Страница полузащищенная
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В вычислении , Троянский конь [1] (или просто троян ) [2] является любой вредоносной программой , которая вводит в заблуждение пользователей его истинное намерение. Этот термин происходит от древнегреческой истории об обманчивом Троянском коне, который привел к падению города Трои . [1] [2] [3] [4] [5]

Трояны обычно распространяются с помощью какой-либо формы социальной инженерии , например, когда пользователя обманывают, заставляя запустить вложение электронной почты, замаскированное, чтобы не выглядеть подозрительным (например, обычная форма, которую необходимо заполнить), или путем нажатия на поддельную рекламу в социальных сетях. СМИ или где-нибудь еще. Хотя их полезная нагрузка может быть чем угодно, многие современные формы действуют как бэкдор , связываясь с контроллером, который затем может получить несанкционированный доступ к зараженному компьютеру. [6] Трояны могут позволить злоумышленнику получить доступ к личной информации пользователей, такой как банковская информация, пароли или личные данные. Он также может удалять файлы пользователя или заражать другие устройства, подключенные к сети. Программы-вымогатели атаки часто проводятся с использованием троянских программ.

В отличие от компьютерных вирусов , червей и мошеннического программного обеспечения безопасности , трояны обычно не пытаются внедряться в другие файлы или иным образом распространяться. [7]

Происхождение концепции

Не ясно, где и когда эта концепция и этот термин для нее были впервые использованы, но к 1971 году первое руководство по Unix предполагало, что его читатели знали и то, и другое: [8]

Кроме того, нельзя изменить владельца файла с установленным битом идентификатора пользователя, иначе можно создать троянских коней, способных злоупотреблять чужими файлами.

Еще одно раннее упоминание содержится в отчете ВВС США от 1974 года об анализе уязвимости компьютерных систем Multics . [9]

Это стало популярным благодаря Кену Томпсону в его лекции по присуждению премии Тьюринга 1983 года «Размышления о доверии» [10] с подзаголовком: В какой степени следует доверять утверждению, что программа не содержит троянских коней? Возможно, важнее доверять людям, написавшим программу. Он упомянул, что знал о возможном существовании троянов из отчета о безопасности Multics . [11] [12]

Вредоносное использование

После установки трояны могут выполнять ряд вредоносных действий. Многие, как правило, связываются с одним или несколькими серверами Command and Control (C2) через Интернет и ждут инструкций. Поскольку отдельные трояны обычно используют определенный набор портов для этой связи, их может быть относительно просто обнаружить. Более того, другие вредоносные программы потенциально могут «захватить» трояна, используя его в качестве прокси для злонамеренных действий. [13] [ неудачная проверка ]

В немецкоязычных странах шпионское ПО, используемое или созданное правительством, иногда называют govware . Govware обычно представляет собой троянское программное обеспечение, используемое для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого программного обеспечения. [14] [15] Примеры троянских программ govware включают швейцарские MiniPanzer и MegaPanzer [16], а также немецкий «государственный троян» по прозвищу R2D2 . [14] Немецкое govware работает, используя бреши в безопасности, неизвестные широкой публике, и получает доступ к данным смартфонов до того, как они будут зашифрованы с помощью других приложений. [17]

Из-за популярности ботнетов среди хакеров и доступности рекламных сервисов, позволяющих авторам нарушать конфиденциальность своих пользователей, трояны становятся все более распространенными. Согласно опросу, проведенному BitDefender с января по июнь 2009 года, «количество вредоносных программ троянского типа растет, составляя 83% от всех обнаруженных в мире вредоносных программ». Трояны связаны с червями, поскольку они распространяются с помощью червей и путешествуют вместе с ними по Интернету. [18] BitDefender заявил, что примерно 15% компьютеров являются участниками ботнета, обычно задействованного в результате заражения трояном. [19]

Известные примеры

Частные и государственные

  • 0zapftis / r2d2 StaatsTrojaner - DigiTask
  • DarkComet - ЦРУ / АНБ
  • FinFisher - ИТ-решения Lench / Gamma International
  • DaVinci / Galileo RCS - HackingTeam
  • Волшебный Фонарь - ФБР
  • SUNBURST - SVR / Cosy Bear (подозревается)
  • ТАО КВАНТ / ФОКСАЦИД - НПС
  • WARRIOR PRIDE - GCHQ

Общедоступный

  • ЭГАБТР - конец 1980-х гг.
  • Netbus - 1998 (опубликовано)
  • Sub7 от Mobman - 1999 (опубликовано)
  • Back Orifice - 1998 (опубликовано)
  • Y3K Remote Administration Tool от E&K Tselentis - 2000 (опубликовано)
  • Зверь - 2002 (опубликовано)
  • Bifrost Trojan - 2004 (опубликовано)
  • DarkComet - 2008-2012 (опубликовано)
  • Эксплойт-комплект Blackhole - 2012 (опубликован)
  • Gh0st RAT - 2009 (опубликовано)
  • MegaPanzer BundesTrojaner - 2009 (опубликовано) [20] [21]
  • МЕМЗ от Leurak - 2016 (опубликовано)

Обнаружено исследователями безопасности

  • Двенадцать уловок - 1990
  • Clickbot.A - 2006 (обнаружен)
  • Зевс - 2007 (обнаружен)
  • Flashback Trojan - 2011 (обнаружен)
  • ZeroAccess - 2011 (обнаружен)
  • Koobface - 2008 (обнаружен)
  • Вундо - 2009 (обнаружено)
  • Мередроп - 2010 (обнаружен)
  • Coreflood - 2010 (обнаружено)
  • Tiny Banker Trojan - 2012 (обнаружен)
  • Вредоносное ПО для Android Shedun - 2015 (обнаружено) [22] [23] [24] [25] [26] [27]

Орфографическое примечание

Термин «троянский конь» в вычислительной технике происходит от легендарного троянского коня ; сам назван в честь Трои . По этой причине слово «троян» часто пишется с заглавной буквы. Однако, хотя руководства по стилю и словари различаются, многие предлагают использовать строчные буквы «троян» для нормального использования. [28] [29] Это подход, использованный в этой статье, за исключением того, когда впервые вводится слово и его происхождение.

Смотрите также

  • Компьютерная безопасность
  • Кибершпионаж
  • Танцующие свиньи
  • Эксплойт (компьютерная безопасность)
  • Промышленный шпионаж
  • Принцип наименьших привилегий
  • Программное обеспечение, нарушающее конфиденциальность
  • Удаленное администрирование
  • Программное обеспечение для удаленного администрирования
  • Обратное соединение
  • Незаконное программное обеспечение безопасности
  • Мошенники
  • Мошенничество со службой технической поддержки - нежелательные телефонные звонки от фальшивого сотрудника службы технической поддержки, утверждающего, что на компьютере есть вирус или другие проблемы.
  • Хронология компьютерных вирусов и червей
  • Зомби (информатика)

Примечания

1. ^ Верхний регистр здесь сделан намеренно , см. Раздел «Орфографическое примечание» и страницу обсуждения.
2. ^ Нижний регистр здесь сделан намеренно , см. Раздел «Орфографические примечания» и страницу обсуждения.

Рекомендации

  1. ^ Ландвер, Карл Э .; Алан Р. Булл; Джон П. Макдермотт; Уильям С. Чой (1993). Таксономия недостатков безопасности компьютерных программ с примерами . Документ DTIC. CiteSeerX  10.1.1.35.997 . Проверено 5 апреля 2012 года .
  2. ^ «Определение троянского коня» . Проверено 5 апреля 2012 года .
  3. ^ "Троянский конь" . Вебопедия . Проверено 5 апреля 2012 года .
  4. ^ «Что такое троянский конь? - Определение с сайта Whatis.com» . Проверено 5 апреля 2012 года .
  5. ^ "Троянский конь: [придумано хакером Массачусетского технологического института, ставшим призраком АНБ Дэном Эдвардсом] Н." Проверено 5 апреля 2012 года .
  6. ^ «Разница между вирусами, червями и троянами» . Symantec Security Center . Broadcom Inc. Архивировано 19 августа 2013 года . Проверено 29 марта 2020 года .
  7. ^ «VIRUS-L / comp.virus Часто задаваемые вопросы (FAQ) v2.00 (Вопрос B3: Что такое троянский конь?)» . 9 октября 1995 г.
  8. ^ Thompsom, К. "UNIX Руководство программиста, 3 ноября 1971" (PDF) . Проверено 28 марта 2020 года .
  9. ^ Каргер, Пенсильвания; Шелл, Р.Р., «Оценка безопасности Multics: анализ уязвимостей, ESD-TR-74-193» (PDF) , Подразделение электронных систем головного офиса : Hanscom AFB, MA , II
  10. ^ Кен Томпсон (1984). «Размышление о доверии» . Commun. ACM . 27 (8): 761–763. DOI : 10.1145 / 358198.358210 ..
  11. ^ Пол А. Каргер; Роджер Р. Шелл (2002), «Тридцать лет спустя: уроки оценки безопасности множественных устройств » (PDF) , ACSAC : 119–126
  12. Karger et Schell писали, что Томпсон добавил эту ссылку в более позднюю версию своей конференции Тьюринга: Ken Thompson (ноябрь 1989 г.), «On Trusting Trust.», Unix Review , 7 (11): 70–74
  13. ^ Джейми Crapanzano (2003): "Разбирая SubSeven, троянский конь Выбора", Институт SANS , Проверено 2009-06-11
  14. ^ a b Бэзил Купа, Воскрешенный троянский конь: Законность использования правительственного шпионского ПО (Govware) , LISS 2013, стр. 419–428
  15. ^ «Häufig gestellte Fragen (часто задаваемые вопросы)» . Федеральное министерство юстиции и полиции. Архивировано из оригинала на 6 мая 2013 года .
  16. Рианна Данн, Джон (27 августа 2009 г.). «Швейцарский программист публикует правительственный троян-шпион» . TechWorld . Архивировано из оригинального 26 января 2014 года . Проверено 10 января 2021 года .
  17. ^ «Федеральная полиция Германии использует троянский вирус для обхода шифрования телефона» . DW . Проверено 14 апреля 2018 года .
  18. ^ «Исследование вредоносного ПО и спама BitDefender обнаруживает, что электронные угрозы адаптируются к поведенческим тенденциям в Интернете» . BitDefender . Архивировано из оригинала на 8 августа 2009 года . Проверено 27 марта 2020 года .
  19. Датта, Ганеш (7 августа 2014 г.). "Что такое трояны?" . SecurAid . Архивировано из оригинального 12 августа 2014 года . Проверено 27 марта 2020 года .
  20. ^ "Mega-Panzer" .
  21. ^ "Мини-танк" .
  22. ^ «Семейство троянских рекламных программ злоупотребляет службой специальных возможностей для установки любых приложений, которые оно хочет - блог Lookout» .
  23. Нил, Дэйв (20 ноября 2015 г.). «Рекламное ПО Shedun поражает службу доступности Android» . Спрашивающий . Яркие деловые СМИ. Архивировано 22 ноября 2015 года . Проверено 27 марта 2020 года .CS1 maint: неподходящий URL ( ссылка )
  24. ^ «Lookout обнаруживает новое рекламное ПО, зараженное троянами; 20 тысяч популярных приложений попали под перекрестный огонь - блог Lookout» .
  25. ^ «Вредоносные программы Shuanet, ShiftyBug и Shedun могут автоматически рутировать ваш Android» . 5 ноября 2015 года.
  26. Times, Tech (9 ноября 2015 г.). «Новое семейство вредоносных программ для Android, которые практически невозможно удалить: поздоровайтесь с Shedun, Shuanet и ShiftyBug» .
  27. ^ «Рекламное ПО Android может установить себя, даже если пользователи явно его отклоняют» . 19 ноября 2015 года.
  28. ^ "троян" . Расширенный словарь Коллинза . Проверено 29 марта 2020 года .
  29. ^ "троянский конь" . Руководство по стилю Microsoft . Microsoft . Проверено 29 марта 2020 года .

внешняя ссылка

  • СМИ, связанные с троянским конем (вредоносным ПО) на Викискладе?
  • "CERT Advisory CA-1999-02 Троянские кони" (PDF) . Институт программной инженерии Университета Карнеги-Меллона . Архивировано 17 октября 2000 года . Проверено 15 сентября 2019 года .