Троян (Trojan) — это тип вредоносного программного обеспечения (малвара), который маскируется под легитимное, полезное или интересное для пользователя приложение (например, игру, crack, ключактиватор, документ или обновление системы), чтобы обманом побудить его к установке и запуску. Название происходит от древнегреческого «Троянского коня». В отличие от вирусов и червей, трояны не способны к саморепликации и распространению, полагаясь исключительно на социальную инженерию.
Цели и основные разновидности троянов:
- Бэкдоры (Backdoor): Предоставляют злоумышленнику удаленный несанкционированный доступ к зараженной системе для контроля, кражи данных или включения ее в ботнет.
- Загрузчики (Downloader/ Dropper): Загружают и устанавливают на компьютер другие, более опасные виды вредоносного ПО (например, ransomware или бэкдор).
- Банковские трояны (Banker): Специализируются на краже учетных данных для онлайн-банкинга, платежных систем и финансовых данных (клавиатурный шпион, подмена веб-страниц).
- Шпионское ПО (Spyware): Тайно собирают информацию о деятельности пользователя: логины, пароли, историю посещений, нажатия клавиш, делают скриншоты.
- Прокси- или Clicker-трояны: Превращают компьютер в прокси-сервер для анонимных атак или скрытно кликают на рекламные объявления (click fraud), генерируя доход для злоумышленника.
- Ransomware (Троян-шифровальщик): Хотя сегодня это отдельный крупный класс угроз, изначально он представлял собой разновидность трояна, который шифрует файлы пользователя с последующим требованием выкупа.
Возможности и методы действия: - Социальная инженерия: Основной вектор заражения — обман пользователя (вложения в фишинговых письмах, поддельные сайты, пиратский софт).
- Скрытность: Стремятся максимально долго оставаться незамеченными, маскируя свои процессы и сетевую активность.
- Расширение привилегий: После запуска могут пытаться получить повышенные права в системе (права администратора) для более глубокой интеграции.
- Деактивация защиты: Часто отключают брандмауэры, антивирусные программы и другие механизмы безопасности.
- Выполнение вредоносных команд: Выполняют инструкции, полученные от командного сервера (Command and Control Server, C&C, C2).
Трояны часто используются как первая стадия цепочки кибератаки. После компрометации системы с их помощью злоумышленник может перемещаться по сети, повышать привилегии и выполнять свою конечную цель (кража данных, саботаж, установка ransomware). Борьба с троянами требует комплексного подхода, включающего антивирусные решения с поведенческим анализом, межсетевые экраны, принцип наименьших привилегий для пользователей и регулярное обучение киберграмотности.
Упоминания
-
20 апреля 2026
Троянец для кражи криптовалюты распространяется через поддельные кошельки в App Store
«Лаборатория Касперского» выявила в App Store 26 поддельных приложений, имитирующих популярные криптокошельки — MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken,... -
17 апреля 2026
Новая тактика APT-группы PhantomCore: она включает фишинг от лица российского МИД с заражением KermitRAT
APT-группа PhantomCore начала рассылать российским компаниям письма от лица Министерства иностранных дел России. Предлогом для сообщений был якобы визит делегации... -
16 апреля 2026
Около 300 атак на клиентов российских банков совершено с использованием предустановленного трояна LunaSpy
В феврале–марте текущего года зафиксировано около 300 таргетированных атак с использованием Android-трояна LunaSpy на клиентов российских банков, сообщили SecPost в... -
14 апреля 2026
Фейковый сайт Claude распространяет троян PlugX под видом установщика ИИ-сервиса
Claude — семейство языковых моделей и сервисов генеративного ИИ, разработанных компанией Anthropic, применяемых для обработки текстов, программирования и взаимодействия с... -
10 апреля 2026
В 2025 году злоумышленники похитили данные более 1 млн банковских аккаунтов по всему миру
Стилеры скомпрометировали более 1 миллиона банковских аккаунтов в 2025 году. Это следует из глобального отчёта «Лаборатории Касперского» по финансовым угрозам,... -
8 апреля 2026
На GitHub обнаружен троянец для подмены криптокошельков
На проекте GitHub под видом программы Proxifier распространяется троянец ClipBanker, который подменяет адреса криптокошельков в буфере обмена, сообщили SecPost эксперты... -
7 апреля 2026
Кибергруппировка Watch Wolf атаковала российские госструктуры и банки посредством фишинга с DarkWatchman
В марте 2026 года была зафиксирована фишинговая активность, в ходе которой злоумышленники разослали более тысячи писем сотрудникам финансовых и государственных...

