Троянский конь (троян вирус)
Что такое вирус «троянский конь»?
Вирус «троянский конь» — это вид вредоносного ПО, который загружается на компьютер под видом легитимной программы. Как правило, способ доставки заключается в том, что злоумышленник использует социальную инженерию, чтобы спрятать вредоносный код в легитимное программное обеспечение для получения доступа к системе пользователя с помощью этого программного обеспечения.
Простой способ ответить на вопрос о том, «что такое троян», заключается в том, что это тип вредоносного ПО, которое обычно скрывается в виде вложения в электронном письме или свободно загружаемого файла, а затем переносится на устройство пользователя. После загрузки вредоносный код будет выполнять ту задачу, для которой его создал злоумышленник, например, получать несанкционированный доступ к корпоративным системам, шпионить за действиями пользователей в Интернете или красть конфиденциальные данные.
Признаки того, что на устройстве действует троян, включают необычную активность, например неожиданное изменение настроек компьютера.
История троянского коня
Оригинальный рассказ о троянском коне можно найти в Энеиде Виргилия и в Одиссее Гомера. По сюжету, враги города Трои смогли проникнуть в городские ворота с помощью коня, которого они выдали в качестве подарка. Солдаты спрятались внутри огромного деревянного коня, а оказавшись внутри города, вылезли из коня и впустили других солдат в город.
Существует несколько элементов истории, которые делают термин «троянский конь» подходящим названием для этих типов кибератак:
- Троянский конь был уникальным решением против защиты цели. В оригинальной истории нападавшие осаждали город в течение 10 лет, но так и не смогли его победить. Троянский конь дал им доступ к цели, который они хотели получить в течение десяти лет. Аналогичным образом, вирусная троянская программа может стать хорошим способом обойти плотную систему защиты.
- Троянский конь выглядел как законный подарок. Аналогичным образом, троян-вирус выглядит как легитимное программное обеспечение.
- Воины внутри Троянского коня контролировали систему обороны города. Вредоносная программа, в которой используется троянский вирус, берет на себя контроль над вашим компьютером, что потенциально делает его уязвимым для других «захватчиков».

Как работают трояны?
В отличие от компьютерных вирусов, программа-троян не может проникнуть на устройство сама по себе, поэтому для ее работы необходимо, чтобы пользователь загрузил серверную часть приложения. Это означает, что для атаки трояна на систему устройства необходимо внедрить исполняемый файл (.exe) и установить программу.
Вирус троян распространяется через законно выглядящие электронные письма и файлы, прикрепленные к письмам, которые рассылаются в виде спама, чтобы попасть в почтовые ящики как можно большего числа людей. При открытии электронной почты и загрузке вредоносного вложения троянский сервер будет устанавливаться и автоматически запускаться при каждом включении зараженного устройства.
Устройства также могут быть заражены трояном с помощью тактики социальной инженерии, которую киберпреступники используют, чтобы убедить пользователей загрузить вредоносное приложение. Вредоносный файл может быть скрыт в баннерной рекламе, всплывающей рекламе или ссылках на веб-сайтах.
Компьютер, зараженный троянским вредоносным ПО, может также распространять его на другие компьютеры. Киберпреступник превращает устройство в компьютер-зомби, что означает удаленный контроль над ним без ведома пользователя. Затем хакеры могут использовать компьютер-зомби для дальнейшего обмена вредоносными программами через сеть устройств, называемую ботнетом.
Например, пользователь может получить электронное письмо от знакомого ему человека, включающее вложение, которое также выглядит легитимным. Однако вложение содержит вредоносный код, который выполняет и устанавливает троян на этом устройстве. Пользователь часто не знает, что что-то неблагоприятное произошло, поскольку его компьютер может продолжать нормально работать без признаков заражения.
Вредоносная программа будет оставаться незамеченной до тех пор, пока пользователь не предпримет определенные действия, например посещение определенного веб-сайта или банковского приложения. Это активирует вредоносный код, и троян выполнит желаемое действие хакера. В зависимости от типа программы-трояна и способа ее создания вредоносное ПО может удалить себя, перейти в спящий режим или оставаться активным на устройстве.
Трояны могут атаковать и заражать также смартфоны и планшеты, используя ряд вредоносных программ для мобильных устройств. Это может произойти в результате перенаправления злоумышленником трафика на устройство, подключенное к сети Wi-Fi, и последующего использования его для запуска кибератак.
Наиболее распространенные типы вредоносных программ-троянов
Существует множество типов троянских вирусов , которые киберпреступники используют для выполнения различных действий и различных методов атак. Наиболее распространенные типы троянов:
- Троян Backdoor. Троян backdoor позволяет злоумышленнику получить удаленный доступ к компьютеру и взять его под контроль с помощью «черного хода». Это позволяет злоумышленнику делать на устройстве все, что он хочет, например, удалять файлы, перезагружать компьютер, красть данные или загружать вредоносные программы. Троян Backdoor часто используется для создания ботнета через сеть компьютеров-зомби.
- Троян-банкир. Троян-банкир предназначен для атаки на банковские счета и финансовую информацию пользователей. Он пытается украсть данные счетов кредитных и дебетовых карт, систем электронных платежей и систем онлайн-банкинга.
- Троян с распределенным отказом в обслуживании (DDoS). Эти программы-трояны осуществляют атаки, которые перегружают трафик в сети. Они отправляют множество запросов с компьютера или группы компьютеров, чтобы перегрузить целевой веб-адрес и вызвать отказ в обслуживании.
- Троян-загрузчик. Троянская программа-загрузчик нацелена на компьютер, который уже заражен вредоносным ПО, затем загружает и устанавливает на него другие вредоносные программы. Это могут быть дополнительные трояны или другие типы вредоносных программ, например рекламное ПО.
- Троян-эксплойт. Вредоносная программа-эксплойт содержит код или данные, которые используют в своих интересах определенные уязвимости в приложении или компьютерной системе. Киберпреступник нацеливается на пользователей с помощью такого метода, как фишинговая атака, а затем использует код в программе для эксплуатации известной уязвимости.
- Фейковый антивирусный троян. Фейковый антивирусный троян имитирует действия законного антивирусного программного обеспечения. Троян предназначен для обнаружения и удаления угроз, например обычной антивирусной программы, а затем вымогает у пользователей деньги за удаление угроз, которых может и не быть.
- Игровой Троян. Игровой троян специально разработан для кражи информации об учетной записи пользователя у людей, играющих в онлайн-игры.
- Троян для мгновенных сообщений (IM). Этот тип троянов нацелен на службы обмена мгновенными сообщениями, чтобы украсть учетные данные и пароли пользователей. Он ориентирован на популярные платформы обмена сообщениями, такие как AOL Instant Messenger, ICQ, MSN Messenger, Skype и Yahoo Pager.
- Троян Infostealer: Это вредоносное ПО может использоваться либо для установки программ-троянов, либо для предотвращения обнаружения пользователем существования вредоносной программы. Компоненты программ-троянов Infostealer могут затруднить их обнаружение антивирусными системами при сканировании.
- Троян-почтовик. Программа-троян-почтовик предназначена для сбора и кражи адресов электронной почты, сохраненных на компьютере.
- Троян-вымогатель. Трояны-вымогатели стремятся снизить производительность компьютера или заблокировать данные на устройстве, чтобы пользователь больше не мог получить к ним доступ или использовать их. Затем злоумышленник будет удерживать пользователя или организацию до тех пор, пока они не заплатят выкуп, чтобы устранить повреждения устройства или разблокировать затронутые данные.
- Троян с удаленным доступом. Подобно Backdoor-трояну, эта вредоносная программа дает злоумышленнику полный контроль над компьютером пользователя. Киберпреступник сохраняет доступ к устройству через удаленное сетевое соединение, которое он использует для кражи информации или слежки за пользователем.
- Троян Rootkit. Rootkit — это тип вредоносного ПО, скрывающегося на компьютере пользователя. Его цель заключается в том, чтобы предотвратить обнаружение вредоносных программ, что позволяет вредоносному ПО дольше оставаться активным на зараженном компьютере.
- Троян для службы коротких сообщений (SMS). Троян SMS заражает мобильные устройства и способен отправлять и перехватывать текстовые сообщения. Это включает в себя отправку сообщений на телефонные номера с премиум-тарифом, что увеличивает расходы на оплату телефонных разговоров пользователя.
- Шпионские трояны. Шпионские трояны предназначены для того, чтобы сидеть на компьютере пользователя и шпионить за его деятельностью. Это включает регистрацию действий клавиатуры, создание снимков экрана, доступ к используемым приложениям и отслеживание данных входа в систему.
- SUNBURST. Троянский вирус SUNBURST был выпущен на многочисленных платформах SolarWinds Orion. Жертвы были скомпрометированы троянскими версиями легитимного файла SolarWinds с цифровой подписью под названием: SolarWinds.Orion.Core.BusinessLayer.dll. Троянизированный файл является черным входом. Попав на компьютер жертвы, он остается в спящем состоянии в течение двух недель, а затем получает команды, позволяющие ему передавать, выполнять, проводить разведку, перезагружать и останавливать системные службы. Связь происходит по протоколу http с заранее определенными URI.
Как распознать вирус-троян
Троянский вирус часто может оставаться на устройстве в течение нескольких месяцев, при этом пользователь не знает, что его компьютер заражен. Однако признаками присутствия трояна являются внезапное изменение настроек компьютера, снижение производительности компьютера или его необычная активность. Лучший способ распознать программу-троян — проверка устройства с помощью сканера троянов или программы для удаления вредоносных программ.
Как защитить себя от вирусов-троянов
Троянский вирус часто может оставаться на устройстве в течение нескольких месяцев, при этом пользователь не знает, что его компьютер заражен. Однако признаками присутствия трояна являются внезапное изменение настроек компьютера, снижение производительности компьютера или его необычная активность. Лучший способ распознать программу-троян — проверка устройства с помощью сканера троянов или программы для удаления вредоносных программ.
Примеры атак вируса «Троянский конь»
Атаки программ-троянов наносят серьезный ущерб, заражая компьютеры и похищая данные пользователей. К известным примерам троянов относятся:
- Троян Rakhni Троян Rakhni заражает устройства с помощью программ-вымогателей или инструмента криптоджекера, который позволяет злоумышленнику использовать устройство для добычи криптовалюты.
- Tiny Banker Троян Tiny Banker позволяет хакерам красть финансовые данные пользователей. Он был обнаружен, когда заразил по меньшей мере 20 банков США.
- Zeus или Zbot Zeus — это набор инструментов, нацеленный на финансовые службы и позволяющий хакерам создавать собственные троянские вредоносные программы. Исходный код использует такие методы, как захват страниц и ведение журнала нажатий клавиш для кражи учетных данных пользователей и финансовых данных.
Как Fortinet может помочь
Антивирусные службы Fortinet. Используйте возможности системы сбора данных о глобальных угрозах FortiGuard Labs. В течение минуты FortiGuard устраняет в среднем 95 000 вредоносных программ. FortiGuard делает это, используя знания о различных типах вирусов в условиях глобальных угроз. Контрмеры предназначены для нейтрализации каждого типа угроз, а затем они автоматически внедряются FortiGuard, защищая сети под зонтом FortiGuard.
Антивирусная система защиты FortiGuard поставляется вместе с FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache и FortiClient.