СТАТЬИ: IT-технологии | Наука | Образование

"Задние двери"(backdoors) или "троянские кони"(trojans) в системе

Кибербезопасность Киберпреступность Компьютер
"Задние двери" (backdoors) и "троянские кони" (trojans) - это два типа вредоносных программ, которые злоумышленники используют для получения несанкционированного доступа к компьютеру или системе. Давайте рассмотрим их подробнее:
Троянский конь - известный метод в истории

"Задние двери" (Backdoors)

  • "Задняя дверь" - это специальный механизм, встроенный в программное обеспечение или операционную систему, который позволяет злоумышленнику обходить обычные методы аутентификации и получать доступ к системе без необходимости знания пароля или других учетных данных.
  • Вирусы могут создавать "задние двери", добавляя специальный код или программу к основной системе. Этот код может быть скрытым или маскированным, чтобы избежать обнаружения антивирусными программами.
  • Когда "задняя дверь" активируется, злоумышленник может удаленно подключиться к компьютеру через сеть интернет и получить полный доступ к системе.
  • "Задние двери" часто используются для внедрения дополнительных вредоносных программ, кражи данных, прослушивания сетевого трафика и других вредоносных действий.
Фишинг и социальная инженерия: Атакующие могут использовать фишинговые атаки, чтобы обманом заставить пользователей раскрыть свои учетные данные, которые затем используются для создания backdoor (Источник: https://powerdmarc.com).

Атаки ‘набивки учетных данных’ (credential stuffing): Этот метод включает использование украденных учетных данных с одного сайта для доступа к другим сайтам, где пользователь мог использовать те же данные для входа (Источник: https://powerdmarc.com).

Эксплойты ‘день ноль’ (zero-day): Это уязвимости, о которых еще не известно разработчикам программного обеспечения, что позволяет злоумышленникам использовать их для незаметного доступа к системам.

"Троянские кони" (Trojans)

  • "Троянский конь" - это вредоносная программа, которая кажется полезной или безвредной, но на самом деле скрывает в себе вредоносный функционал.
  • Как искусственный конь из древнегреческой легенды, который проник в Трою, "троянский конь" обманывает пользователя, вводя его в заблуждение относительно своей настоящей природы.
  • Вирусы могут представлять собой "троянские кони", предлагая пользователю скачать или установить программу, которая, по заявлениям, предоставляет какую-то пользу (например, улучшенную защиту, ускорение работы компьютера, и т.д.), но на самом деле содержит вредоносный код.
  • Когда "троянский конь" запускается на компьютере, он начинает свою вредоносную деятельность. Это может включать в себя установку "задних дверей", сбор и передачу личной информации, удаленное управление компьютером и многие другие действия.
Эпическая картина вирусного заражения компьютера
Теперь давайте рассмотрим подробнее, как вирусы создают "задние двери" и "троянские кони" в системе:

Создание "Задних дверей" (Backdoors)

1. Внедрение в систему:

  • Вирус проникает в систему через уязвимость в операционной системе или программном обеспечении. Это может быть, например, непатченная уязвимость, которую злоумышленник может использовать для доступа.

2. Изменение системных файлов:

  • Вирус может модифицировать системные файлы или добавить свои собственные файлы в систему.
  • Он может изменять конфигурационные файлы, добавлять новые службы или задачи, или даже создавать новые учетные записи администратора.

3. Скрытность:

  • Вирус старается оставаться скрытым от обнаружения, используя методы, такие как скрытые файлы, кодирование или шифрование своего кода.
  • Он может изменять информацию об автозапуске, чтобы пережить перезагрузки компьютера и оставаться активным в системе.

4. Установка обратного канала связи:

  • После внедрения "задней двери" вирус устанавливает обратный канал связи с сервером управления злоумышленника.
  • Этот канал позволяет злоумышленнику удаленно подключаться к компьютеру через интернет.
5. Удаленное управление:

  • Когда "задняя дверь" активируется, злоумышленник может удаленно управлять компьютером.
  • Он может просматривать файлы, устанавливать или удалять программное обеспечение, выполнять команды в командной строке, копировать и удалять файлы и т.д.

Создание "Троянских коней" (Trojans)

1. Обман пользователя:

  • Вирус представляется в виде полезной программы или файлового вложения, которое пользователь может быть соблазнен скачать или открыть.
  • Это может быть, например, "улучшенный" антивирус, "бесплатное" приложение, кряк (пиратское ПО), или другие подобные программы.

2. Запуск вредоносного кода:

  • Когда пользователь запускает "троянский конь" на своем компьютере, вирус начинает свою работу.

3. Установка в системе:

  • "Троянский конь" устанавливается на компьютере и может скрыться в различных директориях или системных процессах.
  • Он может создать копию себя или установить дополнительные компоненты, которые могут включать в себя "задние двери" для дальнейшего доступа.

4. Изменение системы:

  • После установки "троянский конь" может вносить изменения в систему компьютера.
  • Он может добавлять новые файлы, изменять реестр Windows, модифицировать настройки безопасности, чтобы обеспечить свою активность и оставаться незамеченным.

5. Удаленное управление:

  • Злоумышленник может использовать "троянский конь" для удаленного управления компьютером.
  • Это позволяет злоумышленнику проникнуть в систему, получить доступ к личным данным пользователя, перехватывать клавиатурные нажатия, устанавливать другие вредоносные программы и многое другое.
  • С помощью удаленного управления злоумышленник может действовать как полноценный пользователь компьютера, выполняя практически любые действия, которые может выполнить владелец компьютера.
6. Сбор информации:

  • "Троянский конь" может использоваться для сбора различных типов информации с зараженного компьютера.
  • Это может включать в себя пароли, данные кредитных карт, личную переписку, историю браузера, финансовые данные и многое другое.
  • Собранная информация затем передается злоумышленнику через защищенный канал связи.
Источник: https://www.kaspersky.com/

Последствия

  • После заражения компьютера "троянским конем" злоумышленники могут использовать его для различных целей:
  • Вымогательство денег (рэнсомвары), требуя выкуп за возврат контроля над компьютером.
  • Участие в сетях для массовых кибератак (ботнеты), как было описано ранее.
  • Перехват чувствительной информации для финансовых махинаций или кражи личных данных.
  • Отправка спама или проведение фишинговых атак.
  • Удаленное управление для проникновения в другие компьютеры в сети.

Таким образом, "троянские кони" представляют серьезную угрозу для безопасности компьютера и данных пользователя. Чтобы защитить себя от таких угроз, важно использовать антивирусное программное обеспечение, обновлять операционную систему и программы, быть осторожным при открытии вложений и загрузке файлов из ненадежных источников, а также регулярно проверять операционную систему на наличие вредоносного ПО.