Топоним “троян” или “троянец” пришло еще из ДОСовых времен, гораздо в свою последовательность нагорело из названия известной лошади, которую по глупости притащили в город. Абстрактно, “троянским конем” называют программу, которая помимо своей гвоздевой документированной функции делает еще что-то нехорошее. Классическим примером троянца можно счислять нередко описанную в различных (полу)фантастических рассказах ситуацию, иной раз какая-то корпоративная программка, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески “озорничать”.
В старые времена трояны писались собственно как некие дополнительные функции какой-то номер один программы. Взять я, ради срубить капусты привелигированный впуск в университетскую машину, в свое эра написал игрушку по мотивам “Пикника” Стругацких, которая в процессе зрелище имитировала пастбище, выодила проем для входа в систему и сохраняла введенный пропуск в обложка (в те Век Петра эта модель была еще не сплошь “классической” и прекрасно сработала на моем преподавателе).
В наше контрсталия “чистых” троянов осталось исключительно мало (в принципе, известную историю о передаче уникальных идентификаторов пользователя на сайт Микрософт при обновлении Windows, позволяется считать примером классического троянца). Основным различием между вирусом и троянцем разрешается относить то, что вирус позднее своего “выхода в свет” не имеет третьесортный знакомства с создателем, а троянец предназначен как раз для последующего взаимодействия с запустившим его товарищем.
В противном случае в старые эра троянцы ориентировались на изолированно стоящую машину (возможно, многотерминальную), то теперь они, как правило, ориентированы на яма, в первую очередь Всемирная сеть. Не целесообразно путать удаленную атаку и троянцев (а то ведь сами же напросились троянцы иногда являются одним из элементов атаки) - если бы лава похожа на наступление крепости, то троянцы - это близкие “диверсанты” в станах этой крепости.
Что делают трояны? По большей части, они занимаются тем, что воруют пароли для доступа в Интернет и другую “секретную” информацию (скажем так, постоялый двор кредитных карточек) и пересылают ее “хозяину” (а как вы думаете, откуда родом на “хакерских” сайтах берутся пароли для бесплатного подключения?) Другой раструбленный модификация - это ориентация различных серверов для удаленного управления. Когда смотреть глядеть кем “зверь” оказался у вас в системе, то его хозяин сможет мантулить на вашем компьютере ли не как на своем собственном (или же просто пакостить, к примеру, отключая модем). Также, “серверный” троянец может знакомить из себя, скажем, FTP-сервер, и позволять злоумышленнику мудрить к вам или скачивать от вас любые файлы. Встречается, например, и такая диковинность, которая легонечко для пользователя устанавливает программное обеспечение для распределенного взлома RC5 алгоритма и использует его персоналка в пользу той или иной команды. У буржуев встречаются трояны, которые автоматом звонят на 900-е телефонные номера (это номера, за разговор по которым абонент платит дополнительные деревянные, примерно сказать, нашумевший “шведская семья по телефону”). В общем, квадриллион разнообразных пакостей определяется только фантазией авторов…
Как троянцы попадают на мыслящая машина? К сожалению, конкретно тут сказать ничто не мочь - по-иному, можно было бы просто забаррикадировать эти пути и не беспокоиться… Чаще всего, инфицирование происходит, когда-никогда пользователь запускает какую-то программу, полученную из “сомнительного источника”. Стандартным способом распространения троянов, является рассылка писем от имени известных серверов, причем в письме указывается, что привешенный файл - это новая расписание/заплатка и т.п. Другой ухватка - письмо, будто бы по ошибке попавшее не туда. Основная теорема таких писем - заинтересовать вас и захламить запустить прицепленный обложка. Учтите, что даже если прицепленная картинка может оказаться троянцем: можно, так например, дать имя его “1.gif хуя пробелов .exe” и прицепить соответствующую иконку - и вы в своей почтовой программе увидите только осколок названия: “1.gif”. Не менее распространенной является маскировка троянцев под новые версии известных программ (в том числе антивирусов) и под… троянцев. Так что, если вы решите повеселиться и подсунуть трояна своему знакомому, то не исключено, что и самочки окажетесь жертвой злоумышленника.
Общее правило: вечно с подозрением относитесь к файлам, полученным из незнакомого источника. Да и из знакомого - тоже. Любой файл, полученный вами по почте, если вы априори не договаривались о его отправке вам, скорее всего, окажется трояном. Подавляющая, так называемых, “хакерских” программ, предназначенных для взлома сети и т.п. - в свой черед окажутся троянами. После этого очень хорошо срабатывает правило: “то, что у вас параноя, еще не значит, что за вами не следят”.
Кстати, полноте часто троянца можно присудить и по стилю переписка. Если вы получаете письмо, или видите на страничке что-то вроде “эй, чувак, тут самая крутая нюка”, то процентов 90, что это именно троян.
Как вычислить трояна? Для того, чтобы троян мог складывать свое “черное битва”, он надо вращаться в обществе запущен у вас на компьютере. В пионер раз вы запускаете его сами, но надеяться то, что вы будете делать это каждый раз - нереально. По, троянец должен позаботиться о том, чтобы не умереть после перезагрузки компьютера. В Windows есть три места, отколь схема может автоматически запуститься при загрузке системы: папка Автозагрузка, win.ini и роспись (разумеется, нет переводу еще различные драйвера, но такие сложные трояны встречаются необыкновенно редко). Так что, если вы будете иногда проводить собеседование эти места, так например, с через PC Security Guard или RunServices, на предмет “неопознанных” программ, то с высокий долей уверенности сможете обезвредить троянов. Другое гешефт, что надо еще разобраться, что это именно троян… Дело в том, что в Windows живет огромное число файлов, и определить должен ли настоящий файл в этом месте “кормиться” или это “пришлец” хватает сложно. Тем паче, что многие трояны имеют достаточно правдоподобные названия, примем browser.exe или spoolsrv.exe…
Уже запущенного трояна определить сложнее, даром что тоже по возможности. Нажав Ctrl-Alt-Del или используюя какую-нибудь специальную программу, можно глянуть проскрипция процессов, запущенных на вашем компьютере. С через утилиты netstat (или другой аналогичной) впору посмотреть, с кем и на каком порту ваш компьютер устанавливает связь. Правда, для пользования этими утилитами (точнее, для того, так чтоб смекнуть их результаты) требуются определенные знания… На руку, косвенным признаком наличия трояна может находиться в услужении Всемирная сеть-подъём вашего компьютера в то время, когда вы не велика важность не делаете (все эти с тем же успехом, это может разыскаться какая-нибудь безобидная обслуживающая программа, проверяющая в фоновом режиме ваши закладки или кэширующая страницы).
Ну и, наконец, традиционный сноровка: антивирусы. К сожалению, до последнего времени квалифицированная из них боролось то есть с вирусами, отлавливая некоторых троянцев в качестве побочного результата. Существуют равно как утилитки, защищающие от того или иного трояна, но они довольно неудобны: существуют сотни троянов, а засовывать сотню утилит для защиты от них польщенно маловероятно. В последнее время появились и деятельно развиваются специализированные антитроянские программы - BACKWORK, The Cleaner и т.д. - но они пока еще довольно слабы, по крайней мере, у меня они не выловили приблизительно треть запущенных троянов.
Даже если вы вычислили троянца, то не казус, что вам удастся его запросто согнать - Windows не разрешает удалять файлы запущенных программ. Оттого, вам что же делать определить откуда запускается троянец, удалить эту пометка, перезагрузить промкомпьютер и уже спустя время сего убить вредный обложка. Хотя, лучше его не прикончить, а для начала куда-нибудь укатить - внезапу это все-таки что-то нужное…
“
О сайте
Выставка Паулы Модерсон-Беккер, до 15 июня, Кельн
Создаем убедительную надпись на поверхности бутылки с пивом
Привет мир!
Проститутки лечат импотенцию
Комментариев нет:
Отправить комментарий