В каком году была разработана троянская программа pinch


В каком году была разработана троянская программа pinch

Pinch — это одна из наиболее активно используемых троянских программ в Рунете, написанная программистом Алексеем Демченко в 2003 году. Программа изначально была задумана как новая троянская программа от Lamers Death Team. Именно поэтому ее первоначальным названием был LdPinch. Впоследствии LD Team распалась, однако развитие троянской программы не остановилось. Программа распространялась с открытым исходным кодом и существовало некоторое количество доработанных версий от различных разработчиков. Вторая версия программы задумывалась автором как коммерческий продукт, но некоторые обстоятельства заставили Алексея отказаться от продолжения разработки и исходные коды незавершенного проекта были отданы общественности, что привело к его усовершенствованиям, доработкам и модификациям сторонними разработчиками.

Pinch состоит из двух частей: клиента и сервера. Серверная часть написана на языке ассемблера (MASM) и после компиляции и упаковки обладает небольшим размером — около 20 кб. При попадании на компьютер, сервер, в наиболее распространенной своей модификации, собирает все сохранённые пароли из таких программ как:

* FTP-клиенты (CoffeeCup Direct FTP, CuteFTP, FAR Manager, FileZilla, FlashFXP, FTP Commander, SmartFTP, Total Commander, WS_FTP); * Интернет-браузеры (Internet Explorer, Firefox, Mozilla, Opera); * Программы мгновенного обмена сообщениями (&RQ, Gaim, ICQ99b-2003a/Lite/ICQ2003Pro, Miranda ICQ, MSN Messenger, SIM, Trillian ICQ&AIM, QIP, Агент@Mail.ru); * Программы дозвона до провайдера (E-Dialer, V-Dialer); * Почтовые клиенты (Becky, Eudora, Mozilla Thunderbird, Microsoft Outlook, The Bat!);

* Менеджеры закачек (USDownloader, RapGet)

Троян Pinch продолжает жить даже после ареста своих создателей - «Хакер»

Рекомендуем почитать:
  • Содержание выпуска
  • Подписка на «Хакер»

Разновидности трояна Pinch заражают пользователей даже год спустя после ареста его создателей. Как сообщает компания PrevX, которой удалось получить доступ к статистике управляющего трояном сайта, только одним из его видов в день заражалось свыше 4000 ПК. 392 инфицированные машины находятся в США, 335 – в Бразилии, 93 – в Китае, а 73 – в Великобритании. Вирусу удалось проникнуть в том числе и на 150 компьютеров под управлением Windows на которых в момент атаки

было установлено антивирусное ПО.

Эксперты PrevX подчеркивают, что купив этот троян и лишь слегка модернизировав его, хакеры смогли преодолеть антивирусную защиту и выкрасть данные кредитных карт, пароли и другую личную информацию. Информация об управляющем сайте была передана компанией соответствующему провайдеру, который

после этого отключил его.

Pinch – пожалуй самый известный в России троян. По всей вероятности, ранее его продавали через закрытые форумы хакеров, однако утечка исходного кода привела к тому, что он начал свободно распространяться. Добавим лишь, что создатели вируса в декабре 2007 года были

арестованы и допрошены российской милицией, однако никакого дальнейшего судебного преследования так

и не последовало.

Троянская программа

Троян Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.  троянская программа удаленного администрирования, созданная известной группой хакеров «Культ дохлой коровы» (англ.) в 1998 году. Программа предназначена для удаленного контроля над компьютером с операционной системой Windows 95/Windows 98. Программа построена на основе клиент-серверной архитектуры. На компьютере жертвы устанавливается небольшой серверный компонент BOSERV, представляющий собой exe-файл. С помощью специальной утилиты BOCONFIG последний можно прикрепить к любому .exe файлу. Клиентская часть реализуется программой BOGUI. Обмен данных по сети между BOGUI и BOSERV осуществляется с использованием TCP/IP через порт 31337.  это одна из наиболее активно используемых троянских программ в Рунете, написанная программистом Александром Демченко[1][2] в 2003 году. Программа изначально была задумана как новая троянская программа от Lamers Death Team. Именно поэтому ее первоначальным названием был LdPinch. Впоследствии LD Team распалась, однако развитие троянской программы не остановилось.  Pinch собирает сведения об установленной операционной системе и конфигурации компьютера (маркировка и частота процессора, объем оперативной памяти, количество и размер жестких дисков). В последующих версиях троянской программы появились функции удаленного контроля и доступа к файловой системе компьютера жертвы, возможность скрытой установки SOCKS 5 и прокси-сервера, кейлоггера, отправки скриншота и ряд других. Стоит отметить, что список поддерживаемых программ и функций Pinch может сильно варьироваться в зависимости от модификации. Программа предназначена для удаленного контроля над компьютером с операционной системой Windows. Троян, используя службу печати для повышения привилегий и обхода проактивных средств детектирования, модифицирует master boot record(MBR). Создатели трояна придумали свою собственную систему кодировки для защиты способов связи между теми, кто управляет ботнетом и зараженными компьютерами. На август 2011 года появилась четвертая версия трояна, TDL4 aka TDSS . На данный момент, из-за выставления исходников TDL4 на продажу, появилось еще два, не менее опасных руткита: SST и Zeroaccess aka Max++ Сам по себе, TDL только присоединяет пораженный компьютер к ботнету TDL. Но при этом предоставляет платформу для установки других вредоносных программ. Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware (программ-вымогателей). Впервые появились в конце 2007 года. Широкое распространение вирусы-вымогатели получили зимой 2009—2010 годов, по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришёлся на май 2010 года.

Троянская программа - это... Что такое Троянская программа?

Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ.[1]

«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Распространение

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Маскировка

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также

  • Вредоносная программа
  • VirusTotal

Примечания

Троянские программы

Троянская программа. (также — троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

   Этимология

Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

   Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

   Типы тел троянских программ

Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:   1. удалённый доступ;   2. уничтожение данных;   3. загрузчик;   4. сервер;   5. дезактиватор программ безопасности;   6. DoS-атаки.

   Цели

Целью троянской программы может быть:    * закачивание и скачивание файлов;    * копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией;    * создание помех работе пользователя (в шутку или для достижения других целей);    * похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);    * шифрование файлов при кодовирусной атаке;    * распространение других вредоносных программ, таких как вирусы. Троян такого типа называется Dropper;    * вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DoS-атаки на целевой компьютер (или сервер) одновременно со множества зараженных компьютеров или рассылки спама. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.;    * сбор адресов электронной почты и использование их для рассылки спама;    * прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве);    * шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов;    * регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода как пароли и номера кредитных карточек;    * получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;    * установка Backdoor;    * использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;    * дезактивация или создание помех работе антивирусных программ и файрвола.

   Симптомы заражения трояном

    * появление в реестре автозапуска новых приложений;    * показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;    * создание снимков экрана;    * открывание и закрывание консоли CD-ROM;    * проигрывание звуков и/или изображений, демонстрация фотоснимков;    * перезапуск компьютера во время старта инфицированной программы;    * случайное и/или беспорядочное отключение компьютера.

   Методы удаления

Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения б?льшей точности обнаружения регулярное обновление антивирусной базы данных.

   Маскировка

Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

   Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента, используемого атакующей стороной. Когда Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой запущен Сервер. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или иным способом. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. В настоящее время благодаря NAT-технологии получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. И теперь многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой. Многие современные трояны также могут беспрепятственно обходить файрволы на компьютере жертвы.

 Эта статья находится под лицензией GNU Free Documentation License. Она использует материалы из Википедеи.

Троянская программа

Троянская программа - (также — троян, троянец, троянский конь) разновидность Вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличии от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Происхождение термина

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ

Распространение

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы

Типы троянских программ

Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов

  • удалённый доступ
  • уничтожение данных
  • загрузчик
  • сервер
  • дезактиватор программ безопасности

Цели

  • закачивание и скачивание файлов
  • копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией
  • создание помех работе пользователя
  • похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
  • распространение других вредоносных программ, таких как вирусы
  • уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
  • сбор адресов электронной почты и использование их для рассылки спама
  • шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
  • регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек
  • дезактивация или создание помех работе антивирусных программ и файервола

Маскировка

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)

Работа

Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям:

  • нарушение работы других программ (вплоть до зависания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
  • настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
  • распространение по компьютеру пользователя порнографии;
  • превращение языка текстовых документов в бинарный код;
  • мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

Программы для удаления вредоносного ПО с помощью загрузочного образа (рекомендуем)

  1. Kaspersky Rescue Disk
  2. LiveCD ESET NOD32
  3. Avira Rescue System
  4. Dr.Web LiveDisk

Программы для удаления вредоносного ПО с помощью сканера

Утилиты для удаления вредоносного ПО

Смотрите также:

You have no rights to post comments


Смотрите также