Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

10 найоригінальніших і популярних троянів сучасності

  1. 1. Trojan.Mayachok
  2. 2. Trojan.ArchiveLock.20
  3. 3. Trojan.Linux.Sshdkit
  4. 4. Android.SmsSend
  5. 5. Trojan.Yontoo.1.
  6. 6. Trojan.Spachanel
  7. 7. Trojan.Facebook.310
  8. 8. Trojan.Hosts
  9. 9. Trojan.Redyms
  10. 10. Смішний вінлок

Наша взаимовыгодная связь https://banwar.org/

Сучасні вирусописатели НЕ розважаються, а переслідують цілком кримінальні цілі, для реалізації яких найчастіше використовуються різні троянські програми і компоненти. Давайте подивимося на TOP-10 найоригінальніших і актуальних з них.

Число записів в базах сучасних антивірусів обчислюється мільйонами. Однак якщо відкинути численні клони і зійшли зі сцени зразки шкідливого коду, то в сухому залишку буде не так багато принципово різних і реальних загроз. Сучасні вирусописатели НЕ розважаються, а переслідують цілком кримінальні цілі, для реалізації яких найчастіше використовуються різні троянські програми і компоненти. Давайте подивимося на TOP-10 найоригінальніших і актуальних з них.

Троянці асоціюються з Windows, але останнім часом вони заражають і інші операційні системи, включаючи Android, Linux і Mac OS X

1. Trojan.Mayachok

Mayachok

Trojan.Mayachok.2 - фальшиві повідомлення про оновлення

- велике сімейство, яке налічує понад півтори тисячі представників. Найбільш незвичайним з них є Trojan.Mayachok.2.

Це перший зареєстрований буткіт, що заражає Volume Boot Record файлової системи NTFS. Ось як описують цю особливість фахівці компанії «Доктор Веб»:

«Віруси, що модифікують MBR (Master Boot Record) і BOOT-сектори, відомі ще з часів DOS, в той час як сучасні ОС надають нові можливості, в тому числі і для вірусів. У розглянутому нами випадку BOOT-сектор є першим сектором VBR, який, наприклад, для розділу NTFS займає 16 секторів. Таким чином, класична перевірка тільки завантажувального сектора не може виявити шкідливий об'єкт, так як він розташовується далі - всередині VBR ».

«Маячок.2» був вперше виявлений влітку 2011 року, але сплески його епідемії відзначаються досі. Троян блокує доступ в інтернет і показує неправдиве повідомлення про необхідність оновити браузер. Крім встановленого за замовчуванням Internet Explorer, творці «Маячка» не обійшли увагою альтернативні браузери - стилізація під інтерфейс виконана також для Mozilla Firefox і Opera.

При кліці на фальшиве діалогове вікно відбувається запит номера мобільного телефону жертви, на який приходить у відповідь код. Ввівши його, користувач активує зовсім не завантаження оновлення, а платну підписку.

2. Trojan.ArchiveLock.20

Цей троянець ілюструє лінивий, але від цього не менш ефективний підхід до створення шкідливого коду. Навіщо писати все компоненти самому, якщо повно готових, а функціонально об'єднати їх можна навіть на найпростішому мові програмування?

Троян складається з безлічі (чужих) компонентів і написаний на Бейсике. Його великий розмір мало кого бентежить в епоху виділених каналів, терабайтних вінчестерів і загальної розслабленості. Він шукає файли користувача за форматом. В основному це документи, але список потенційно важливих даних дуже великий. Потім троянець шифрує їх за допомогою архіватора WinRAR і закриває паролем. Вихідні файли необоротно видаляються за допомогою утиліти Sysinternals SDelete. Відбувається не просто видалення запису про фото з таблиці файлової системи, а його багаторазове затирання. Відновити знищені таким чином дані неможливо.

Далі працює звичайна схема вимагання. Для розшифровки створених архівів пропонується відправити переказ, а потім лист на один із зазначених адрес в домені gmail.com. Паролі на архів використовуються різні, а їх довжина може досягати півсотні символів. Тому просте видалення вірусу залишить жертву з безліччю зашифрованих архівів, розкрити які за прийнятний час, швидше за все, не вдасться.

Розмір необхідного винагороди становить тисячі доларів. Зрозуміло, платити його не варто. Зіткнувшись з таким зараженням, зв'яжіться з представниками антивірусних компаній. Вони розберуть код шифрувальника і постараються обчислити використаний пароль. Зазвичай така послуга надається безкоштовно.

Зазвичай така послуга надається безкоштовно

Trojan.ArchiveLock.20 - автори трояна на Бейсике хочуть 5000 доларів

В якості профілактики робіть резервні копії всіх важливих даних і зберігайте їх окремо на зовнішніх носіях. При всіх своїх недоліках диски однократного запису DVD-R тут є засобом вибору. Резервні копії на флешці або окремому жорсткому диску можуть також бути видалені при підключенні до зараженої системі.

3. Trojan.Linux.Sshdkit

Професіонали часто називають операційну систему Windows ідеальним середовищем для проживання вірусних програм. Цей гіркий гумор обумовлений не тільки вразливою архітектурою самої ОС, але і її поширеністю серед домашніх користувачів. При бажанні ефективно заразити можна будь-яку ОС, і троянець Linux.Sshdkit - свіжий тому приклад.

Він був використаний в лютому для масового злому серверів під управлінням ОС Linux. Троянець поширюється у вигляді динамічної бібліотеки. Він скритовстраівается в процес sshd, перехоплює логін і пароль користувача, після чого відправляє своїм творцям дані для аутентифікації по UDP. Сам заражений сервер під керуванням ОС Linux ставав частиною ботнету - мережі з безлічі інфікованих вузлів під загальним контролем зловмисників.

Сам заражений сервер під керуванням ОС Linux ставав частиною ботнету - мережі з безлічі інфікованих вузлів під загальним контролем зловмисників

Алгоритм обчислення адреси командного сервера виглядає наступним чином.

Алгоритм обчислення адреси командного сервера троянцем Linux.Sshdkit (зображення: «Доктор Веб»)

4. Android.SmsSend

У загальному випадку будь-яка операційна система стає мішенню для вірусних атак, як тільки приходить час її популярності. Поширеність ОС Android і її зв'язок з рахунками користувачів смартфонів зараз привертає підвищену увагу шахраїв, які не втомлюються вигадувати нові способи впровадження.

Добре відомі троянці сімейства Android.SmsSend в березні стали распространятьсяв основному за допомогою рекламної платформи Airpush. В легальних цілях вона використовується для показу рекламних повідомлень авторами безкоштовно надаються додатків для смартфонів і планшетів з ОС Android. У разі зараженої програми замість звичної реклами троянець створює діалогове вікно, яке імітує запит на оновлення системних компонентів.

У разі зараженої програми замість звичної реклами троянець створює діалогове вікно, яке імітує запит на оновлення системних компонентів

Android.SMS.send - процес активації платної підписки під виглядом поновлення (зображення: «Доктор Веб»)

Натискання по ньому призводить до відправки платного SMS або навіть оформлення платної підписки. Однак відразу власник гаджета про це не дізнається. Йому покажуть вікно з графічної імітацією процесу оновлення і повідомлять про «успіх». Така особливість поведінки змушує думати недосвідчених користувачів про помилкове спрацьовування антивіруса, і його часто відключають (якщо він взагалі був встановлений).

5. Trojan.Yontoo.1.

З початку року спостерігається зростання рекламних троянців і для Mac OS X. Однак якщо в разі комп'ютерів під управлінням ОС Windows у шкідливого коду є маса способів потрапити в систему без участі користувача, то авторам троянів під «Макось» доводиться використовувати людський фактор.

Завантаження трояна Yontoo1 під виглядом плагіна (зображення: «Доктор Веб»)

Trojan.Yontoo.1. проникає в систему обманним шляхом. Користувач сам завантажує його під виглядом плагіна, плеєра або іншої корисної програми.

Троянець встановлює зв'язок з керуючим сервером і приховано передає на нього дані про завантажену користувачем веб-сторінці. У неї «на льоту» вбудовуються чужі рекламні блоки, посилання в яких ведуть на фішингові сайти, магазини недобросовісних продавців або завантаження іншого шкідливого коду. Аналогічну мету переслідує наступний троянець, але досягається вона іншим чином.

6. Trojan.Spachanel

вбудовує рекламні блоки і посилання на заражені сайти в Популярні користувачем веб-сторінки за допомогою JavaScript. Що тут дивного? Механізм взаємодії.

Будь-розробник прагне автоматизувати процес оновлення своєї програми на комп'ютері користувача. Не є винятком і вирусописатели. Щоб їх код отримував апдейти і команди від свого творця, часто доводиться йти на хитрощі. Комп'ютер жертви може перебувати за проксі-сервером і фаєрволом, а мати надійну приховану зв'язок з ним вкрай важливо для підтримки шахрайської схеми і її монетизації.

Комп'ютер жертви може перебувати за проксі-сервером і фаєрволом, а мати надійну приховану зв'язок з ним вкрай важливо для підтримки шахрайської схеми і її монетизації

Троян Spachanel - обходв брандмауера і впровадження сторонніх блоків в веб-сторінку (зображення: symantec.com)

Серед нетривіальних методів обходу захисних систем новим словом можна вважати використання розширення SPF для протоколу відправки електронної пошти. Розроблюваний для боротьби зі спамом, недавно він став надійним каналом зв'язку між троянами і підконтрольними їх творцям серверами. Саме через SPF на заражену машину передається список актуальних адрес для показу нових рекламних блоків і посилань на іншу заразу.

7. Trojan.Facebook.310

Багато користувачів часто відвідують соціальні мережі і встигли перейнятися до них довірою. Просто розмістити посилання на троян в них буде неефективно - модератори швидко її прикриють, якщо взагалі допустять створення такого запису. Однак упустити величезну цільову аудиторію і популярну платформу шахраї явно не могли. Для обходу обмежень і перевірок використовується комбінований підхід.

Trojan.Facebook.310 поширюється через інший троян - DownLoader8.5385. Останній має справжню цифровий підпис, а посилання на його завантаження фактично створює сам користувач.

Останній має справжню цифровий підпис, а посилання на його завантаження фактично створює сам користувач

Троянець з Facebook заманює пропозицією подивитися стриптиз на фазенді (зображення: «Доктор Веб»)

Клацаючи по іконці фальшивого відеоролика, відвідувач запускає вбудований додаток Facebook, що дозволяє вбудовувати довільний HMTL код в сторінки соцмережі. Такі посилання розміщуються в різних фіктивних групах. Найчастіше для залучення уваги використовуються назви груп зі словами «Video» і «Mega». Згенерована посилання маскується під повідомлення про необхідність поновлення відеоплеєра.

Замість апдейта запускається заздалегідь складений сценарій і встановлюється троян Facebook.310. За компанію він приносить в систему BackDoor.IRC.Bot.2344.

Троянець діє в Facebook від імені користувача: влаштовує розсилки, ставить «лайки», пише коментарі, відкриває доступ до фотоальбому, вступає в групи etc. Бекдор, як типовий представник класу, передає віддалене управління зараженим комп'ютером, роблячи його частиною IRC-ботнету.

8. Trojan.Hosts

. Нерідко вбудовані засоби фільтрації трафіку і обмеження доступу приховано використовуються в протилежних цілях. Представники великого класу Trojan.Hosts поширюються в основному через заражені веб-сайти і кожну добу інфіціруютболее 9000 комп'ютерів. До теперішнього часу відзначається тимчасовий спад їх активності, проте нові сплески ще попереду.

Троянець модифікує файл \ Windows \ System32 \ drivers \ etc \ hosts, службовець для зіставлення IP адрес і DNS імен. У нього додаються рядки, що перенаправляють браузер користувача на заражені веб-сайти і блокують доступ до серверів антивірусних компаній.

Часто у вікні браузера відображається вимога сплатити «розблокування» комп'ютера. Для перерахування на рахунок вимагачів порівняно невеликої суми пропонується скористатися кредитною карткою Visa або MasterCard, але дешевше скористатися антивірусом або «Блокнотом».

Троянці модифікують файл hosts і вимагають грошей (зображення: «Доктор Веб»)

Оскільки власний механізм захисту файлу hosts від модифікації в Windows не особливо ефективний, встановлено заборону його модифікації стає популярною в сучасних антивирусах. Записи всередині файлу зберігаються в звичайному текстовому форматі, тому його вміст завжди можна подивитися і виправити, відкривши звичайним «Блокнотом».

9. Trojan.Redyms

Для підвищення своєї виживаності шкідливий код нерідко робить численні копії. Дублювання в різних місцях на жорсткому диску затягує час перевірки. Не у кожного постраждалого вистачає терпіння виконати повне сканування. Розмноження в оперативній пам'яті має інше призначення і зустрічається рідше.

Trojan.Redyms, більш відомий в Росії як BackDoor.Finder, намагається впровадити свою копію в усі активні процеси. В першу чергу він намагається заразити запущені браузери. У разі успіху троян відправляє зашифрований запит на один з керуючих серверів. Потім він отримує у відповідь актуальний список адрес для перенаправлення. При зверненні користувача до популярних пошукових систем замість результатів пошуку відображається одна з фішингових сторінок. Найбільше число заражень зараз реєструється на території США, але трояни не помічають державних кордонів.

Найбільше число заражень зараз реєструється на території США, але трояни не помічають державних кордонів

Trojan.Redyms тероризує в основному США (зображення: «Доктор Веб»)

10. Смішний вінлок

Подібні троянці-вимагачі, які блокують нормальну роботу операційної системи і вимагають у жертви заплатити певну суму за її розблокування, відомі вже досить давно. Проте, одна з недавно виявлених версій даного троянця здивувала навіть бувалих у бувальцях всяке фахівців «Доктор Веб». Серед численних представників сімейства Winlock зустрічаються і такі, які видаляти не хочеться, - аж надто вони кумедні.

УВАГИ! Ваш комп'ютер повністю заблокований перезавантажувати комп'ютера марна!

Для разблокеровке відправте не великий капетал в розмірі всього 400 руб оплоту принемается через яндекс гроші на наш кашель номер: 410011475498346

В примітках платежу вказати вашу адресу електронної пошти на нього ми відправили вам пароль для разблокеровке вашого кампьютера.

Після разблокеровке ваші файли і донні не будуть пошкоджені або втраті жила вам удачі!

Попереджаю! Якщо ви раптом перезавантажте комп то вам доведеться робити оплату нам з дрегова компютера!

Якщо ви раптом перезавантажте комп то вам доведеться робити оплату нам з дрегова компютера

Trojan.Winlock.8026 мабуть, єдиний, здатний підняти настроеніепользователю зараженої машини. Читати його повідомлення зручніше з-під столу.

Автор: Андрій Васильків, Компьютерра

Навіщо писати все компоненти самому, якщо повно готових, а функціонально об'єднати їх можна навіть на найпростішому мові програмування?
Що тут дивного?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: