Оглавление
"Задние двери" (backdoors) и "троянские кони" (trojans) - это два типа вредоносных программ, которые злоумышленники используют для получения несанкционированного доступа к компьютеру или системе. Давайте рассмотрим их подробнее:

"Задние двери" (Backdoors)
- "Задняя дверь" - это специальный механизм, встроенный в программное обеспечение или операционную систему, который позволяет злоумышленнику обходить обычные методы аутентификации и получать доступ к системе без необходимости знания пароля или других учетных данных.
- Вирусы могут создавать "задние двери", добавляя специальный код или программу к основной системе. Этот код может быть скрытым или маскированным, чтобы избежать обнаружения антивирусными программами.
- Когда "задняя дверь" активируется, злоумышленник может удаленно подключиться к компьютеру через сеть интернет и получить полный доступ к системе.
- "Задние двери" часто используются для внедрения дополнительных вредоносных программ, кражи данных, прослушивания сетевого трафика и других вредоносных действий.
Фишинг и социальная инженерия: Атакующие могут использовать фишинговые атаки, чтобы обманом заставить пользователей раскрыть свои учетные данные, которые затем используются для создания backdoor (Источник: https://powerdmarc.com).
Атаки ‘набивки учетных данных’ (credential stuffing): Этот метод включает использование украденных учетных данных с одного сайта для доступа к другим сайтам, где пользователь мог использовать те же данные для входа (Источник: https://powerdmarc.com).
Эксплойты ‘день ноль’ (zero-day): Это уязвимости, о которых еще не известно разработчикам программного обеспечения, что позволяет злоумышленникам использовать их для незаметного доступа к системам.
"Троянские кони" (Trojans)
- "Троянский конь" - это вредоносная программа, которая кажется полезной или безвредной, но на самом деле скрывает в себе вредоносный функционал.
- Как искусственный конь из древнегреческой легенды, который проник в Трою, "троянский конь" обманывает пользователя, вводя его в заблуждение относительно своей настоящей природы.
- Вирусы могут представлять собой "троянские кони", предлагая пользователю скачать или установить программу, которая, по заявлениям, предоставляет какую-то пользу (например, улучшенную защиту, ускорение работы компьютера, и т.д.), но на самом деле содержит вредоносный код.
- Когда "троянский конь" запускается на компьютере, он начинает свою вредоносную деятельность. Это может включать в себя установку "задних дверей", сбор и передачу личной информации, удаленное управление компьютером и многие другие действия.

Теперь давайте рассмотрим подробнее, как вирусы создают "задние двери" и "троянские кони" в системе:
Создание "Задних дверей" (Backdoors)
1. Внедрение в систему:
2. Изменение системных файлов:
3. Скрытность:
4. Установка обратного канала связи:
- Вирус проникает в систему через уязвимость в операционной системе или программном обеспечении. Это может быть, например, непатченная уязвимость, которую злоумышленник может использовать для доступа.
2. Изменение системных файлов:
- Вирус может модифицировать системные файлы или добавить свои собственные файлы в систему.
- Он может изменять конфигурационные файлы, добавлять новые службы или задачи, или даже создавать новые учетные записи администратора.
3. Скрытность:
- Вирус старается оставаться скрытым от обнаружения, используя методы, такие как скрытые файлы, кодирование или шифрование своего кода.
- Он может изменять информацию об автозапуске, чтобы пережить перезагрузки компьютера и оставаться активным в системе.
4. Установка обратного канала связи:
- После внедрения "задней двери" вирус устанавливает обратный канал связи с сервером управления злоумышленника.
- Этот канал позволяет злоумышленнику удаленно подключаться к компьютеру через интернет.
- Когда "задняя дверь" активируется, злоумышленник может удаленно управлять компьютером.
- Он может просматривать файлы, устанавливать или удалять программное обеспечение, выполнять команды в командной строке, копировать и удалять файлы и т.д.
Создание "Троянских коней" (Trojans)
1. Обман пользователя:
2. Запуск вредоносного кода:
3. Установка в системе:
4. Изменение системы:
5. Удаленное управление:
- Вирус представляется в виде полезной программы или файлового вложения, которое пользователь может быть соблазнен скачать или открыть.
- Это может быть, например, "улучшенный" антивирус, "бесплатное" приложение, кряк (пиратское ПО), или другие подобные программы.
2. Запуск вредоносного кода:
- Когда пользователь запускает "троянский конь" на своем компьютере, вирус начинает свою работу.
3. Установка в системе:
- "Троянский конь" устанавливается на компьютере и может скрыться в различных директориях или системных процессах.
- Он может создать копию себя или установить дополнительные компоненты, которые могут включать в себя "задние двери" для дальнейшего доступа.
4. Изменение системы:
- После установки "троянский конь" может вносить изменения в систему компьютера.
- Он может добавлять новые файлы, изменять реестр Windows, модифицировать настройки безопасности, чтобы обеспечить свою активность и оставаться незамеченным.
5. Удаленное управление:
- Злоумышленник может использовать "троянский конь" для удаленного управления компьютером.
- Это позволяет злоумышленнику проникнуть в систему, получить доступ к личным данным пользователя, перехватывать клавиатурные нажатия, устанавливать другие вредоносные программы и многое другое.
- С помощью удаленного управления злоумышленник может действовать как полноценный пользователь компьютера, выполняя практически любые действия, которые может выполнить владелец компьютера.
- "Троянский конь" может использоваться для сбора различных типов информации с зараженного компьютера.
- Это может включать в себя пароли, данные кредитных карт, личную переписку, историю браузера, финансовые данные и многое другое.
- Собранная информация затем передается злоумышленнику через защищенный канал связи.

Последствия
- После заражения компьютера "троянским конем" злоумышленники могут использовать его для различных целей:
- Вымогательство денег (рэнсомвары), требуя выкуп за возврат контроля над компьютером.
- Участие в сетях для массовых кибератак (ботнеты), как было описано ранее.
- Перехват чувствительной информации для финансовых махинаций или кражи личных данных.
- Отправка спама или проведение фишинговых атак.
- Удаленное управление для проникновения в другие компьютеры в сети.
Таким образом, "троянские кони" представляют серьезную угрозу для безопасности компьютера и данных пользователя. Чтобы защитить себя от таких угроз, важно использовать антивирусное программное обеспечение, обновлять операционную систему и программы, быть осторожным при открытии вложений и загрузке файлов из ненадежных источников, а также регулярно проверять операционную систему на наличие вредоносного ПО.