3. Троянская программаТроянская программа –– вредоноснаявредоносная
программа, выполняющаяпрограмма, выполняющая
несанкционированную пользователемнесанкционированную пользователем
передачу управления компьютеромпередачу управления компьютером
((администрирование) удаленномуадминистрирование) удаленному
пользователю, а также действия попользователю, а также действия по
удалению, модификации, сборуудалению, модификации, сбору
информации третьим лицам.информации третьим лицам.
4. Больша́я часть троянских программ маскируется под безвредные или полезныеБольша́я часть троянских программ маскируется под безвредные или полезные
программы, чтобы пользователь запустил их на своем компьютере. Именнопрограммы, чтобы пользователь запустил их на своем компьютере. Именно
поэтому их называют троянцами по аналогии с легендой о троянском коне.поэтому их называют троянцами по аналогии с легендой о троянском коне.
5. МаскировкаМаскировка
Троянская программа может имитировать или дажеТроянская программа может имитировать или даже
полноценно выполнять задачу какой либо программыполноценно выполнять задачу какой либо программы
(в последнем случае вредоносный код встраивается(в последнем случае вредоносный код встраивается
злоумышленником в существующую программу).злоумышленником в существующую программу).
6. Backdoor —
троянские утилиты
удаленного
администрирования
Trojan-Notifier —
оповещение об
успешной атаке
Trojan-PSW —
воровство паролей
Trojan-Clicker —
Интернет - кликеры
Trojan-Proxy —
троянские прокси -
сервера
Trojan-Downloader
— доставка прочих
вредоносных
программ
Trojan.Winlock
Trojan-Spy —
шпионские
программы
ArcBomb —
«бомбы» в архивах
Trojan — прочие
троянские
программы
Trojan-Dropper —
инсталляторы
прочих вредоносных
программ
7. Троянские программы этого класса являютсяТроянские программы этого класса являются утилитамиутилитами
удаленного администрированияудаленного администрирования компьютеров в сети. По своейкомпьютеров в сети. По своей
функциональности они во многом напоминают различныефункциональности они во многом напоминают различные
системы администрирования, разрабатываемые исистемы администрирования, разрабатываемые и
распространяемые фирмами-производителями программныхраспространяемые фирмами-производителями программных
продуктов.продуктов.
Считаются вирусами, так как пользователь не знает об ихСчитаются вирусами, так как пользователь не знает об их
существовании – отсутствует предупреждения об инсталляциисуществовании – отсутствует предупреждения об инсталляции
и запуске;и запуске; процессы бэкдоров не отображаются в диспетчерепроцессы бэкдоров не отображаются в диспетчере
задач. Пользователь не догадывается, что егозадач. Пользователь не догадывается, что его компьютеркомпьютер
открыт для управления злоумышленникомоткрыт для управления злоумышленником..
Backdoor
8. Trojan-Trojan-SpySpy
Похитители паролей (Trojan-PSW)Похитители паролей (Trojan-PSW) - трояны, предназначенные - трояны, предназначенные
для получения паролей и прочей конфиденциальной информации, но недля получения паролей и прочей конфиденциальной информации, но не
использующие слежение за клавиатурой. Обычно в таких троянахиспользующие слежение за клавиатурой. Обычно в таких троянах
реализованы способы извлечения паролей из файлов, в которых этиреализованы способы извлечения паролей из файлов, в которых эти
пароли хранятся различными приложениями.пароли хранятся различными приложениями.
Trojan-PSWTrojan-PSW
Программы категории Trojan-SPY предназначены для явного
шпионажа за пользователем. Это в первую очередь клавиатурные шпионы,
всевозможные системы слежения за активностью пользователя. Интересной
особенностью многих программ данной категории является то, что они
зачастую вполне легально распространяются и продаются, снабжены
подробной документаций и инсталлятором. Однако решаемые ими задачи
(скрытный сбор информации, скрытная отправка собранной информации в
соответствии с настройками) не оставляет сомнений в вредоносности данных
программ.
9. Trojan-DownloaderTrojan-Downloader
Вредоносные программы категории Trojan-DownloaderВредоносные программы категории Trojan-Downloader
предназначены для скрытной загрузки на пораженныйпредназначены для скрытной загрузки на пораженный
компьютер постороннего программного обеспечениякомпьютер постороннего программного обеспечения
и его последующей регистрацией в реестре илии его последующей регистрацией в реестре или
запуском. В некоторых случаях Trojan-запуском. В некоторых случаях Trojan-
Downloader может выступать в роли "первойDownloader может выступать в роли "первой
ступени" почтового вируса - в этом случае сступени" почтового вируса - в этом случае с
зараженного ПК ведется рассылка не писем сзараженного ПК ведется рассылка не писем с
вирусом, а писем с Trojan-Downloader небольшоговирусом, а писем с Trojan-Downloader небольшого
размера, который в случае запуска загружаетразмера, который в случае запуска загружает
основное тело вируса.основное тело вируса.
10. "Следует признать тот факт, что
хакеры, как никогда ранее, активны в
написании новых вирусов и
становятся все более агрессивны в
своих попытках отследить новые
компьютеры с целью получения
полного контроля над ними. Если
подключить к Интернету новый
компьютер, не защищенный патчами,
межсетевым экраном и самым
современным антивирусным ПО, он
может попасть под контроль хакеров
уже через 10 минут", - Грэм Клули,
антивирусный аналитик.
12. Блокирует работу операционной системыБлокирует работу операционной системы Windows.Windows. Троянец требуетТроянец требует
отправить СМС или переслать деньги на электронный кошелек и вотправить СМС или переслать деньги на электронный кошелек и в
ответном сообщении или прямо на чеке из платежного терминалаответном сообщении или прямо на чеке из платежного терминала
получить код разблокировкиполучить код разблокировки..
Это следует сделать:
1) Воспользоваться онлайн-сервисами подбора кода разблокировки
на сайтах производителей антивирусного ПО
2) Произвести полное сканирование компьютера антивирусной
утилитой со свежими обновлениями антивирусной базы
Этого нельзя делать:
Выполнять требования злоумышленников. Так Вы не будете
спонсировать деятельность хакеров. К тому же, в большинстве
случаев, вы не получаете код после снятия денежных средств с
Вашего баланса.
13. Борьба с троянцами.Борьба с троянцами.
Большинство антивирусных программ эффективноБольшинство антивирусных программ эффективно
защищают от данных вирусов. Рекомендуется скачиватьзащищают от данных вирусов. Рекомендуется скачивать
программы с официальных сайтов издателей.программы с официальных сайтов издателей.
После удаления вирусов следует
исправить записи системного
реестра, в который троянские
программы могли внести
изменения. Это можно сделать с
помощью программы CCleaner.
14. Вредоносная программа
AdWare.Win32.FunWeb.kd
Trojan-Downloader.JS.Agent.fxq
AdWare.Win32.FunWeb.jp
Trojan.JS.Popupper.aw
Trojan.JS.Redirector.pz
Trojan.HTML.Iframe.dl
Trojan.JS.Redirector.qa
Trojan.JS.Redirector.py
Trojan.JS.Redirector.qb
Exploit.HTML.CVE-2010-4452.bc
Trojan-Downloader.JS.Agent.gbj
Trojan-Downloader.JS.Agent.fzn
Trojan-Downloader.JS.Agent.gay
Trojan-Downloader.JS.Iframe.cfw
Trojan.JS.Iframe.tm
Exploit.JS.Pdfka.dyi
Exploit.JS.Pdfka.duj
Trojan-Ransom.JS.SMSer.id
Trojan-Downloader.JS.Agent.gaf
Hoax.Win32.Screensaver.b
Позиция
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
Топ 20 вредоносных программ в
интернете