Троянские программы

Содержание

Слайд 2

Оглавление

1) Определение
2) Маскировка
3) Виды
4) Описания
5) Глоссарий

Назад

Вперед

Оглавление 1) Определение 2) Маскировка 3) Виды 4) Описания 5) Глоссарий Назад Вперед

Слайд 3

Троянская программа – вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером (администрирование)

Троянская программа – вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером (администрирование)
удаленному пользователю, а также действия по удалению, модификации, сбору информации третьим лицам.

Назад

Вперед

Слайд 4

Больша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы пользователь

Больша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы пользователь
запустил их на своем компьютере. Именно поэтому их называют троянцами по аналогии с легендой о троянском коне.

Назад

Вперед

Слайд 5

Маскировка
Троянская программа может имитировать или даже полноценно выполнять задачу какой либо программы

Маскировка Троянская программа может имитировать или даже полноценно выполнять задачу какой либо
(в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Назад

Вперед

Слайд 6

Backdoor — троянские утилиты удаленного администрирования

Trojan-Notifier — оповещение об успешной атаке

Trojan-PSW

Backdoor — троянские утилиты удаленного администрирования Trojan-Notifier — оповещение об успешной атаке
— воровство паролей

Trojan-Clicker — Интернет - кликеры

Trojan-Proxy — троянские прокси - сервера

Trojan-Downloader — доставка прочих вредоносных программ

Trojan.Winlock

Trojan-Spy — шпионские программы

ArcBomb — «бомбы» в архивах

Trojan — прочие троянские программы

Trojan-Dropper — инсталляторы прочих вредоносных программ

Виды:

Назад

Вперед

Слайд 7

Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По

Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По
своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Считаются вирусами, так как пользователь не знает об их существовании – отсутствует предупреждения об инсталляции и запуске; процессы бэкдоров не отображаются в диспетчере задач. Пользователь не догадывается, что его компьютер открыт для управления злоумышленником.

Backdoor

Назад

Вперед

Слайд 8

Trojan-Trojan-Spy

Похитители паролей (Trojan-PSW) - трояны, предназначенные для получения паролей и прочей конфиденциальной информации,

Trojan-Trojan-Spy Похитители паролей (Trojan-PSW) - трояны, предназначенные для получения паролей и прочей
но не использующие слежение за клавиатурой. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.

Trojan-PSW

Программы категории Trojan-SPY предназначены для явного шпионажа за пользователем. Это в первую очередь клавиатурные шпионы, всевозможные системы слежения за активностью пользователя. Интересной особенностью многих программ данной категории является то, что они зачастую вполне легально распространяются и продаются, снабжены подробной документаций и инсталлятором. Однако решаемые ими задачи (скрытный сбор информации, скрытная отправка собранной информации в соответствии с настройками) не оставляет сомнений в вредоносности данных программ.

Назад

Вперед

Слайд 9

Trojan-Downloader

Вредоносные программы категории Trojan-Downloader предназначены для скрытной загрузки на пораженный компьютер постороннего

Trojan-Downloader Вредоносные программы категории Trojan-Downloader предназначены для скрытной загрузки на пораженный компьютер
программного обеспечения и его последующей регистрацией в реестре или запуском. В некоторых случаях Trojan-Downloader может выступать в роли "первой ступени" почтового вируса - в этом случае с зараженного ПК ведется рассылка не писем с вирусом, а писем с Trojan-Downloader небольшого размера, который в случае запуска загружает основное тело вируса.

Назад

Вперед

Слайд 10

"Следует признать тот факт, что хакеры, как никогда ранее, активны в написании

"Следует признать тот факт, что хакеры, как никогда ранее, активны в написании
новых вирусов и становятся все более агрессивны в своих попытках отследить новые компьютеры с целью получения полного контроля над ними. Если подключить к Интернету новый компьютер, не защищенный патчами, межсетевым экраном и самым современным антивирусным ПО, он может попасть под контроль хакеров уже через 10 минут", - Грэм Клули, антивирусный аналитик.

Назад

Вперед

Слайд 11

Назад

Вперед

Trojan.Winlock

Назад Вперед Trojan.Winlock

Слайд 12

Блокирует работу операционной системы Windows. Троянец требует отправить СМС или переслать деньги

Блокирует работу операционной системы Windows. Троянец требует отправить СМС или переслать деньги
на электронный кошелек и в ответном сообщении или прямо на чеке из платежного терминала получить код разблокировки.

Это следует сделать:
Воспользоваться онлайн-сервисами подбора кода разблокировки на сайтах производителей антивирусного ПО
Произвести полное сканирование компьютера антивирусной утилитой со свежими обновлениями антивирусной базы

Этого нельзя делать:
Выполнять требования злоумышленников. Так Вы не будете спонсировать деятельность хакеров. К тому же, в большинстве случаев, вы не получаете код после снятия денежных средств с Вашего баланса.

Назад

Вперед

Слайд 13

Борьба с троянцами.
Большинство антивирусных программ эффективно защищают от данных вирусов. Рекомендуется скачивать

Борьба с троянцами. Большинство антивирусных программ эффективно защищают от данных вирусов. Рекомендуется
программы с официальных сайтов издателей.

После удаления вирусов следует исправить записи системного реестра, в который троянские программы могли внести изменения. Это можно сделать с помощью программы CCleaner.

Назад

Вперед

Слайд 14

Глоссарий

Троянец:
Синонимы: Троянская программа
В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия:

Глоссарий Троянец: Синонимы: Троянская программа В данную категорию входят программы, осуществляющие различные
сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети).
Шпионская программа
Синонимы: Spyware
Под определение "spyware" ("шпионские программы") подпадают программы, скрытно собирающие различную информацию о пользователе компьютера и затем отправляющие её своему автору.
Эти программы иногда проникают на компьютер под видом adware-компонентов других программ и не имеют возможности деинсталляции пользователем без нарушения функционирования использующей их программы. Иногда spyware-компоненты обнаруживаются в весьма распространенных программных продуктах известных на рынке производителей.
Шпионские программы, проникающие на компьютер пользователя при помощи интернет-червей, троянских программ или при атаках хакерами уязвимостей в установленных программных продуктах, в классификации "Лаборатории Касперского" были отнесены к категории TrojanSpy.

Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам. Неспециалисты ошибочно относят к компьютерным вирусам и другие виды вредоносных программ - программы-шпионы и даже спам. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру. Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному Кодексу РФ (глава 28, статья 273). Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами и обеспечению информационной безопасности в сетях ЭВМ.

Слайд 15

Топ 20 вредоносных программ в интернете

Назад

Вперед

Топ 20 вредоносных программ в интернете Назад Вперед