Mail.ruПочтаМой МирОдноклассникиВКонтактеИгрыЗнакомстваНовостиКалендарьОблакоЗаметкиВсе проекты

Что делает вирус троян ?

Андрей derty Ученик (130), закрыт 13 лет назад
Лучший ответ
odyssey Просветленный (39177) 14 лет назад
Троян - это не вирус. Сам не плодится. Его всунуть надо в какой-то упаковке.
Обычно - это шпион за действиями. Отсылает отчет хозяину. Крадет данные банковских карт, паролей, логинов и похожего.
Но есть и такие, что делают из ящика - ЗОМБИ. То есть - изнасилованный прокси. Очень нужен для рассылки спама, сетевых атак.
Остальные ответы
Никита Shaman4ik Мастер (1863) 14 лет назад
подсовывает себя как нужную программу (процесс) , а сам сливает инфу о твоих ящиках, кошельках своему хозяину, или выполняет действия задаваемые хозяином
Pinelopa Мастер (2499) 14 лет назад
Троян-вредоносная программа, распространяемая людьми. В отличие от вирусов и червей, которые распространяются самопроизвольно.
Большая часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере.
Трояны — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
Как и любая вредоносная программа, троян может делать практически все, что угодно, например:
мешать работе пользователя
уничтожать данные и регистрационную информацию (пароли, кредитные карты)
вымогать деньги (за возможность работы или сохранность данных)
шпионить за пользователем
использовать ресурсы компьютера (в том числе сетевые соединения) , в том числе для противозаконной деятельности и т. д. и т. п.
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена) , носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой) , попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) .
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки) , как для запуска пользователем, так и для маскировки в системе своего присутсвия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу) .
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же как и остальные вредоносные программы.
Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ) , потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.
Dr.Grushevsky Мудрец (19699) 14 лет назад
Используй HDD Low Level Format
Буквоед Мыслитель (7000) 14 лет назад
Троян – это город в Болгарии. Лучше кратко говорить: "троянец", но более точно: "троянский конь" или троянская программа.

Троянская программа – это зловредный программный код в обманчивой упаковке или оболочке, чаще в такой, которая (у не специалиста) не вызывает ассоциации с программой вообще, нпр, e-mail сообщение (даже и без приложенных файлов) , картинка, видео, самораспаковывающийся архив и др.

Троянским конем эту разновидность зловредов назвали по аналогии с мифом о Троянском коне. Скульптура в виде огромного коня, якобы подаренная данайцами жителям Трои, никак не ассоциировалась с тем, чем она оказалась, согласно этой легенде.

Но та же картинка может быть и заражена. Пользователю – новичку в вопросах безопасности, весьма сложно разобраться в подобных вещах: распознать, это специально заготовленный "подарочек" или это зараженный файл, особенно когда Вы получаете нечто весьма привлекательное в приложении к безобидному письму от вашего друга с предложением "заценить".

Что делает троянская программа? То же, что и обычный вирус, то есть

1) заражает систему компьютера, на котором запущена (открыта на просмотр-проигрывание ее оболочка) , обеспечивая свой запуск при каждом последующем старте системы или определенных приложений,

2) размножается, чаще самостоятельно рассылая себя контактам, найденным в письмах и адресных книгах или соседям по локальной сети

3) выполняет определенные действия (в зависимлсти от назначения) , нпр, собирает адреса корреспондентов по переписке или пары логин+пароль для доступа к различным сайтам, навязывает просмотр некоторых сайтов, шифрует файлы документов (для последующего вымогательства) , подчиняет систему командам по Сети (для координированных атак на сайты) или "банально" нарушает работоспособность приложений и системы.
Саша Ивпнов Знаток (270) 9 лет назад
Вирус с помощью которого можно иметь доступ ко всему твоему компьютеру
winter Clare Ученик (224) 8 лет назад
роя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

«Трояны» — вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. азвание «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник. Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи) Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:

удалённый доступ
уничтожение данных
загрузчик
сервер
дезактиватор программ безопасности. Целью троянской программы может быть:

закачивание и скачивание файлов
копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
создание помех работе пользователя
похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
распространение других вредоносных программ, таких как вирусы
уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
сбор адресов электронной почты и использование их для рассылки спама
шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек
дезактивация или создание помех работе антивирусных программ и файервола. Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
эсзф 10 Знаток (289) 8 лет назад
Троянец-шпион, способный передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе бухгалтерских. Распространяется дроппером Trojan.MulDrop6.44482, запускается непосредственно в памяти атакуемого компьютера без сохранения на диск в расшифрованном виде, при этом на диске хранится его зашифрованная копия. Основные функции:

логирование нажатий клавиш в ряде приложений;
передача на управляющий сервер данных об ОС на зараженной машине;
загрузка с управляющего сервера и запуск MZPE-файлов (как с сохранением на диск, так и без).
Имеет модульную структуру. Каждый модуль использует собственные параметры id, name, title и формат передаваемых данных. Получаемая от модулей информация хранится в едином массиве данных, в начале которого имеется следующая структура:

struct st_mod
{
_BYTE garbage[20];
_DWORD all_mod_data_size;
_DWORD dword18;
_DWORD index;
_BYTE hash[16];
};
Значащими полями этой структуры являются:

all_mod_data_size - суммарный размер всех элементов массива;
index - количество элементов массива с данными;
hash - MD5-хэш данных массива. Используется для контроля целостности при передаче данных от клиента серверу.
При передаче данных этого массива с сервера, первые 20 байт (поле garbage) замещаются случайными значениями.

Остальные элементы массива имеют структуру:

struct st_mod_data
{
_DWORD element_id;
_DWORD magic;
_DWORD size;
_DWORD size_;
_BYTE data[];
};
Структура st_mod_data является единой для всех данных, которые помещаются в общий массив, при этом информация может исходить не только от модулей, но и просто добавляться с соблюдением формата данных. Элемент element_id в этой структуре определяет тип и формат данных:

element_idЗначение
10001Идентификатор зараженного компьютера
10002Имя ботнета (предположительно)
10003Встроенное значение 0x1000002
10005Встроенное значение 0x00
10007Заголовок модуля
10008Неизвестный параметр, не используется в данном образце
10009Дата формирования данных модулем
10010Временная метка, соответствующая моменту формирования данных модулем
10011Текущее время в UTC
10012Данные об ОС в виде структуры:
struct st_osinfo
{
_BYTE OsVersion;
_BYTE ServicePackMajor;
_WORD BuildNumber;
_WORD ProcArch;
};
10013Язык, установленный по умолчанию в системе
10014Имя модуля
10016Список IPv4-адресов зараженного компьютера
10017Список IPv6-адресов зараженного компьютера
10018ID модуля
10019Данные, сформированные модулем
Модули в процессе своей работы формируют структуру st_modinfo, которая в дальнейшем сворачивается в набор структур st_mod_data.

struct st_modinfo
{
char *name;
_DWORD ts;
SYSTEMTIME time;
_DWORD title;
_DWORD data;
_DWORD data_size;
_DWORD elem10008;
_DWORD id;
};
Массив с данными, полученными от всех модулей, сохраняется в файле %APPDATA%\Roaming\ntuser.dat в зашифрованном виде (RC4+XOR).

Вся информация, которой Trojan.PWS.Spy.19338 обменивается с управляющим сервером, шифруется в два этапа, сначала с использованием алгоритма RC4, затем — XOR.

Для записи нажатий пользователем клавиш и содержимого буфера обмена троянец создает класс окна со случайным именем. Журнал с полученными данными сохраняется в файле "%APPDATA%\Roaming\adobe\system.log". Помимо этого, троянец создает таймер, который с интервалом в 1 минуту передает содержимое журнала на управляющий сервер. Для получения данных из буфера обмена регистрирует свое окно в цепочке просмотрщиков буфера обмена с помощью функции WINAPI SetClipboardViewer().Нажатия клавиш перехватываются благодаря регистрации собственного обработчика ввода. При этом троянец проверяет имя окна, в котором осуществляется ввод, на соответствие следующим маскам. В противном случае запис
Кирилл Дуденков Ученик (97) 7 лет назад
Это вирус шпион отсылает хакера данные о твоём компе
Похожие вопросы