соединения, например с островами Кука, Сьерра‑Леоне, Диего‑Гарсиа или другим диковинным регионом в зависимости от чувства юмора создавшего программу: • Trojan‑PSW.Win32.DUT; • Trojan‑PSW.Win32.Delf.gj; • PSWTool.Win32.DialUpPaper. ♦ Троянские кони типа клавиатурных шпионов способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию злонамеренному пользователю; это может осуществляться по почте или отправкой прямо на сервер, расположенный где‑либо в Сети: • Backdoor.Win32.Assasin.2 ; • Backdoor.Win32.BadBoy; • Backdoor.Win32.Bancodor.d. ♦ Загрузчики – представляют собой троянского коня, загружающего из Интернета файлы без ведома пользователя; загружаемое может быть как HTML‑стра‑ницами нецензурного содержания, так и просто вредоносным ПО: • Trojan‑Downloader.Win32.Agent.fk – представляет собой Windows PE EXE‑файл. Размер зараженных файлов существенно варьируется; • Trojan‑Downloader.Win32.Small.bxp – троянский конь первоначально был разослан при помощи спам‑рассылки. Представляет собой Windows PE EXE‑файл. Имеет размер около 5 Кбайт. Упакован FSG. Размер распакованного файла около 33 Кбайт. ♦ Дропперы (Dropper) – троянские кони, созданные для скрытной установки в систему других троянских коней (пример – Trojan‑Dropper.Win32.Agent.vw). ♦ Proxy‑серверы – троянский конь устанавливает в вашу систему один из нескольких прокси‑серверов (socks, HTTP), а затем кто угодно, заплатив хозяину троянского коня, либо сам его создатель совершает интернет‑серфинг через этот прокси, не боясь, что его IP‑адрес вычислят, так как это уже не его IP, а ваш! ♦ Деструктивные троянские кони – помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски и убивать операционные системы. Как подхватить "заразу"? Вы можете поймать вирус одним из следующих способов. ♦ Скачивая файлы из сомнительных источников. ♦ С помощью электронной почты – самый распространенный способ заражения. Несмотря на многочисленные предупреждения, прогрессирует благодаря методам социальной инженерии. Прикрепленный файл, даже если он выглядит как картинка, может быть удачно замаскированным троянским конем. ♦ Через дискету, CD, флэш‑диск либо другой сменный носитель – довольно распространенный способ заражения. ♦ Просто выйдя в Интернет без установки последних обновлений Windows. Эти пути проникновения неновы, однако именно они наиболее часто используются злоумышленниками. Изобретательность вирусописателей не знает границ. Живой пример – Trojan horse.Bat.Format C, который сидел… в программном коде Trojan Remover (пакет для удаления троянских коней). Разобраться в таких случаях бывает нелегко. Правильность заключения можно проверить, лишь дизассемблировав такую программу. Довольно оригинальный способ заражения – через autorun при попытке прочитать содержимое CD или флэшки. Как вы уже догадались, autorun.exe в данном случае выступает в довольно оригинальной роли. Лучшим способом защиты может стать отключение автозапуска на всех сменных носителях. А теперь горячий пример, который, как я надеюсь, поможет вам лучше разобраться в сути троянизации, заглянув "по ту сторону баррикад".
Категория: КОМП / ИНТЕРНЕТ | Добавил: CIKUTA (08.12.2010)
Просмотров: 492
 
ПОДЕЛИТЬСЯ / РАЗМЕСТИТЬ НА СВОЕЙ СТРАНИЦЕ СОЦ СЕТИ

Всего комментариев: 0
avatar

ВАШ КОММЕНТАРИЙ / YOUR COMMENT | ВОЙДИТЕ ЧЕРЕЗ СОЦ СЕТЬ / SIGN IN VIA SOCIAL NETWORK
ПОИСК
ВХОД НА САЙТ
БАННЕР
СОЗДАНИЕ БАННЕРОВ


ВСЕХ ВИДОВ И ТИПОВ
ОТ ПРИМИТИВА
ДО ЭКСКЛЮЗИВА
НОМИНАЦИЯ

 НОМИНАЦИЯ 
ДЛЯ РЕФЕРАТОВ

Жизнь / Рождение / Смерть / Пространство / Место / Материя / Время / Настоящее / Будущее / Прошлое / Содержание / Форма / Сущность / Явление / Движение / Становление / Абсолютное / Относительное / Абстрактное / Конкретное / Общее / Единичное / Особенное / Вещь / Возможность / Действительность / Знак / Знание / Сознание / Означаемое / ОзначающееИскусственное / Естественное / Качество / Количество / Мера / Необходимое / Случайное / Объект / Субъект / Самость / Человек / Животное / Индивид / Личность / Общество / Социальное / Предмет / Атрибут / Положение / Состояние / Действие / Претерпевание / Понятие / Определение / Центр / Периферия / Вера / Атеизм / Априорное / Апостериорное / Агент / Пациент / Трансцендентное / Трансцендентальное / Экзистенциальное / Добро / Зло / Моральное / Нравственность / Прекрасное / Безобразное / Адекватное / Противоположное / Разумное / Безумное / Целесообразное / Авантюрное / Рациональное / Иррациональное / Здоровье / Болезнь / Божественное / Дьявольское / Чувственное / Рассудочное / Истинное / Ложное / Власть / Зависимость / Миролюбие / Конфликт / Воля / Потребность / Восприятие / Влияние / Идея / Философия / Гармония / Хаос / Причина / Следствие / Игра / Реальное / Вид / Род / Внутреннее / Внешнее / Инструмент / Использование / Цель / Средство / Модель / Интерпретация / Информация / Носитель / Ирония / Правда / История / Миф / Основание / Надстройка / Культура / Вульгарность / Либидо / Апатия / Любовь / Ненависть / Цинизм / Надежда / Нигилизм / Наказание / Поощрение / Научность / Оккультизм / Детерминизм / Окказионализм / Опыт / Дилетантизм / Отражение / Этика / Парадигма / Вариант / Поверхность / Глубина / Понимание / Неведение / Предопределение / Авантюра / Свобода / Зависимость / Смысл / Значение / Структура / Материал / Субстанция / Акциденция / Творчество / Репродукция / Теория / Практика / Тождество / Различие 
 
ХРАМ СВЯТОЙ ТРОИЦЫ
Храм Святой Троицы
HRAMTROITSA.RU
ИВАНОВО-ВОЗНЕСЕНСКАЯ 
ЕПАРХИЯ
РУССКАЯ ПРАВОСЛАВНАЯ 
ЦЕРКОВЬ


Контакты :
Адрес Епархиального
управления:
153000 Иваново,
ул. Смирнова, 76
Телефон: (4932) 327-477
Эл. почта:
commivepar@mail.ru
Для официальной:
iv.eparhiya@gmail.com
Епархиальный склад:
Телефон: (910) 668-1883
ОФИЦИАЛЬНЫЙ САЙТ

МИТРОПОЛИТ ИОСИФ
НАПИСАТЬ ОБРАЩЕНИЕ
РАССКАЗАТЬ О ПРОБЛЕМЕ
 
 
ОТПРАВИТЬ ПИСЬМО
 
 
ГИПЕРИНФО ПУБЛИКУЕТ
ВСЕ ОБРАЩЕНИЯ.
МЫ ЗНАЕМ !!!
КАК СЛОЖНО
ДОБИТЬСЯ СПРАВЕДЛИВОСТИ
ОТ ЧИНОВНИКОВ
 
 
НЕ МОЛЧИТЕ!
"СТУЧИТЕ, И ОТВОРЯТ ВАМ" -
СКАЗАЛ ХРИСТОС.
С УВАЖЕНИЕМ К ВАМ
АДМИНИСТРАЦИЯ САЙТА.
 
 

     
     
     
     


 
 



   HIPERINFO © 2010-2017  21:33 | 17.10.2017