Пятница, 29.03.2024, 08:29
Приветствую Вас, Гость | RSS
Меню сайта
Категории раздела
Покупки и заработок в Интернете [91]
Новости [220]
Новости с сети интернет
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » 2014 » Январь » 15 » «Троянские» программы и руткиты
05:42
«Троянские» программы и руткиты
В последние несколько лет наряду с уже хорошо знакомой нам вирусной угрозой стали говорить об опасности, исходящей от программ другого типа – программ-«троянцев». Распространяются они через те же каналы, что и вирусы: «троянец» может нанести вам визит в виде вложения в электронное письмо, просочиться через защиту браузера или обосноваться в дистрибутивном комплекте скачанной вами программы.
Название «троян» или «троянец» пришло еще из ДОСовых времен, куда в свою очередь из известного античного романа о мытарствах деревянной лошади, которую по глупости притащили в одноименный город.
Изначально под троянами подразумевались программы, которые помимо своей основной работы решали еще какую-то скрытую от взора пользователя задачу. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески «шалить».
В старые времена трояны писались именно как некие дополнительные функции какой-то основной программы. Например, один мой знакомый, чтобы получить привилегированный доступ в университетскую машину, в свое время написал игрушку по мотивам «Пикника» Стругацких, которая в процессе игры имитировала сбой, выводила окно для входа в систему и сохраняла введенный пароль в файл.
Сегодняшние «троянцы» чаще всего занимаются тем, что Воруют пароли Для доступа в Интернет и другую «секретную» информацию (например, номера кредитных карточек) и пересылают ее «хозяину». (А как вы думаете, откуда на «хакерских» сайтах берутся пароли для бесплатного подключения и номера кредиток?) Такими же темными делами занимаются и «кей-логгеры» – программки, которые втихаря отсылают своему автору информацию о том, по каким именно клавишам вы щелкали в течение всего дня. Нетрудно догадаться, что из этой текстовой мешанины можно легко выудить и номера кредиток, и пароли к сайтам или почтовому ящику.
Другой распространенный вариант – это Установка различных серверов для удаленного управления И открытие «черных ходов» для доступа к вашей системе. Этим занимаются самые опасные разновидности вредительских программ – «руткиты», «трояны-невидимки», которые умеют так хитро маскироваться в системе, что обнаружить их присутствие фактически невозможно. Если подобный «зверь» оказался у вас в системе, то его хозяин сможет работать на вашем компьютере почти как на своем собственном.
Существуют и другие виды руткитов, которые могут, к примеру, Заблокировать на вашем компьютере запуск определенных программ. В распространении подобной заразы была уличена даже компания Sony: в 2005 году в музыкальном мире разразился грандиозный скандал после того, как на выпущенных этой компанией «защищенных от копирования» CD была найдена программа-руткит. Мелкая тварь незаметно устанавливалась на компьютер в момент загрузки диска и препятствовала его копированию – а заодно и нарушала работу всей системы. Вал исков заставил Sony признать свою вину и изъять из продажи все зараженные CD... Но кто знает, не последовал ли кто-то ее примеру? Ведь руткиты тем и опасны, что их практически невозможно обнаружить.
Как трояны и руткиты попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя... Чаще всего заражение происходит, когда пользователь запускает какую-то программу, полученную из «сомнительного источника».
Стандартным способом распространения троянов является рассылка Писем от имени известных серверов, причем в письме указывается, что прицепленный файл – это новая программа/заплатка и т. п.
Другой способ – Письмо, якобы по ошибке попавшее не туда. Основная задача таких писем – заинтересовать вас и заставить запустить прицепленный файл. Учтите, что даже прицепленная картинка может оказаться троянцем: можно, например, назвать его «1.gif много пробелов. exe» и прицепить соответствующую иконку – и вы в своей почтовой программе увидите только кусок названия: «1.gif».
Не менее распространенной является Маскировка троянцев под новые версии известных программ (в том числе антивирусов) и под... троянцев. Так что, если вы решите поразвлечься и подсунуть трояна своему знакомому, то не исключено, что и сами окажетесь жертвой злоумышленника.
Бывает и по-другому – к примеру, заходите вы на «хакерский» сайт с ломалками-«крэка-ми» для популярных программ. И тут вам ненавязчиво предлагают загрузить какой-то навороченный download-менеджер – мол, ничем другим программки с сайта утянуть нельзя. Вы покупаетесь – и получаете вместо «качалки» (или вместе с ней) распрекраснейший экземпляр троянской программы!
Общее правило: всегда с подозрением относитесь к файлам, полученным из незнакомого источника. Да и из знакомого – тоже. Любой файл, полученный вами по почте, если вы заранее не договаривались о его отправке вам, скорее всего, окажется трояном. Большинство так называемых «ха-керских» программ, предназначенных для взлома сети и т. п., – тоже окажутся тро-янами. Здесь очень хорошо срабатывает правило: «То, что у вас паранойя, еще не значит, что за вами не следят».
Кстати, довольно часто троянца можно определить и по стилю письма. Если вы получаете письмо или видите на страничке что-то вроде «эй, чувак, здесь самая крутая нюка», то процентов 90, что это именно троян.
Для того чтобы троян мог творить свое «черное дело», он должен быть запущен у вас на компьютере. В первый раз вы запускаете его сами, но надеяться на то, что вы будете делать это каждый раз – нельзя. Соответственно, троянец должен позаботиться о том, чтобы не умереть после перезагрузки компьютера. В Windows есть три места, откуда программа может автоматически запуститься при загрузке системы: папка Автозагрузка, win. ini и реестр (разумеется, есть еще различные драйверы, но такие сложные трояны встречаются очень редко). Так что, если вы будете периодически проверять эти места, скажем, с помощью PC Security Guard или RunServices, на предмет «неопознанных» программ, то с большой долей уверенности сможете обезвредить троянов. Другое дело, что надо еще разобраться, что это именно троян... Дело в том, что в Windows живет огромное количество файлов, и определить, должен ли этот файл здесь «жить» или это «пришелец», довольно сложно. Тем более что многие трояны имеют достаточно правдоподобные названия, например browser. exe или spoolsrv. exe...
Уже запущенного трояна определить сложнее, хотя тоже возможно. Нажав Ctrl-Alt-Del Или используя какую-нибудь специальную программу, можно посмотреть список процессов, запущенных на вашем компьютере. С помощью утилиты netstat (или другой аналогичной) можно посмотреть, с кем и на каком порту ваш компьютер устанавливает связь. Правда, для пользования этими утилитами (точнее, для того чтобы понять их результаты) требуются определенные знания...
Кстати, косвенным признаком наличия трояна может служить интернет-активность вашего компьютера в то время, когда вы ничего не делаете (хотя, с тем же успехом, это может оказаться какая-нибудь безобидная утилита, проверяющая в фоновом режиме ваши закладки или кэширующая страницы).
Ну и, наконец, традиционный способ: антивирусы. К сожалению, до последнего времени большинство из них боролось именно с вирусами, отлавливая некоторых троянцев в качестве побочного результата. На мой взгляд, лучшие результаты здесь показывает AntiViral Toolkit Pro – его база троянов достаточно велика и включает наиболее распространенные из них.
Даже если вы вычислили троянца, то не факт, что вам удастся его легко удалить – Windows не разрешает удалять файлы запущенных программ. Поэтому вам надо определить, откуда запускается троянец, удалить эту запись, перезагрузить компьютер и уже после этого убить вредный файл. Хотя, лучше его не убивать, а для начала куда-нибудь переместить – вдруг это все-таки что-то нужное...
Еще один способ – блокирование связи тро-яна с автором. Большинство современных троя-нов «рассчитано» на Интернет, поэтому здесь вам понадобится файрволл (firewall). Файрволл – это такая специальная программа, которая пропускает «разрешенные» данные и не пропускает «неразрешенные». Установка и настройка профессионального файрволла – дело достаточно сложное и требующее изрядных знаний о том, как что работает, но существуют и более простые версии, рассчитанные на относительно начинающих пользователей.
При каждой попытке какой-либо программы связаться с Интернетом файрволл будет спрашивать, санкционировано это соединение или нет. Разумеется, вы сможете «запомнить» разрешения для каждой программы, чтобы не отвечать на вопросы каждый раз, когда пытаетесь скачать почту.
Немножко о том, как предотвратить появление троянов. Тут следует помнить две вещи: во-первых, то, что усиление защиты всегда ведет к некоторым неудобствам в работе (дополнительные пароли, шифрование, проверка логов, большая загрузка компьютера и тому подобное), а во-вторых, замечательное правило «90/10» – «90 процентов работы требуют 10 процентов времени. Оставшиеся 10 процентов работы требуют 90 процентов времени». Работает это правило и в защите – серия элементарных мер безопасности защитит вас от 90 процентов атак.
Итак, следует принять за правило:
Любой файл, полученный из сети, Если вы заранее не договаривались о его отправке, Может оказаться трояном. Даже вполне безобидный файл, скажем, картинка, – она может быть замаскированной программой. Каждый такой файл надо либо сразу удалить, если он вам не нужен, либо сохранить на диске и проверить антивирусом, а заодно и посмотреть, что он собой представляет. Например, щелкнуть по нему правой кнопкой мыши и выбрать пункт Свойства.
Любую новую программу стоит запускать с включенным антивирусом и файрволлом, а если увидите, что она пытается связаться с Интернетом, то проводить более детальную проверку. Перед запуском и после него надо сравнить список автоматически запускаемых программ – троян может не запускаться сразу, а только прописать себя, скажем, в реестре и запуститься после перезагрузки. Для отслеживания подобных действий удобно использовать программу Jammer – она предупредит, что какая-то программа пытается что-то записать в автозагрузку.
Ну и, наконец, надо запомнить, что Ни одна сравнительно известная организация не рассылает никаких программ в виде почтовых вложений.
Категория: Покупки и заработок в Интернете | Просмотров: 525 | Добавил: spb_serge | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа
Поиск
Календарь
«  Январь 2014  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Друзья сайта