Трояны сетевые черви и шпионские программы

Компьютерных вирус icon

Троянские программы, как видно из названия, чаще всего попадают на ваш компьютер с вашего же разрешения. Естественно, вы и не догадываетесь, что эта вредоносная программа появилась у вас. Она может установиться под видом полезного обновления браузера или его расширения, вместе с какой-либо утилитой, которую вы сами скачали из Интернета и установили у себя на компьютере.

Троянские программы могут образовывать бот-сети и в нужный момент по команде злоумышленника выполнять в сети действия от имени вашего компьютера. Так, например, организуются DDoS-атаки (Distributed Denial of Service — «распределенный отказ в обслуживании») на различные сайты в Интернете с целью сделать их недоступными для пользователей.

Кроме того, есть трояны, которые перенаправляют вас при запуске браузера на принадлежащий злоумышленникам сайт, требующий оплатить разблокировку доступа в Интернет.

При очередной попытке открыть страничку какого-нибудь популярного  сайта, например Google.ru или Mail.ru, браузер автоматически перенаправляется на созданную злоумышленниками веб-страничку с сообщением о том, что доступ в Интернет заблокирован. Для «разблокировки»  вам предлагают ввести реквизиты своей банковской карты. Естественно, делать это категорически нельзя!

Примером такой троянской программы является Trojan.Hosts.5858. Эту программу незаметно загружает на ваш компьютер троян семейства BackDoor.Andromeda. Кроме Trojan.Hosts.5858, с помощью этого трояна на ваш  ноутбук могут попасть и другие троянцы, например Trojan.Spambot.11349 и BackDoor.IRC.Aryan.1.

Виды троянов:

  • Backdoor — позволяют злоумышленнику удаленно управлять вашим ноутбуком.
  • PWS — записывают и отсылают злоумышленнику ваши пароли.
  • Clicker — теми или иными способами принуждает вас посетить нужную злоумышленнику страничку в Интернете (например, желает сделать ее стартовой при запуске браузера).
  • Proxy — позволяет злоумышленнику использовать ваш компьютер как прокси-сервер для того, чтобы скрыть его реальный IP-адрес.
  • Downloader — загружает на ваш компьютер другие вредоносные программы.
  • DDoS — использует ваш компьютер для организации DDoS-атак.

Вы можете увидеть эти названия при просмотре отчетов антивирусных программ, если они обнаружили в вашей системе троянские программы.

Сетевые черви

В отличие от троянов сетевые черви самостоятельно распространяются через вычислительные сети. Чтобы «подцепить» червя, вы можете даже не выходить в Интернет. Достаточно того, что компьютер подключен к локальной сети вашего провайдера.

Как пример довольно опасного червя можно рассмотреть Conficker. Этот червь позволяет злоумышленнику получить контроль над вашим компьютер. К счастью, современные антивирусы со свежими базами с успехом справляются с этой вредоносной программой.

Программы-шпионы

Программы-шпионы (кейлоггеры), как видно из названия, предназначены для слежки за вашими действиями и кражи личной информации. Кейлоггеры могут записывать пароли, которые вы вводите с клавиатуры, сканировать содержимое файлов с вашими личными данными, просматривать картинку с вашего монитора, записывать видео с подключенной веб-камеры, вести аудиозапись. И все это незаметно для вас отсылают злоумышленнику, пока вы смотрите сайты в Интернете. О таких шпионских программах, мы писали в статье Что такое RAT-программа.

Один из ярких примеров таких программ — Flame. Она может делать по указанию злоумышленника все вышеперечисленное. Правда, основное назначение этой вредоносной программы — промышленный шпионаж. Она ищет на диске компьютер файлы с чертежами (преимущественно в форматах AutoCAD) и PDF-документы (часто именно в таких файлах хранят техническую документацию).

Продолжение статьи. В этой части я расскажу как вирусы проникают на компьютер.

Дима (Kozhuh)

Эксперт в кибербезопасности. Работал в ведущих компаниях занимающихся аналитикой компьютерных угроз. Анонсы новых статей в Телеграме.

Добавить комментарий