Эта статья является частью серии статей о |
Взлом компьютеров |
---|
История |
Хакерская культура и этика |
Конференции |
Компьютерное преступление |
Инструменты для взлома |
Сайты практики |
Вредоносное ПО |
Компьютерная безопасность |
Группы |
|
Публикации |
|
Часть серии по |
Информационная безопасность |
---|
Связанные категории безопасности |
|
Угрозы |
|
Защиты |
|
В вычислении , Троянский конь [1] (или просто троян ) [2] является любой вредоносной программой , которая вводит в заблуждение пользователей его истинное намерение. Этот термин происходит от древнегреческой истории об обманчивом Троянском коне, который привел к падению города Трои . [1] [2] [3] [4] [5]
Трояны обычно распространяются с помощью какой-либо формы социальной инженерии , например, когда пользователя обманывают, заставляя запустить вложение электронной почты, замаскированное, чтобы не выглядеть подозрительным (например, обычная форма, которую необходимо заполнить), или путем нажатия на поддельную рекламу в социальных сетях. СМИ или где-нибудь еще. Хотя их полезная нагрузка может быть чем угодно, многие современные формы действуют как бэкдор , связываясь с контроллером, который затем может получить несанкционированный доступ к зараженному компьютеру. [6] Трояны могут позволить злоумышленнику получить доступ к личной информации пользователей, такой как банковская информация, пароли или личные данные. Он также может удалять файлы пользователя или заражать другие устройства, подключенные к сети. Программы-вымогатели атаки часто проводятся с использованием троянских программ.
В отличие от компьютерных вирусов , червей и мошеннического программного обеспечения безопасности , трояны обычно не пытаются внедряться в другие файлы или иным образом распространяться. [7]
Происхождение концепции
Не ясно, где и когда эта концепция и этот термин для нее были впервые использованы, но к 1971 году первое руководство по Unix предполагало, что его читатели знали и то, и другое: [8]
Кроме того, нельзя изменить владельца файла с установленным битом идентификатора пользователя, иначе можно создать троянских коней, способных злоупотреблять чужими файлами.
Еще одно раннее упоминание содержится в отчете ВВС США от 1974 года об анализе уязвимости компьютерных систем Multics . [9]
Это стало популярным благодаря Кену Томпсону в его лекции по присуждению премии Тьюринга 1983 года «Размышления о доверии» [10] с подзаголовком: В какой степени следует доверять утверждению, что программа не содержит троянских коней? Возможно, важнее доверять людям, написавшим программу. Он упомянул, что знал о возможном существовании троянов из отчета о безопасности Multics . [11] [12]
Вредоносное использование
После установки трояны могут выполнять ряд вредоносных действий. Многие, как правило, связываются с одним или несколькими серверами Command and Control (C2) через Интернет и ждут инструкций. Поскольку отдельные трояны обычно используют определенный набор портов для этой связи, их может быть относительно просто обнаружить. Более того, другие вредоносные программы потенциально могут «захватить» трояна, используя его в качестве прокси для злонамеренных действий. [13] [ неудачная проверка ]
В немецкоязычных странах шпионское ПО, используемое или созданное правительством, иногда называют govware . Govware обычно представляет собой троянское программное обеспечение, используемое для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого программного обеспечения. [14] [15] Примеры троянских программ govware включают швейцарские MiniPanzer и MegaPanzer [16], а также немецкий «государственный троян» по прозвищу R2D2 . [14] Немецкое govware работает, используя бреши в безопасности, неизвестные широкой публике, и получает доступ к данным смартфонов до того, как они будут зашифрованы с помощью других приложений. [17]
Из-за популярности ботнетов среди хакеров и доступности рекламных сервисов, позволяющих авторам нарушать конфиденциальность своих пользователей, трояны становятся все более распространенными. Согласно опросу, проведенному BitDefender с января по июнь 2009 года, «количество вредоносных программ троянского типа растет, составляя 83% от всех обнаруженных в мире вредоносных программ». Трояны связаны с червями, поскольку они распространяются с помощью червей и путешествуют вместе с ними по Интернету. [18] BitDefender заявил, что примерно 15% компьютеров являются участниками ботнета, обычно задействованного в результате заражения трояном. [19]
Известные примеры
Частные и государственные
- 0zapftis / r2d2 StaatsTrojaner - DigiTask
- DarkComet - ЦРУ / АНБ
- FinFisher - ИТ-решения Lench / Gamma International
- DaVinci / Galileo RCS - HackingTeam
- Волшебный Фонарь - ФБР
- SUNBURST - SVR / Cosy Bear (подозревается)
- ТАО КВАНТ / ФОКСАЦИД - НПС
- WARRIOR PRIDE - GCHQ
Общедоступный
- ЭГАБТР - конец 1980-х гг.
- Netbus - 1998 (опубликовано)
- Sub7 от Mobman - 1999 (опубликовано)
- Back Orifice - 1998 (опубликовано)
- Y3K Remote Administration Tool от E&K Tselentis - 2000 (опубликовано)
- Зверь - 2002 (опубликовано)
- Bifrost Trojan - 2004 (опубликовано)
- DarkComet - 2008-2012 (опубликовано)
- Эксплойт-комплект Blackhole - 2012 (опубликован)
- Gh0st RAT - 2009 (опубликовано)
- MegaPanzer BundesTrojaner - 2009 (опубликовано) [20] [21]
- МЕМЗ от Leurak - 2016 (опубликовано)
Обнаружено исследователями безопасности
- Двенадцать уловок - 1990
- Clickbot.A - 2006 (обнаружен)
- Зевс - 2007 (обнаружен)
- Flashback Trojan - 2011 (обнаружен)
- ZeroAccess - 2011 (обнаружен)
- Koobface - 2008 (обнаружен)
- Вундо - 2009 (обнаружено)
- Мередроп - 2010 (обнаружен)
- Coreflood - 2010 (обнаружено)
- Tiny Banker Trojan - 2012 (обнаружен)
- Вредоносное ПО для Android Shedun - 2015 (обнаружено) [22] [23] [24] [25] [26] [27]
Орфографическое примечание
Термин «троянский конь» в вычислительной технике происходит от легендарного троянского коня ; сам назван в честь Трои . По этой причине слово «троян» часто пишется с заглавной буквы. Однако, хотя руководства по стилю и словари различаются, многие предлагают использовать строчные буквы «троян» для нормального использования. [28] [29] Это подход, использованный в этой статье, за исключением того, когда впервые вводится слово и его происхождение.
Смотрите также
- Компьютерная безопасность
- Кибершпионаж
- Танцующие свиньи
- Эксплойт (компьютерная безопасность)
- Промышленный шпионаж
- Принцип наименьших привилегий
- Программное обеспечение, нарушающее конфиденциальность
- Удаленное администрирование
- Программное обеспечение для удаленного администрирования
- Обратное соединение
- Незаконное программное обеспечение безопасности
- Мошенники
- Мошенничество со службой технической поддержки - нежелательные телефонные звонки от фальшивого сотрудника службы технической поддержки, утверждающего, что на компьютере есть вирус или другие проблемы.
- Хронология компьютерных вирусов и червей
- Зомби (информатика)
Примечания
- 1. ^ Верхний регистр здесь сделан намеренно , см. Раздел «Орфографическое примечание» и страницу обсуждения.
- 2. ^ Нижний регистр здесь сделан намеренно , см. Раздел «Орфографические примечания» и страницу обсуждения.
Рекомендации
- ^ Ландвер, Карл Э .; Алан Р. Булл; Джон П. Макдермотт; Уильям С. Чой (1993). Таксономия недостатков безопасности компьютерных программ с примерами . Документ DTIC. CiteSeerX 10.1.1.35.997 . Проверено 5 апреля 2012 года .
- ^ «Определение троянского коня» . Проверено 5 апреля 2012 года .
- ^ "Троянский конь" . Вебопедия . Проверено 5 апреля 2012 года .
- ^ «Что такое троянский конь? - Определение с сайта Whatis.com» . Проверено 5 апреля 2012 года .
- ^ "Троянский конь: [придумано хакером Массачусетского технологического института, ставшим призраком АНБ Дэном Эдвардсом] Н." Проверено 5 апреля 2012 года .
- ^ «Разница между вирусами, червями и троянами» . Symantec Security Center . Broadcom Inc. Архивировано 19 августа 2013 года . Проверено 29 марта 2020 года .
- ^ «VIRUS-L / comp.virus Часто задаваемые вопросы (FAQ) v2.00 (Вопрос B3: Что такое троянский конь?)» . 9 октября 1995 г.
- ^ Thompsom, К. "UNIX Руководство программиста, 3 ноября 1971" (PDF) . Проверено 28 марта 2020 года .
- ^ Каргер, Пенсильвания; Шелл, Р.Р., «Оценка безопасности Multics: анализ уязвимостей, ESD-TR-74-193» (PDF) , Подразделение электронных систем головного офиса : Hanscom AFB, MA , II
- ^ Кен Томпсон (1984). «Размышление о доверии» . Commun. ACM . 27 (8): 761–763. DOI : 10.1145 / 358198.358210 ..
- ^ Пол А. Каргер; Роджер Р. Шелл (2002), «Тридцать лет спустя: уроки оценки безопасности множественных устройств » (PDF) , ACSAC : 119–126
- ↑ Karger et Schell писали, что Томпсон добавил эту ссылку в более позднюю версию своей конференции Тьюринга: Ken Thompson (ноябрь 1989 г.), «On Trusting Trust.», Unix Review , 7 (11): 70–74
- ^ Джейми Crapanzano (2003): "Разбирая SubSeven, троянский конь Выбора", Институт SANS , Проверено 2009-06-11
- ^ a b Бэзил Купа, Воскрешенный троянский конь: Законность использования правительственного шпионского ПО (Govware) , LISS 2013, стр. 419–428
- ^ «Häufig gestellte Fragen (часто задаваемые вопросы)» . Федеральное министерство юстиции и полиции. Архивировано из оригинала на 6 мая 2013 года .
- Рианна Данн, Джон (27 августа 2009 г.). «Швейцарский программист публикует правительственный троян-шпион» . TechWorld . Архивировано из оригинального 26 января 2014 года . Проверено 10 января 2021 года .
- ^ «Федеральная полиция Германии использует троянский вирус для обхода шифрования телефона» . DW . Проверено 14 апреля 2018 года .
- ^ «Исследование вредоносного ПО и спама BitDefender обнаруживает, что электронные угрозы адаптируются к поведенческим тенденциям в Интернете» . BitDefender . Архивировано из оригинала на 8 августа 2009 года . Проверено 27 марта 2020 года .
- ↑ Датта, Ганеш (7 августа 2014 г.). "Что такое трояны?" . SecurAid . Архивировано из оригинального 12 августа 2014 года . Проверено 27 марта 2020 года .
- ^ "Mega-Panzer" .
- ^ "Мини-танк" .
- ^ «Семейство троянских рекламных программ злоупотребляет службой специальных возможностей для установки любых приложений, которые оно хочет - блог Lookout» .
- ↑ Нил, Дэйв (20 ноября 2015 г.). «Рекламное ПО Shedun поражает службу доступности Android» . Спрашивающий . Яркие деловые СМИ. Архивировано 22 ноября 2015 года . Проверено 27 марта 2020 года .CS1 maint: неподходящий URL ( ссылка )
- ^ «Lookout обнаруживает новое рекламное ПО, зараженное троянами; 20 тысяч популярных приложений попали под перекрестный огонь - блог Lookout» .
- ^ «Вредоносные программы Shuanet, ShiftyBug и Shedun могут автоматически рутировать ваш Android» . 5 ноября 2015 года.
- ↑ Times, Tech (9 ноября 2015 г.). «Новое семейство вредоносных программ для Android, которые практически невозможно удалить: поздоровайтесь с Shedun, Shuanet и ShiftyBug» .
- ^ «Рекламное ПО Android может установить себя, даже если пользователи явно его отклоняют» . 19 ноября 2015 года.
- ^ "троян" . Расширенный словарь Коллинза . Проверено 29 марта 2020 года .
- ^ "троянский конь" . Руководство по стилю Microsoft . Microsoft . Проверено 29 марта 2020 года .
внешняя ссылка
- СМИ, связанные с троянским конем (вредоносным ПО) на Викискладе?
- "CERT Advisory CA-1999-02 Троянские кони" (PDF) . Институт программной инженерии Университета Карнеги-Меллона . Архивировано 17 октября 2000 года . Проверено 15 сентября 2019 года .